GU�A DEL HACKING (mayormente) INOFENSIVO
Vol. 2 N�mero 1
Internet para "capullos"
Las seis Gu�a del Hacking (casi) Inofensivo del Volumen 1 pasaron a ser enseguida HOW-TOs de hacking. Pero si eres como yo, todos esos detalles de prueba de puertos y jugar con hip�tesis y tirar hosts por medio del ping se vuelven un poco mareantes.
As� que �por qu� no cogemos aliento, retrocedemos y analizamos que co�o es con lo que estamos jugando? Una vez tengamos controlado lo b�sico, nos podremos mover hacia el hacking serio.
Tambi�n, he estado pele�ndome con mi conciencia acerca de si empezar a daros instrucciones paso-por-paso sobre como conseguir acceso root a los ordenadores de otra gente. El peque�o �ngel de mi hombro derecho susurra, "El conseguir root sin permiso en ordenadores de otra gente no esta bien." As� que no le digas a la gente como hacerlo." El peque�o demonio de mi hombro izquierdo dice, "�Carolyn, todos estos hackers creen que no sabes nada! �DEMUESTRALES que sabes como crackear!" El peque�o �ngel dice, "Si cualquiera que este leyendo La Gu�a del Hacking (casi) Inofensivo pone a prueba este truco, podr�as meterte en problemas con la ley por conspiraci�n de da�os a ordenadores de otra gente." El peque�o demonio dice, "�Pero, Carolyn, dile a la gente como hacerse root y pensaran que eres GENIAL!"
As� que aqu� esta el trato. En este y en los pr�ximos n�meros de la Gu�a del Hacking (casi) Inofensivo os dir� varios modos de conectarse como superusuario en la cuenta root de algunos ordenadores hosts de Internet. Pero las instrucciones dejaran una o dos cosas a la imaginaci�n.
Mi teor�a es que si estas deseando abrirte paso por todo esto, probablemente no seas uno de esos ilusos "quiero-ser-hacker" que usareis estos conocimientos para hacer algo destructivo que te plantar�a en la c�rcel.
Consejo t�cnico: Si deseas convertirte en un hacker *serio*, necesitaras Linux (una variante freeware de UNIX) en tu PC. Una raz�n es que entonces podr�s crackear la root legalmente todo lo que quieras -- en tu propio ordenador. Fijo que es mejor que esforzarse en el ordenador de otro solo para descubrir que lo que tu cre�as que era root era una trampa sabiamente puesta y el administrador del sistema y el FBI ri�ndose de ti de camino a la c�rcel.
Linux se puede instalar en un PC con tan solo un 386, solo 2 Mb de RAM y tan solo 20 MB de disco duro. Necesitaras reformatear tu disco duro. Mientras ha habido gente que ha conseguido instalar satisfactoriamente Linux sin desperdiciar su material OS/WINDOWS, no cuentes con conseguir hacerlo. �Backup, backup, backup!
Advertencia puedes ir a la c�rcel: El crackear la cuenta root del ordenador de otros se convierte en una posibilidad definitiva. Piensa en esto: cuando ves una noticia acerca de un hacker que ha sido pillado, �cuan a menudo reconoces el nombre? �Cuan a menudo es el �ltimo arresto hecho a alguien famoso, como Dark Tangent o se7en o Emmanuel Goldstein? �Algo as�, como, nunca! Eso es por que los realmente buenos hackers saben como no hacer cosas est�pidas. Aprenden a crackear ordenadores por el desaf�o intelectual y a averiguar como hacer que los ordenadores sean seguros contra los intrusos.
No se abren camino a root y lo joden todo, lo que tiende a inspirar a los administradores del sistema a llamar a la polic�a.
