|
_____________________________________________________________________________
GUA DEL HACKING (mayormente) INOFENSIVO
Serie del Principiante #1
Entonces deseas ser un Hacker Inofensivo?
_____________________________________________________________________________
"Quieres decir que se puede hackear sin transgredir la ley?"
Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por
telfono porque su padre acababa de requisarle el ordenador. Que por qu
razn? Pues porque haba estado utilizando mi cuenta de Internet. El to quiso
impresionarme por lo "guay" que l era. Pero antes de darme cuenta de que
haba penetrado en mi cuenta, un sysadmin de mi PSI me inform de las
inofensivas exploraciones del chico y de que informara a sus padres. Ahora
el chaval quera mi ayuda para poder regresar al mundo online.
Le dije que su padre y yo nos entendimos bien. Pero qu hubiera pasado si el
sysadmin y yo hubiramos tenido una discusin (despus de todo a la mayora
de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente
el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo
no estoy de acuerdo con encerrar en la c rcel a los hackers inofensivos, y
nunca hubiera testificado contra l. Pero eso es lo que alguna gente hace con
los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso
hasta si el sujeto no hizo ningn dao). Este chico necesita aprender cmo
mantenerse alejado de problemas!
El hacking es el juego m s emocionante que existe en el mundo. Pero deja de
ser divertido cuando vas a parar a una celda con un compaero de habitacin
llamado "Spike". Pero el hacking no significa tener que ir en contra de la
ley. En este libro enseamos hacking seguro para que no tengas que ir
mir ndote las espaldas cada dos por tres por si algn poli te persigue.
De lo aqu estamos hablando es del hacking como una aficin sana, y como una
educacin gratuita que puede hacerte conseguir un trabajo bien pagado. De
hecho, muchos administradores de sistemas de red, inform ticos y expertos en
seguridad inform tica aprendieron lo fundamental de sus profesiones no en
ninguna escuela de programacin, sino de la cultura hacker. Y puedes quedar
sorprendido al descubrir que actualmente Internet est protegida no por las
agencias de proteccin de la Ley ni por gigantes corporaciones, sino por una
amplia red mundial de, s, hackers.
T tambin puedes convertirte en uno de nosotros.
Y adem s el hacking puede ser sorprendentemente sencillo. Joder, si yo puedo
hacerlo, cualquiera puede!
Aparte de la razn por la que quieras ser un hacker, es definitivamente una
manera de obtener diversin, impresionar a tus amigos, y conseguir citas. Y
si eres una chica hacker te conviertes en totalmente irresistible para los
hombres. Creme! ;-D
Estas Guas del Hacking (mayormente) Inofensivo puede ser tu puerta de
entrada a este mundo. Despus de leer slo unas pocas de estas Guas ser s
capaz de desarrollar trucos que ser n legales, divertidos, y que impresionar n
a todos tus amigos.
Estas Guas pueden equiparte para convertirte en uno de los vigilantes que
protege a Internet de su destruccin por parte de los chicos malos.
Especialmente spammers. He, he, he. Tambin puedes aprender cmo proteger
tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos.
Aprender s a no ser asustado por las estpidas burlas (y engaos) que los
bromistas de siempre utilizan para mantener nerviosos a los usuarios menos
conocedores de los secretos de Internet.
Si resistes un ao con nosotros, puedes aprender lo necesario y encontrar la
gente en nuestra lista de correo y canal de IRC que te pueden ayudar a
convertirte en verdadera lite.
Sin embargo, antes de sumergirte en la subcultura hacker, est te preparado
para esa actitud que para ser hacker se requiere. Has sido advertido.
As que... bienvenido a la aventura del hacking!
QU NECESITO PARA HACKEAR?
Puedes estar pregunt ndote ahora mismo si los hackers necesitan caros equipos
inform ticos y una estantera rellena de manuales tcnicos. La respuesta es
NO! Hackear puede ser sorprendentemente f cil! Mejor todava, si sabes cmo
explorar el WWW, puedes encontrar casi cualquier informacin que necesites
gratis.
De hecho, hackear es tan f cil que si tienes un servicio online y sabes cmo
enviar y leer tu email, puedes comenzar a hackear inmediatamente. La
GTMHH Serie del Principiante #2 te mostrar de dnde puedes bajarte programas
especialmente apropiados para el hacker sobre Windows y que son totalmente
gratis. Y te ensearemos tambin algunos trucos de hacker sencillos que
puedes usar.
