|
_____________________________________________________________________________
GU�A DEL HACKING (mayormente) INOFENSIVO
Serie del Principiante #1
�Entonces deseas ser un Hacker Inofensivo?
_____________________________________________________________________________
"�Quieres decir que se puede hackear sin transgredir la ley?"
Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por
tel�fono porque su padre acababa de requisarle el ordenador. �Que por qu�
raz�n? Pues porque hab�a estado utilizando mi cuenta de Internet. El t�o quiso
impresionarme por lo "guay" que �l era. Pero antes de darme cuenta de que
hab�a penetrado en mi cuenta, un sysadmin de mi PSI me inform� de las
inofensivas exploraciones del chico y de que informar�a a sus padres. Ahora
el chaval quer�a mi ayuda para poder regresar al mundo online.
Le dije que su padre y yo nos entendimos bien. Pero �qu� hubiera pasado si el
sysadmin y yo hubi�ramos tenido una discusi�n (despu�s de todo a la mayor�a
de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente
el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo
no estoy de acuerdo con encerrar en la c rcel a los hackers inofensivos, y
nunca hubiera testificado contra �l. Pero eso es lo que alguna gente hace con
los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso
hasta si el sujeto no hizo ning�n da�o). �Este chico necesita aprender c�mo
mantenerse alejado de problemas!
El hacking es el juego m s emocionante que existe en el mundo. Pero deja de
ser divertido cuando vas a parar a una celda con un compa�ero de habitaci�n
llamado "Spike". Pero el hacking no significa tener que ir en contra de la
ley. En este libro ense�amos hacking seguro para que no tengas que ir
mir ndote las espaldas cada dos por tres por si alg�n poli te persigue.
De lo aqu� estamos hablando es del hacking como una afici�n sana, y como una
educaci�n gratuita que puede hacerte conseguir un trabajo bien pagado. De
hecho, muchos administradores de sistemas de red, inform ticos y expertos en
seguridad inform tica aprendieron lo fundamental de sus profesiones no en
ninguna escuela de programaci�n, sino de la cultura hacker. Y puedes quedar
sorprendido al descubrir que actualmente Internet est protegida no por las
agencias de protecci�n de la Ley ni por gigantes corporaciones, sino por una
amplia red mundial de, s�, hackers.
T� tambi�n puedes convertirte en uno de nosotros.
Y adem s el hacking puede ser sorprendentemente sencillo. �Joder, si yo puedo
hacerlo, cualquiera puede!
Aparte de la raz�n por la que quieras ser un hacker, es definitivamente una
manera de obtener diversi�n, impresionar a tus amigos, y conseguir citas. Y
si eres una chica hacker te conviertes en totalmente irresistible para los
hombres. �Cr�eme! ;-D
Estas Gu�as del Hacking (mayormente) Inofensivo puede ser tu puerta de
entrada a este mundo. Despu�s de leer s�lo unas pocas de estas Gu�as ser s
capaz de desarrollar trucos que ser n legales, divertidos, y que impresionar n
a todos tus amigos.
Estas Gu�as pueden equiparte para convertirte en uno de los vigilantes que
protege a Internet de su destrucci�n por parte de los chicos malos.
Especialmente spammers. He, he, he. Tambi�n puedes aprender c�mo proteger
tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos.
Aprender s a no ser asustado por las est�pidas burlas (y enga�os) que los
bromistas de siempre utilizan para mantener nerviosos a los usuarios menos
conocedores de los secretos de Internet.
Si resistes un a�o con nosotros, puedes aprender lo necesario y encontrar la
gente en nuestra lista de correo y canal de IRC que te pueden ayudar a
convertirte en verdadera �lite.
Sin embargo, antes de sumergirte en la subcultura hacker, est te preparado
para esa actitud que para ser hacker se requiere. Has sido advertido.
As� que... �bienvenido a la aventura del hacking!
�QU� NECESITO PARA HACKEAR?
Puedes estar pregunt ndote ahora mismo si los hackers necesitan caros equipos
inform ticos y una estanter�a rellena de manuales t�cnicos. La respuesta es
�NO! �Hackear puede ser sorprendentemente f cil! Mejor todav�a, si sabes c�mo
explorar el WWW, puedes encontrar casi cualquier informaci�n que necesites
gratis.
De hecho, hackear es tan f cil que si tienes un servicio online y sabes c�mo
enviar y leer tu email, puedes comenzar a hackear inmediatamente. La
GTMHH Serie del Principiante #2 te mostrar de d�nde puedes bajarte programas
especialmente apropiados para el hacker sobre Windows y que son totalmente
gratis. Y te ense�aremos tambi�n algunos trucos de hacker sencillos que
puedes usar.
