Guia para el Hacking mayormante inofensivo (Parte 1) - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Martes 08 de Abril de 2025 |
 

Guia para el Hacking mayormante inofensivo (Parte 1)

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 2245 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Guia para Hacking mayormante inofensivo (Parte
  • Oficios: al director del registro municipal, oficina cementerios, para inscribir a herederos como titulares de una sepultura .:
  • Escrito para desarchivar expediente:
  • Guía de FTP:

  • Enlaces externos relacionados con Guia para Hacking mayormante inofensivo (Parte

    _____________________________________________________________________________

    GU�A DEL HACKING (mayormente) INOFENSIVO

    Serie del Principiante #1

    �Entonces deseas ser un Hacker Inofensivo?

    _____________________________________________________________________________

    "�Quieres decir que se puede hackear sin transgredir la ley?"

    Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por

    tel�fono porque su padre acababa de requisarle el ordenador. �Que por qu�

    raz�n? Pues porque hab�a estado utilizando mi cuenta de Internet. El t�o quiso

    impresionarme por lo "guay" que �l era. Pero antes de darme cuenta de que

    hab�a penetrado en mi cuenta, un sysadmin de mi PSI me inform� de las

    inofensivas exploraciones del chico y de que informar�a a sus padres. Ahora

    el chaval quer�a mi ayuda para poder regresar al mundo online.

    Le dije que su padre y yo nos entendimos bien. Pero �qu� hubiera pasado si el

    sysadmin y yo hubi�ramos tenido una discusi�n (despu�s de todo a la mayor�a

    de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente

    el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo

    no estoy de acuerdo con encerrar en la c rcel a los hackers inofensivos, y

    nunca hubiera testificado contra �l. Pero eso es lo que alguna gente hace con

    los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso

    hasta si el sujeto no hizo ning�n da�o). �Este chico necesita aprender c�mo

    mantenerse alejado de problemas!

    El hacking es el juego m s emocionante que existe en el mundo. Pero deja de

    ser divertido cuando vas a parar a una celda con un compa�ero de habitaci�n

    llamado "Spike". Pero el hacking no significa tener que ir en contra de la

    ley. En este libro ense�amos hacking seguro para que no tengas que ir

    mir ndote las espaldas cada dos por tres por si alg�n poli te persigue.

    De lo aqu� estamos hablando es del hacking como una afici�n sana, y como una

    educaci�n gratuita que puede hacerte conseguir un trabajo bien pagado. De

    hecho, muchos administradores de sistemas de red, inform ticos y expertos en

    seguridad inform tica aprendieron lo fundamental de sus profesiones no en

    ninguna escuela de programaci�n, sino de la cultura hacker. Y puedes quedar

    sorprendido al descubrir que actualmente Internet est  protegida no por las

    agencias de protecci�n de la Ley ni por gigantes corporaciones, sino por una

    amplia red mundial de, s�, hackers.

    T� tambi�n puedes convertirte en uno de nosotros.

    Y adem s el hacking puede ser sorprendentemente sencillo. �Joder, si yo puedo

    hacerlo, cualquiera puede!

    Aparte de la raz�n por la que quieras ser un hacker, es definitivamente una

    manera de obtener diversi�n, impresionar a tus amigos, y conseguir citas. Y

    si eres una chica hacker te conviertes en totalmente irresistible para los

    hombres. �Cr�eme! ;-D

    Estas Gu�as del Hacking (mayormente) Inofensivo puede ser tu puerta de

    entrada a este mundo. Despu�s de leer s�lo unas pocas de estas Gu�as ser s

    capaz de desarrollar trucos que ser n legales, divertidos, y que impresionar n

    a todos tus amigos.

    Estas Gu�as pueden equiparte para convertirte en uno de los vigilantes que

    protege a Internet de su destrucci�n por parte de los chicos malos.

    Especialmente spammers. He, he, he. Tambi�n puedes aprender c�mo proteger

    tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos.

    Aprender s a no ser asustado por las est�pidas burlas (y enga�os) que los

    bromistas de siempre utilizan para mantener nerviosos a los usuarios menos

    conocedores de los secretos de Internet.

    Si resistes un a�o con nosotros, puedes aprender lo necesario y encontrar la

    gente en nuestra lista de correo y canal de IRC que te pueden ayudar a

    convertirte en verdadera �lite.

    Sin embargo, antes de sumergirte en la subcultura hacker, est te preparado

    para esa actitud que para ser hacker se requiere. Has sido advertido.

    As� que... �bienvenido a la aventura del hacking!

    �QU� NECESITO PARA HACKEAR?

    Puedes estar pregunt ndote ahora mismo si los hackers necesitan caros equipos

    inform ticos y una estanter�a rellena de manuales t�cnicos. La respuesta es

    �NO! �Hackear puede ser sorprendentemente f cil! Mejor todav�a, si sabes c�mo

    explorar el WWW, puedes encontrar casi cualquier informaci�n que necesites

    gratis.