Ahora, supongamos que t quieres convertirte en un hacker de lite. Todo lo
que realmente necesitar s ser una birriosa "cuenta shell" con un Proveedor
de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos cmo
obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la
Tierra: Unix hacking! Entonces en los Vols. I, II, y III de las Guas puedes
adentrarte en el hacking en Unix seriamente.
Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte
fortunas en equipos inform ticos. En el Vol. II, hacemos una introduccin al
Linux, el sistema operativo amigo del hacker (y adem s, gratis). Te
funcionar incluso en un PC 386 con slo 2Mb de RAM! El linux es tan bueno
que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.
En el Vol. III haremos una introduccin a Perl, el lenguaje de programacin
bajo shell tan querido por los Uberhackers. Incluso tambin ensearemos cmo
aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes
usar muchos de estos exploits para hacer cosas ilegales. Pero slo son
ilegales si utilizas esos exploits contra el ordenador de alguien sin su
permiso. Puedes utilizar cualquier programa que aparece en estas guas en tu
ordenador, o en el de tu amigo (si te deja y te atreves!) Hey, seriamente,
nada de lo que aparece aqu daar tu ordenador, a menos que decidas
utilizarlo con malas intenciones.
Tambin abriremos la puerta de entrada a un alucinante "underground" en el
que puedes estar al loro de casi todos los descubrimientos en fallos de
seguridad inform ticos. Puedes aprender a usarlos, o bien a defender tu
ordenador de ellos!
Sobre las Guas del Hacking (mayormente) Inofensivo
---------------------------------------------------
Hemos notado que por ah circulan cientos de libros que mistifican a los
hackers. Al leer estos libros probablemente pensar s que se necesitan muchos
aos de brillante estudio para convertirse en uno. Desde luego, a nosotros
los hackers nos gusta perpetuar este mito porque esto nos hace parecer
increiblemente guays.
Pero cu ntos libros existen que le digan al principiante paso a paso lo que
tiene que hacer para convertirse en uno de nosotros? Ninguno! Seriamente,
has ledo alguna vez Secrets of a Superhacker de The Knightmare (Loomponics
1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb
(St. Mahoun Books, 1994)? Est n llenos de cosas intiles y pasadas de fecha.
Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la
gente cmo hacer cosas, algunos de ellos se burlar n de ti. OK, todos se
burlar n de ti.
Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos
y rechazando ayudar a la gente que quiere aprender cmo hackear. Por qu?
Porque ellos no quieren que sepas la verdad, ya que la mayora de las cosas
que hacen son bastante simples!
Bueno, pensemos esto un poco. Nosotros, adem s, podramos disfrutar el placer
de insultar a la gente que nos pregunta cmo hackear. O podramos conseguir
enormes "egos" enseando a multitud de personas cmo hackear. Juajajaja.
Cmo usar las Guas del Hacking (mayormente) Inofensivo
-------------------------------------------------------
Si sabes usar un ordenador y est s en Internet, ya sabes lo suficiente como
para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una
de las Guas del Hacking (mayormente) Inofensivo para convertirte en un
hacker.
Puede ser que lo que encuentres en los Volmenes I, II y III sea tan f cil
que te lo saltes a cualquier parte y sigas recibiendo instrucciones.
Pero si lo que deseas es convertirte en "lite", har s mejor si te lees todas
las Guas, visitas todas las webs y newsgroups que te ofrecemos, y encontrar
un mentor entre los muchos de los talentosos hackers que participan en nuestro
forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la
lista de correo Happy Hacker (haz email a hacker@techbroker.com con el
mensaje "subscribe").
Si tu meta es convertirte en un Uberhacker, las Guas ser n la primera de una
gran montaa de material que necesitar s estudiar. Sin embargo, ofrecemos una
estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima
del hacking.
Cmo evitar ser atrapado
------------------------
Un pequeo problema con el hacking es que si no tienes cuidado, puedes ir a
la c rcel. Haremos todo lo que podamos para advertirte cuando estemos
describiendo algn mtodo de hacking que te haga tener problemas con la ley.