Noticia excitante: �Es muy aburrido el hackear solo en tu maquina Linux? Quieto ah�. Ira Winkler de la National Computer Security Association, Dean Garlick del Space Dynamics Lab of Utah State University y yo estamos trabajando para crear hack.net, un lugar donde ser� legal el irrumpir en ordenadores. No solo eso, estamos buscando sponsors que dar�n premios en met�lico y becas escolares a aquellos que muestren las mayores habilidades hacking. �Suena ahora eso m�s divertido que la c�rcel?
As� que, vayamos a nuestro tutorial b�sico de hacking echando una mirada a la maravillosa anarkia que es Internet.
F�jate que estas Gu�as del Hacking (casi Inofensivo) se centran en Internet. Esto es por que hay muchas formas legales de hackear en Internet. Tambi�n, hay alrededor de 10 millones de estos ordenadores f�cilmente hackeables en Internet, y el n�mero crece cada d�a.
Lo b�sico de Internet
Nadie es due�o de Internet. Nadie lo ejecuta. Jamas se planeo que fuese lo que es hoy. Simplemente ocurri�, el crecimiento mutante de un experimento de una Agencia de Defensa de Investigaci�n Avanzada de Proyectos de los EEUU en 1969.
Este sistema an�rquico sigue atado por que sus usuarios obedecen voluntariamente algunas reglas b�sicas. Estas reglas pueden resumirse en dos palabras: UNIX y TCP/IP (con un nodo a UUCP). Si comprendes, comprendes de verdad UNIX y TCP/IP (y UUCP), te convertir�s en un pez nadando en el mar del cyberespacio, un Uberhacker entre los quiero-ser-hacker, un maestro del universo Internet.
Para ser t�cnicos, Internet es una red de ordenadores/comunicaciones distribuida globalmente unida por un est�ndar de comunicaciones com�n, Transmission Control Protocol/Internet Protocol (TCP/IP) y un poco de UUCP. Estos est�ndares permiten a cualquiera conectar un ordenador a Internet, el cual se convierte entonces en otro nodo de esta red de Internet. Todo lo que se necesita es coger una direcci�n de Internet asignada al nuevo ordenador, al cual se le conoce entonces como un "host" de Internet, y unirlo a un enlace de comunicaciones de Internet. Estos enlaces est�n disponibles ahora en casi todas las partes del mundo.
Si usas un servicio on-line desde tu ordenador personal, tu, tambi�n, puedes ser temporalmente parte de Internet. Hay dos formas principales de conectarse a un servicio on-line.
Esta el cybercouch potato connection que todo novato usa. Requiere o bien point-to-point (PPP) o SLIPconnection, que te permite ver bonitas fotos con tu navegador. Si tienes alg�n tipo de paquete de software de tu proveedor, te proporcionara autom�ticamente este tipo de conexi�n.
O puedes conectarte con un emulador de terminal a un host de Internet. Este programa puede ser algo tan simple como el programa "Terminal" de Windows 3.1 que esta dentro del icono "Accesorios". Una vez hayas llamado y est�s conectado ser�s simplemente otro terminal de ese host. No te presentara bonitas fotos. Esta conexi�n ser� similar a la que se consigue en una vieja BBS. Pero si sabes como usar este tipo de conexi�n, te podr�a incluso dar acceso root a ese host.
�Pero c�mo esta el host que usas conectado a Internet? Estar� usando alguna variaci�n del sistema operativo UNIX. Ya que UNIX es tan f�cil de adaptar a casi todo ordenador, esto significa que casi cualquier ordenador puede convertirse en un host de Internet.
Por ejemplo, yo algunas veces entro en Internet por un host que es un ordenador Silicon Graphics Indigo en Universidad del estado de Utah. Su direcci�n Internet es fantasia.idec.sdl.usu.edu. Este es un ordenador optimizado para trabajos de animaci�n por ordenador, pero puede tambi�n operar como un host de Internet. En otras ocasiones el punto de entrada usado puede ser pegasus.unm.edu, que es un IBM RS 6000 Modelo 370. Este es un ordenador optimizado para investigaci�n en la Universidad de Nuevo M�xico.