    De hecho, hackear es tan f cil que si tienes un servicio online y sabes c�mo

    enviar y leer tu email, puedes comenzar a hackear inmediatamente. La

    GTMHH Serie del Principiante #2 te mostrar  de d�nde puedes bajarte programas

    especialmente apropiados para el hacker sobre Windows y que son totalmente

    gratis. Y te ense�aremos tambi�n algunos trucos de hacker sencillos que

    puedes usar.

    Ahora, supongamos que t� quieres convertirte en un hacker de �lite. Todo lo

    que realmente necesitar s ser  una birriosa "cuenta shell" con un Proveedor

    de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos c�mo

    obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la

    Tierra: �Unix hacking! Entonces en los Vols. I, II, y III de las Gu�as puedes

    adentrarte en el hacking en Unix seriamente.

    Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte

    fortunas en equipos inform ticos. En el Vol. II, hacemos una introducci�n al

    Linux, el sistema operativo amigo del hacker (y adem s, gratis). Te

    funcionar  incluso en un PC 386 con s�lo �2Mb de RAM! El linux es tan bueno

    que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.

    En el Vol. III haremos una introducci�n a Perl, el lenguaje de programaci�n

    bajo shell tan querido por los Uberhackers. Incluso tambi�n ense�aremos c�mo

    aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes

    usar muchos de estos exploits para hacer cosas ilegales. Pero s�lo son

    ilegales si utilizas esos exploits contra el ordenador de alguien sin su

    permiso. Puedes utilizar cualquier programa que aparece en estas gu�as en tu

    ordenador, o en el de tu amigo (�si te deja y te atreves!) Hey, seriamente,

    nada de lo que aparece aqu� da�ar  tu ordenador, a menos que decidas

    utilizarlo con malas intenciones.

    Tambi�n abriremos la puerta de entrada a un alucinante "underground" en el

    que puedes estar al loro de casi todos los descubrimientos en fallos de

    seguridad inform ticos. �Puedes aprender a usarlos, o bien a defender tu

    ordenador de ellos!

    Sobre las Gu�as del Hacking (mayormente) Inofensivo

    ---------------------------------------------------

    Hemos notado que por ah� circulan cientos de libros que mistifican a los

    hackers. Al leer estos libros probablemente pensar s que se necesitan muchos

    a�os de brillante estudio para convertirse en uno. Desde luego, a nosotros

    los hackers nos gusta perpetuar este mito porque esto nos hace parecer

    increiblemente guays.

    Pero �cu ntos libros existen que le digan al principiante paso a paso lo que

    tiene que hacer para convertirse en uno de nosotros? �Ninguno! Seriamente,

    �has le�do alguna vez Secrets of a Superhacker de The Knightmare (Loomponics

    1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb

    (St. Mahoun Books, 1994)? Est n llenos de cosas in�tiles y pasadas de fecha.

    Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la

    gente c�mo hacer cosas, algunos de ellos se burlar n de ti. OK, todos se

    burlar n de ti.

    Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos

    y rechazando ayudar a la gente que quiere aprender c�mo hackear. �Por qu�?

    �Porque ellos no quieren que sepas la verdad, ya que la mayor�a de las cosas

    que hacen son bastante simples!

    Bueno, pensemos esto un poco. Nosotros, adem s, podr�amos disfrutar el placer

    de insultar a la gente que nos pregunta c�mo hackear. O podr�amos conseguir

    enormes "egos" ense�ando a multitud de personas c�mo hackear. Juajajaja.

    C�mo usar las Gu�as del Hacking (mayormente) Inofensivo

    -------------------------------------------------------

    Si sabes usar un ordenador y est s en Internet, ya sabes lo suficiente como

    para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una

    de las Gu�as del Hacking (mayormente) Inofensivo para convertirte en un

    hacker.

    Puede ser que lo que encuentres en los Vol�menes I, II y III sea tan f cil

    que te lo saltes a cualquier parte y sigas recibiendo instrucciones.

    Pero si lo que deseas es convertirte en "�lite", har s mejor si te lees todas

    las Gu�as, visitas todas las webs y newsgroups que te ofrecemos, y encontrar

    un mentor entre los muchos de los talentosos hackers que participan en nuestro

    forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la

    lista de correo Happy Hacker (haz email a hacker@techbroker.com con el

    mensaje "subscribe").

    Si tu meta es convertirte en un Uberhacker, las Gu�as ser n la primera de una

    gran monta�a de material que necesitar s estudiar. Sin embargo, ofrecemos una

    estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima

    del hacking.

    C�mo evitar ser atrapado

    ------------------------

    Un peque�o problema con el hacking es que si no tienes cuidado, puedes ir a

    la c rcel. Haremos todo lo que podamos para advertirte cuando estemos

    describiendo alg�n m�todo de hacking que te haga tener problemas con la ley.