Ahora, supongamos que t� quieres convertirte en un hacker de �lite. Todo lo
que realmente necesitar s ser una birriosa "cuenta shell" con un Proveedor
de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos c�mo
obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la
Tierra: �Unix hacking! Entonces en los Vols. I, II, y III de las Gu�as puedes
adentrarte en el hacking en Unix seriamente.
Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte
fortunas en equipos inform ticos. En el Vol. II, hacemos una introducci�n al
Linux, el sistema operativo amigo del hacker (y adem s, gratis). Te
funcionar incluso en un PC 386 con s�lo �2Mb de RAM! El linux es tan bueno
que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.
En el Vol. III haremos una introducci�n a Perl, el lenguaje de programaci�n
bajo shell tan querido por los Uberhackers. Incluso tambi�n ense�aremos c�mo
aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes
usar muchos de estos exploits para hacer cosas ilegales. Pero s�lo son
ilegales si utilizas esos exploits contra el ordenador de alguien sin su
permiso. Puedes utilizar cualquier programa que aparece en estas gu�as en tu
ordenador, o en el de tu amigo (�si te deja y te atreves!) Hey, seriamente,
nada de lo que aparece aqu� da�ar tu ordenador, a menos que decidas
utilizarlo con malas intenciones.
Tambi�n abriremos la puerta de entrada a un alucinante "underground" en el
que puedes estar al loro de casi todos los descubrimientos en fallos de
seguridad inform ticos. �Puedes aprender a usarlos, o bien a defender tu
ordenador de ellos!
Sobre las Gu�as del Hacking (mayormente) Inofensivo
---------------------------------------------------
Hemos notado que por ah� circulan cientos de libros que mistifican a los
hackers. Al leer estos libros probablemente pensar s que se necesitan muchos
a�os de brillante estudio para convertirse en uno. Desde luego, a nosotros
los hackers nos gusta perpetuar este mito porque esto nos hace parecer
increiblemente guays.
Pero �cu ntos libros existen que le digan al principiante paso a paso lo que
tiene que hacer para convertirse en uno de nosotros? �Ninguno! Seriamente,
�has le�do alguna vez Secrets of a Superhacker de The Knightmare (Loomponics
1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb
(St. Mahoun Books, 1994)? Est n llenos de cosas in�tiles y pasadas de fecha.
Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la
gente c�mo hacer cosas, algunos de ellos se burlar n de ti. OK, todos se
burlar n de ti.
Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos
y rechazando ayudar a la gente que quiere aprender c�mo hackear. �Por qu�?
�Porque ellos no quieren que sepas la verdad, ya que la mayor�a de las cosas
que hacen son bastante simples!
Bueno, pensemos esto un poco. Nosotros, adem s, podr�amos disfrutar el placer
de insultar a la gente que nos pregunta c�mo hackear. O podr�amos conseguir
enormes "egos" ense�ando a multitud de personas c�mo hackear. Juajajaja.
C�mo usar las Gu�as del Hacking (mayormente) Inofensivo
-------------------------------------------------------
Si sabes usar un ordenador y est s en Internet, ya sabes lo suficiente como
para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una
de las Gu�as del Hacking (mayormente) Inofensivo para convertirte en un
hacker.
Puede ser que lo que encuentres en los Vol�menes I, II y III sea tan f cil
que te lo saltes a cualquier parte y sigas recibiendo instrucciones.
Pero si lo que deseas es convertirte en "�lite", har s mejor si te lees todas
las Gu�as, visitas todas las webs y newsgroups que te ofrecemos, y encontrar
un mentor entre los muchos de los talentosos hackers que participan en nuestro
forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la
lista de correo Happy Hacker (haz email a hacker@techbroker.com con el
mensaje "subscribe").
Si tu meta es convertirte en un Uberhacker, las Gu�as ser n la primera de una
gran monta�a de material que necesitar s estudiar. Sin embargo, ofrecemos una
estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima
del hacking.
C�mo evitar ser atrapado
------------------------
Un peque�o problema con el hacking es que si no tienes cuidado, puedes ir a
la c rcel. Haremos todo lo que podamos para advertirte cuando estemos
describiendo alg�n m�todo de hacking que te haga tener problemas con la ley.