Cualquier ordenador que pueda correr el software necesario -- que es b�sicamente el sistema operativo UNIX -- tenga un m�dem, y este unido a un enlace de comunicaciones de Internet, podr� convertirse en un nodo de Internet. Incluso un PC puede convertirse en un host de Internet corriendo una de las variantes Linux de UNIX. Despu�s de montarlo con Linux puedes ponerte de acuerdo con el proveedor que selecciones para enlazarlo permanentemente a Internet.
�De hecho, muchos proveedores no usan m�s que PCs en red corriendo Linux!
Como resultado, toda la computaci�n, almacenamiento de datos, y el env�o, recibo y transporte de mensajes en Internet esta manejado por los millones de ordenadores de muchas clases y propiedad de incontables compa��as, instituciones educativas, entidades gubernamentales e incluso particulares.
Cada uno de estos ordenadores tiene una direcci�n individual que le permite ser accedido a lo largo de Internet si esta conectado al enlace de comunicaciones apropiado. Esta direcci�n puede estar representada de dos formas: como un nombre o como un n�mero.
Los enlaces de comunicaci�n de Internet est�n tambi�n pose�dos y mantenidos del mismo modo an�rquico que los hosts. Cada propietario de un host de Internet es responsable de buscar y pagar por un enlace de comunicaci�n que har� que ese host este unido al menos con otro host. Los enlaces de comunicaci�n pueden ser tan simples como una l�nea de tel�fono, un enlace de datos inal�mbrico tal como un paquete digital de datos celular, o tan complicados como un enlace de alta velocidad de fibra �ptica. Mientras el enlace de comunicaciones pueda usar TCP/IP o UUCP, podr� encajar en Internet.
De esta manera la red crece sin coordinaci�n global. Un nuevo propietario de un host de Internet solo coge permiso de unir un enlace de comunicaci�n a otro host. Alternativamente, si el proveedor del enlace de comunicaciones decide que este host sea, por ejemplo, un refugio para spammers, puede echar este "site granuja" fuera de Internet. El site granuja tiene entonces que pillar otro enlace de comunicaciones y unirlo a Internet otra vez.
El modo en que la mayor�a de estos ordenadores interconectados y enlaces de comunicaciones trabajan es por medio del lenguaje com�n del protocolo TCP/IP. B�sicamente, TCP/IP parte cualquier comunicaci�n de Internet en "paquetes" distintos. Cada paquete incluye informaci�n sobre como enrutarlo, correcci�n de errores, y las direcciones del que lo env�a y el destinatario. La idea es que si un paquete se pierde, el remitente lo sabr� y lo volver� a mandar. Cada paquete es entonces lanzado a Internet. Esta red podr� elegir autom�ticamente una ruta de nodo a nodo para cada paquete usando lo que este disponible entonces, y volver a juntar los paquetes en el mensaje completo en el ordenador al que estaba destinado.
Estos paquetes pueden seguir rutas tortuosas. Por ejemplo, un paquete puede ir desde un nodo en Boston a Amsterdam y de vuelta a los EEUU a su destino final en Houston, mientras otro paquete del mismo mensaje puede ser enrutado por Tokyo y Atenas, y dem�s. Casi siempre, sin embargo, los enlaces de comunicaciones no son tan tortuosos. Los enlaces de comunicaciones pueden incluir fibra �ptica, l�neas de tel�fono y sat�lites.
La fuerza de esta red de desv�o de paquetes es que la mayor�a de mensajes se abrir�n paso autom�ticamente a pesar de la pesada congesti�n de trafico de mensajes y de que muchos enlaces de comunicaciones est�n fuera de servicio. La desventaja es que los mensajes pueden simplemente desaparecer en el sistema. Tambi�n puede ser dif�cil el llegar a los ordenadores deseados si muchos enlaces de comunicaciones no est�n disponibles en ese momento.