    Pero nosotros no somos agentes o expertos en cyberley. Adem s, cada estado y

    cada pa�s tiene su propia ley. Y estas leyes se encuentran en continuo cambio.

    Por ello tienes que tener un poco de sentido com�n.

    Sin embargo, tenemos una Gu�a del Hacking (mayormente) Inofensivo: Leyes

    sobre Delitos Inform ticos que te ayudar  a evitar aspectos de esa clase.

    Pero la mejor protecci�n contra ser atrapado es la Regla de Oro. Si est s a

    punto de hacer algo que no te gustar�a que te hiciesen a ti, olv�dala. Haz

    hacks que conviertan al mundo en un sitio mejor, o que al menos sean

    divertidos e inofensivos, y seguramente te mantendr s fuera de problemas.

    As� que si sacas alguna idea de las Gu�as del Hacking (mayormente) Inofensivo

    que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas

    siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el t�o

    en cuya computadora t� estabas entrando era un gil*******. Dar  igual que la

    gigantesca corporaci�n en cuya base de datos estabas husmeando despidi� a tu

    mejor amigo una vez. A ellos s�lo les importar  que t� quebrantaste la ley.

    A alguna gente puede sonarles divertido convertirse en sensaci�n nacional

    entrando en la reciente historia de los Hackers Genios Diab�licos. Pero

    despu�s de un juicio, cuando algunos lectores de estas Gu�as acaban

    convirti�ndose de mala gana en la "novia" de un preso cualquiera llamado por

    ejemplo Spike, �cu nto feliz estar  al leer las noticias de los peri�dicos?

    Convenciones usadas en las Gu�as

    --------------------------------

    Probablemente ya habr s notado que usamos algunas palabras divertidas como

    "kewl" (=cool = "guay") y "phun" (=fun = "diversi�n). Son t�rminos de la

    jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la

    mayor�a de nuestra jerga consiste en palabras ordinarias con "deletreamientos"

    singulares. Por ejemplo, un hacker dir�a "�lite" como "3llt3", con 3�s

    sustituyendo a e�s y 1�s en vez de i�s. �l o ella puede que incluso digan

    "�lite" como "31337". Las Gu�as a veces utilizan estas palabras de jerga para

    ense�arte a que aprendas como escribir email como un hacker.

    Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez.

    Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu

    email diga "�Ohhhh, debes ser uno de esos Genios! �Estoy tan impresionado!"

    Haznos caso, la gente que est  todo el d�a inventando nueva jerga para probar

    que son "k-rad 311t3" suelen ser perdedores y/o lamers. As� que si no quieres

    usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra

    parte. La mayor�a de los Uberhackers no usan jerga.

    �Qui�n eres t�?

    --------------

    Hemos hecho algunas suposiciones sobre qui�n eres t� y por qu� est s leyendo

    estas Gu�as:

    - Posees un PC o un Macintosh.

    - Tienes conexi�n a Internet.

    - Tienes sentido del humor y de aventura y quieres expresarlo a trav�s del

    hacking.

    - O quieres impresionar a tus amigos y conseguir chicas (o chicos)

    haci�ndoles creer que eres un genio.

    As� que, �piensas que este retrato encaja contigo? Si es as�, OK, d00dz,

    encended vuestros ordenadores. �Est is preparados para hackear?

    _____________________________________________________________________________

    Quieres ver n�meros atrasados de la Gu�a del Hacking (mayormente)

    Inofensivo? Aqu� tienes varias direcciones:

    http://www.vcalpha.com/silicon/void-neo.html

    http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker

    http://www.geocities.com/TimeSquare/Arcade/4594

    Tenemos un grupo de discusi�n y archivos en:

    http://www.infowar.com/cgi-shl/login.exe.

    Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador

    puede usar Java, dir�gelo a www.infowar.com, haz click en chat, y elige el

    canal

    #hackers.

    Suscr�bete a nuestra lista de correo mandando un email a:

    hacker@techbroker.com , con el mensaje "subscribe".

    Quieres compartir informaci�n sobre hacking? Corregir errores? Manda tus

    mensajes a hacker@techbroker.com. Para mandarme email confidencial (por

    favor, que no sean asuntos de actividades ilegales) utiliza

    carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial.

    Si deseas que el mensaje sea publicado como an�nimo, d�melo tambi�n!

    Dirige los flames a dev/null@techbroker.com Feliz Hacking!

    Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Gu�as del Hacking

    (mayormente) Inofensivo mientras dejes esta nota al final.

    Carolyn Meinel

    M/B Investigaci�n -- The Technology Brokers

    _____________________________________________________________________________

    TRADUCIDO POR: IPGHOST

    IPghost 1997 "The Power Of The Net-Phantom"

    The truth is out there...

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email: info@alipso.com

    Formulario de Contacto Online »