Pero nosotros no somos agentes o expertos en cyberley. Adem s, cada estado y
cada pa�s tiene su propia ley. Y estas leyes se encuentran en continuo cambio.
Por ello tienes que tener un poco de sentido com�n.
Sin embargo, tenemos una Gu�a del Hacking (mayormente) Inofensivo: Leyes
sobre Delitos Inform ticos que te ayudar a evitar aspectos de esa clase.
Pero la mejor protecci�n contra ser atrapado es la Regla de Oro. Si est s a
punto de hacer algo que no te gustar�a que te hiciesen a ti, olv�dala. Haz
hacks que conviertan al mundo en un sitio mejor, o que al menos sean
divertidos e inofensivos, y seguramente te mantendr s fuera de problemas.
As� que si sacas alguna idea de las Gu�as del Hacking (mayormente) Inofensivo
que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas
siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el t�o
en cuya computadora t� estabas entrando era un gil*******. Dar igual que la
gigantesca corporaci�n en cuya base de datos estabas husmeando despidi� a tu
mejor amigo una vez. A ellos s�lo les importar que t� quebrantaste la ley.
A alguna gente puede sonarles divertido convertirse en sensaci�n nacional
entrando en la reciente historia de los Hackers Genios Diab�licos. Pero
despu�s de un juicio, cuando algunos lectores de estas Gu�as acaban
convirti�ndose de mala gana en la "novia" de un preso cualquiera llamado por
ejemplo Spike, �cu nto feliz estar al leer las noticias de los peri�dicos?
Convenciones usadas en las Gu�as
--------------------------------
Probablemente ya habr s notado que usamos algunas palabras divertidas como
"kewl" (=cool = "guay") y "phun" (=fun = "diversi�n). Son t�rminos de la
jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la
mayor�a de nuestra jerga consiste en palabras ordinarias con "deletreamientos"
singulares. Por ejemplo, un hacker dir�a "�lite" como "3llt3", con 3�s
sustituyendo a e�s y 1�s en vez de i�s. �l o ella puede que incluso digan
"�lite" como "31337". Las Gu�as a veces utilizan estas palabras de jerga para
ense�arte a que aprendas como escribir email como un hacker.
Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez.
Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu
email diga "�Ohhhh, debes ser uno de esos Genios! �Estoy tan impresionado!"
Haznos caso, la gente que est todo el d�a inventando nueva jerga para probar
que son "k-rad 311t3" suelen ser perdedores y/o lamers. As� que si no quieres
usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra
parte. La mayor�a de los Uberhackers no usan jerga.
�Qui�n eres t�?
--------------
Hemos hecho algunas suposiciones sobre qui�n eres t� y por qu� est s leyendo
estas Gu�as:
- Posees un PC o un Macintosh.
- Tienes conexi�n a Internet.
- Tienes sentido del humor y de aventura y quieres expresarlo a trav�s del
hacking.
- O quieres impresionar a tus amigos y conseguir chicas (o chicos)
haci�ndoles creer que eres un genio.
As� que, �piensas que este retrato encaja contigo? Si es as�, OK, d00dz,
encended vuestros ordenadores. �Est is preparados para hackear?
_____________________________________________________________________________
Quieres ver n�meros atrasados de la Gu�a del Hacking (mayormente)
Inofensivo? Aqu� tienes varias direcciones:
http://www.vcalpha.com/silicon/void-neo.html
http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker
http://www.geocities.com/TimeSquare/Arcade/4594
Tenemos un grupo de discusi�n y archivos en:
http://www.infowar.com/cgi-shl/login.exe.
Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador
puede usar Java, dir�gelo a www.infowar.com, haz click en chat, y elige el
canal
#hackers.
Suscr�bete a nuestra lista de correo mandando un email a:
hacker@techbroker.com , con el mensaje "subscribe".
Quieres compartir informaci�n sobre hacking? Corregir errores? Manda tus
mensajes a hacker@techbroker.com. Para mandarme email confidencial (por
favor, que no sean asuntos de actividades ilegales) utiliza
carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial.
Si deseas que el mensaje sea publicado como an�nimo, d�melo tambi�n!
Dirige los flames a dev/null@techbroker.com Feliz Hacking!
Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Gu�as del Hacking
(mayormente) Inofensivo mientras dejes esta nota al final.
Carolyn Meinel
M/B Investigaci�n -- The Technology Brokers
_____________________________________________________________________________
TRADUCIDO POR: IPGHOST
IPghost 1997 "The Power Of The Net-Phantom"
The truth is out there...
Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.
Contacto »