De todos modos, todas estas maravillosas caracter�sticas son tambi�n profundamente hackeables. Internet es lo suficientemente robusta para sobrevivir -- como claman sus inventores -- incluso a una guerra nuclear. Sin embargo es tan d�bil que con tan solo un peque�o bit de instrucci�n, es posible aprender como enga�ar seriamente al sistema (email falso) o incluso poner temporalmente fuera de servicio el host de otras personas (ping flood, por ejemplo).
Por otro lado, las cabeceras en los paquetes que llevan los comandos hacking dar� a conocer la informaci�n de la cuenta desde la que un hacker esta operando. Por esta raz�n es dif�cil esconderse perfectamente cuando se esta en Internet.
Es esta tensi�n entre este poder y la robustez y debilidad y el potencial de confusi�n lo que hace de Internet un recreo de hackers.
Por ejemplo, AQUI ESTA TU TRUCO HACKING QUE HAS ESTADO ESPERANDO DE ESTE N�MERO:
Este site ftp se posteo en la lista BUGTRAQ, que esta dedicada a la discusi�n de agujeros de seguridad de UNIX. El moderador es Aleph One, que es un Uberhacker genuino. Si quieres suscribirte a BUGTRAQ, manda un email a [email protected] con el mensaje "subscribe BUGTRAQ."
Ahora, de vuelta a lo b�sico de Internet.
Historia de Internet
Como mencione arriba, Internet naci� como una obra de la Advanced Research Projects Agency (ARPA) de EEUU en 1969. Sus inventores lo llamaron ARPANET. Pero por su valor en la investigaci�n cient�fica, el National Science Foundation (NSF) de EEUU asumi� el control en 1983. Pero a los a�os desde entonces fue gradualmente evolucionando lejos de ninguna fuente de control.
En Abril de 1995 la NFS corto el �ltimo nexo de uni�n. Ahora Internet no esta dirigido por nadie. Simplemente ocurre y queda peque�a a los esfuerzos de aquellos que juegan con ello y luchan con el software y el hardware.
Nada parecido a esto ha ocurrido nunca antes. Ahora tenemos un sistema inform�tico con vida propia. Nosotros, como hackers, formamos una gran parte del motor de mutaci�n que mantiene a Internet evolucionando y creciendo m�s fuertemente. Tambi�n formamos un gran parte del sistema inmune de esta ex�tica criatura.
La idea original de ARPANET era el dise�ar un ordenador y red de comunicaciones que pudiera eventualmente ser tan redundante, robusta, y capaz de operar sin control centralizado, que pudiese incluso sobrevivir a una guerra nuclear. Lo que tambi�n ocurri� fue que ARPANET evoluciono en un ente que ha sobrevivido al final de un gobierno sin tan siquiera un blip en su crecimiento. Por esto su descendencia, Internet, ha triunfado por encima de los m�s salvajes sue�os de sus arquitectos originales.
Internet ha crecido explosivamente, sin un fin a la vista. En su comienzo como ARPANET tan solo tenia 4 hosts. Un cuarto de siglo despu�s, en 1984, tenia solo 1000 hosts. Pero a lo largo de los 5 a�os siguientes este n�mero creci� diez veces hasta llegar a 10.000 (1989). A lo largo de los 4 a�os siguientes creci� otras diez veces m�s hasta 1 mill�n (1993). Dos a�os despu�s, a finales de 1995, se estimo que Internet tenia al menos 6 millones de hosts. Probablemente estos son ahora alrededor de 10 millones. Parece que todav�a no hay fin a la vista al crecimiento incre�ble de este ni�o mutante de ARPANET.
De hecho, un asunto que se plantea debido al crecimiento exponencial en Internet es que la demanda puede eventualmente sobrepasar a la capacidad. Por que ahora no hay entidad que posea o controle Internet, si la capacidad de los enlaces de comunicaci�n entre los nodos es muy peque�a, y pasase a estar colapsada, podr�a ser dif�cil solucionar el problema.