Pero nosotros no somos agentes o expertos en cyberley. Adem s, cada estado y
cada pas tiene su propia ley. Y estas leyes se encuentran en continuo cambio.
Por ello tienes que tener un poco de sentido comn.
Sin embargo, tenemos una Gua del Hacking (mayormente) Inofensivo: Leyes
sobre Delitos Inform ticos que te ayudar a evitar aspectos de esa clase.
Pero la mejor proteccin contra ser atrapado es la Regla de Oro. Si est s a
punto de hacer algo que no te gustara que te hiciesen a ti, olvdala. Haz
hacks que conviertan al mundo en un sitio mejor, o que al menos sean
divertidos e inofensivos, y seguramente te mantendr s fuera de problemas.
As que si sacas alguna idea de las Guas del Hacking (mayormente) Inofensivo
que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas
siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el to
en cuya computadora t estabas entrando era un gil*******. Dar igual que la
gigantesca corporacin en cuya base de datos estabas husmeando despidi a tu
mejor amigo una vez. A ellos slo les importar que t quebrantaste la ley.
A alguna gente puede sonarles divertido convertirse en sensacin nacional
entrando en la reciente historia de los Hackers Genios Diablicos. Pero
despus de un juicio, cuando algunos lectores de estas Guas acaban
convirtindose de mala gana en la "novia" de un preso cualquiera llamado por
ejemplo Spike, cu nto feliz estar al leer las noticias de los peridicos?
Convenciones usadas en las Guas
--------------------------------
Probablemente ya habr s notado que usamos algunas palabras divertidas como
"kewl" (=cool = "guay") y "phun" (=fun = "diversin). Son trminos de la
jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la
mayora de nuestra jerga consiste en palabras ordinarias con "deletreamientos"
singulares. Por ejemplo, un hacker dira "lite" como "3llt3", con 3s
sustituyendo a es y 1s en vez de is. l o ella puede que incluso digan
"lite" como "31337". Las Guas a veces utilizan estas palabras de jerga para
ensearte a que aprendas como escribir email como un hacker.
Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez.
Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu
email diga "Ohhhh, debes ser uno de esos Genios! Estoy tan impresionado!"
Haznos caso, la gente que est todo el da inventando nueva jerga para probar
que son "k-rad 311t3" suelen ser perdedores y/o lamers. As que si no quieres
usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra
parte. La mayora de los Uberhackers no usan jerga.
Quin eres t?
--------------
Hemos hecho algunas suposiciones sobre quin eres t y por qu est s leyendo
estas Guas:
- Posees un PC o un Macintosh.
- Tienes conexin a Internet.
- Tienes sentido del humor y de aventura y quieres expresarlo a travs del
hacking.
- O quieres impresionar a tus amigos y conseguir chicas (o chicos)
hacindoles creer que eres un genio.
As que, piensas que este retrato encaja contigo? Si es as, OK, d00dz,
encended vuestros ordenadores. Est is preparados para hackear?
_____________________________________________________________________________
Quieres ver nmeros atrasados de la Gua del Hacking (mayormente)
Inofensivo? Aqu tienes varias direcciones:
http://www.vcalpha.com/silicon/void-neo.html
http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker
http://www.geocities.com/TimeSquare/Arcade/4594
Tenemos un grupo de discusin y archivos en:
http://www.infowar.com/cgi-shl/login.exe.
Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador
puede usar Java, dirgelo a www.infowar.com, haz click en chat, y elige el
canal
#hackers.
Suscrbete a nuestra lista de correo mandando un email a:
hacker@techbroker.com , con el mensaje "subscribe".
Quieres compartir informacin sobre hacking? Corregir errores? Manda tus
mensajes a hacker@techbroker.com. Para mandarme email confidencial (por
favor, que no sean asuntos de actividades ilegales) utiliza
carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial.
Si deseas que el mensaje sea publicado como annimo, dmelo tambin!
Dirige los flames a dev/null@techbroker.com Feliz Hacking!
Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Guas del Hacking
(mayormente) Inofensivo mientras dejes esta nota al final.
Carolyn Meinel
M/B Investigacin -- The Technology Brokers
_____________________________________________________________________________
TRADUCIDO POR: IPGHOST
IPghost 1997 "The Power Of The Net-Phantom"
The truth is out there...
Aún no hay comentarios para este recurso.
Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.
Contacto »