Por ejemplo, en 1988, Robert Morris, Jr. solt� un programa tipo virus en Internet com�nmente conocido como "Gusano Morris"/"Morris Worm". Este virus pod�a hacer copias de s� mismo en cualquier ordenador donde estuviese y entonces mandar copias a lo largo de los enlaces de comunicaci�n a otros hosts de Internet. (Usaba un bug del sendmail que permit�a acceso a root, permitiendo al virus actuar como superusuario).
R�pidamente la propagaci�n exponencial de este virus hizo que Internet se colapsase del trafico de comunicaciones y el espacio de disco que le ocupaba.
Por ese entonces Internet estaba aun bajo alguna apariencia de control por la National Science Foundation y estaba conectada a solo unos pocos miles de ordenadores. La Red fue "apagada" y todos los virus limpiados de sus hosts, y entonces la Red se volvi� a poner en funcionamiento. Morris, mientras tanto, fue enviado a la c�rcel.
Hay alguna preocupaci�n de que, a pesar de las medidas de seguridad mejoradas (por ejemplo, los "firewalls"), alguien pueda encontrar un nuevo modo de lanzar un virus que pudiese "cerrar" de nuevo Internet. Dada la perdida de un control centralizado, el restaurarla de nuevo podr�a llevar mucho m�s tiempo si esto llegase a ocurrir otra vez.
Pero restablecer un control centralizado hoy por hoy como el que existi� cuando lo del "Gusano Moris" es m�s que imposible. Incluso si fuese posible, los arquitectos originales de ARPANET probablemente estuvieran en lo cierto cuando afirmaban que la Red seria m�s susceptible de fallar masivamente que nada si hubiese alg�n control centralizado.
Tal vez el hecho m�s significativo del Internet de hoy en d�a es la falta de control centralizado. Ninguna persona u organizaci�n es capaz ahora de controlar Internet. De hecho, la dificultad de control se convirti� en un problema tan pronto como su primer a�o de operatividad como ARPANET. Ese a�o el email fue espont�neamente inventado por sus usuarios. Para sorpresa de los administradores de ARPANET, para el segundo a�o el email contabilizaba la mayor�a de la informaci�n del sistema.
Ya que Internet hab�a crecido para tener autonom�a total, vida propia descentralizada, en Abril de 1995, la NFS abandono la fundaci�n de NFSNET, la columna de comunicaciones de fibra �ptica que en un tiempo hab�a dado a la NFS la tecnolog�a para controlar el sistema. La proliferaci�n de enlaces de comunicaci�n y hosts paralelos hab�a sobrepasado por entonces completamente cualquier posibilidad de control centralizado.
Hay varias figuras principales de Internet:
Como vosotros surfers de puertos sab�is, hay docenas de otros servicios interesantes pero menos conocidos como el whois, finger, ping etc...
El World Wide Web
El World Wide Web es la caracter�stica m�s nueva de Internet, fechado desde primavera de 1992. Consiste en "paginas Web", que son como paginas de un libro, y enlaces a otras paginas Web desde palabras, frases o s�mbolos especialmente marcados en cada pagina. Estas paginas y enlaces unidos crean lo que se conoce como "hypertexto". Esta t�cnica hace posible el unir muchos documentos diferentes que pueden estar escritos por mucha gente y almacenados en muchos ordenadores diferentes alrededor del mundo en un solo documento hypertexto.
Esta t�cnica esta basada en el standard Universal Resource Locator (URL), que especifica como conectarse al ordenador y acceder a los archivos de este en los que se encuentran los datos de la pagina Web.
Una URL es siempre de la forma http://<resto de la direcci�n>, donde <resto de la direcci�n> incluye un nombre de dominio que debe ser registrado con una organizaci�n llamada InterNIC para asegurarse de que dos paginas Web diferentes (o direcciones email, o direcciones de ordenadores) no acaben siendo id�nticas. Este registro es uno de los pocos rasgos con control centralizado de Internet.
As� es como el hypertexto de la World Wide Web funciona. El lector puede llegar a un comunicado tal como "nuestra compa��a ofrece servicio LTL de camiones a la mayor�a de ciudades de EEUU". Si este esta resaltado en la "pagina Web", significa que un click del rat�n del ordenador del usuario le llevara a una nueva pagina Web con m�s detalles. Estos pueden incluir horarios completos y un formulario que rellenar para pedir la recogida y el env�o.
Algunas paginas Web incluso ofrecen formas de hacer pagos electr�nicos, normalmente con tarjetas de cr�dito.
De todas formas, la seguridad de transferencia de dinero en Internet es aun un gran problema. Aun a pesar de la verificabilidad de las transacciones financieras, el comercio electr�nico en la Red esta creciendo r�pidamente. En su segundo a�o completo de existencia, 1994, solo unos $17.6 millones en ventas se llevaron a cabo en la Red. Pero en 1995, las ventas alcanzaron los $400 millones. Hoy, en 1996, la Red esta plagada de sites comerciales rogando por la informaci�n de tu tarjeta de cr�dito.
Adicionalmente, la Red esta siendo usada como una herramienta en la distribuci�n de una nueva forma de moneda, conocida como electronic cash/dinero electr�nico (ECash). Es concebible que, si se puede superar la valla de verificabilidad, ese dinero electr�nico (normalmente llamado ecash) puede jugar un papel importante en la econom�a del mundo, simplificando el comercio internacional. Tambi�n puede eventualmente hacer las monedas nacionales e incluso los impuestos como los conocemos obsoletos.
Ejemplos de Web sites donde uno puede obtener ecash son:
El Mark Twain Bank of St. Louis, MO http://www.marktwain.com
y Digicash of Amsterdam, The Netherlands http://www.digicash.com
La naturaleza casi fuera de control de Internet se manifiesta en la World Wide Web. El autor de una pagina Web no necesita obtener permiso o realizar ning�n acuerdo con los autores de otras paginas Web a los que el o ella desea establecer enlaces. Los enlaces pueden ser establecidos autom�ticamente simplemente metiendo las URLs de las paginas Web que deseamos.
A la inversa, de la �nica forma que el autor de una pagina Web puede prevenir que otra gente la lea o establezca enlaces de hypertexto a ella es creando un sistema de protecci�n por contrase�a (o no teniendo enlaces de comunicaci�n al resto de Internet).
Un problema de la World Wide Web es como encontrar cosas en ella. Simplemente como alguien puede conectar un nuevo ordenador a Internet, as� que tampoco hay una autoridad central con control o incluso conocimiento de lo que se publica y donde en la World Wide Web. Nadie necesita pedir el permiso de una central de autoridad para poner una pagina Web.
Una vez que un usuario conoce la direcci�n (URL) de una pagina Web, o al menos la URL de una pagina Web que eventualmente enlaza con la pagina deseada, entonces es posible (mientras los enlaces de comunicaci�n est�n disponibles) el conectarse pr�cticamente al momento con esta pagina.
Debido al valor de conocer URLs, hay ahora muchas compa��as e instituciones acad�micas que ofrecen �ndices de b�squeda (localizados en la Red) al World Wide Web. Programas automatizados tales como los Web crawlers buscan en la Red y catalogan las URLs que se encuentran mientras viajan de un enlace de hypertexto a otro. Pero debido a que la Web esta constantemente creciendo y cambiando, no hay forma de crear un catalogo global de toda la Web.
El email es el segundo uso m�s viejo de Internet, fechado cuando ARPANET en 1972. (El primer uso fue el de permitir a la gente conectarse remotamente a uno de los cuatro ordenadores de su elecci�n en los que ARPANET fue lanzada en 1971).
Hay dos usos principales del email: comunicaciones privadas, y difusi�n de email. Cuando es de difusi�n, el email sirve para realizar anuncios (difusi�n en un sentido), y para realizar discusiones en grupos de gente como nuestra lista del Happy Hacker. En el modo de discusiones de grupo, cada mensaje enviado por todos los miembros de la lista es difundido a todos los otros miembros.
Los dos tipos de programas m�s populares usados para la difusi�n de discusiones de grupos email son majordomo y listserv.
Usenet
Usenet fue una consecuencia natural de las listas de grupos de discusi�n de email. Un problema de las listas de email es que no hab�a un modo sencillo para la gente nueva a estos grupos de unirse a ellos. Otro problema es que mientras el grupo crece, un miembro puede ser inundado con docenas o cientos de mensajes cada d�a.
En 1979 estos problemas fueron direccionados por el lanzamiento de Usenet. Usenet consiste en grupos de noticias que llevan discusiones en forma de "posteos". A diferencia de los grupos de discusi�n de email, estos env�os son guardados, normalmente por 2 semanas o as�, esperando a lectores en potencia. Mientras nuevos mensajes son expuestos a un grupo de noticias, estos son difundidos a todos los hosts de Internet que est�n suscritos para traerse los grupos de noticias a los que estos mensajes pertenecen.
Con muchos programas de conexi�n de Internet puedes ver la similitud entre Usenet y email. Ambos tienen cabeceras similares, que siguen sus movimientos a lo largo de Internet. Algunos programas como Pine est�n constituidos para mandar el mismo mensaje a ambas direcciones email y grupos de noticias. Todos los lectores de news de Usenet te permiten mandar email a los autores del mensaje, y muchos tambi�n te permiten mandar por email esos mensajes a ti o a otra gente.
Ahora, aqu� va un vistazo r�pido de lo b�sico de Internet que intentaremos cubrir en los pr�ximos cap�tulos de la Gu�a del Hacking (casi) Inofensivo:
1. UNIX
Discutimos las "shells" que le permiten a uno escribir programas ("scripts") que automatizan series complicadas de comandos UNIX. Se introduce al lector en el concepto de los scripts que realizan funciones de hacking. Presentamos el Perl, que es un lenguaje de programaci�n shell usado para los scripts de hacking m�s elite tal como SATAN
3. TCP/IP y UUCP
Este capitulo cubre los enlaces de comunicaci�n que unen a Internet desde la perspectiva de un hacker. Se da atenci�n extra a UUCP debido a que es muy hackeable.
4. Direcciones de Internet, Nombres de Dominio y Routers
El lector aprende como la informaci�n es enviada a los lugares correctos en Internet, y como los hackers pueden hacer que vaya a �lugares err�neos! Como buscar hosts UUCP (que no est�n en el sistema de nombre de dominio) esta incluido.
5. Los fundamentos del Elite Hacking: Puertos, Paquetes y Permisos de Ficheros
Esta secci�n deja salir de la botella al genio del hacking serio. Ofrece una serie de ejercicios en los cuales el lector puede divertirse ganando acceso a casi cualquier host de Internet elegido al azar. De hecho, por el final del capitulo el lector habr� tenido la oportunidad de practicar varias docenas de t�cnicas para ganar acceso a los ordenadores de otra gente. No obstante estos trucos que ense�amos son �100% legales!
�Quieres ver n�meros atrasados de la Gu�a del Hacking (casi) Inofensivo? Mira http://www.feist.com/~tqdb/evis-unv.html. �Quieres suscribirte a esta lista? Email [email protected] con el mensaje "subscribe happyhacker." �Quieres compartir material guay con la lista Happy Hacker? Manda tu mensaje a [email protected]. Para mandarme email confidencial (discusiones de actividades ilegales no) usa [email protected]. Por favor dirige tus flames hacia dev/[email protected]. Happy hacking!
Copyright 1996 Carolyn P. Meinel. Puedes distribuir la GU�A DEL HACKING (mayormente) INOFENSIVO mientras dejes esta nota al final.