|
_____________________________________________________________________________
GUÖA DEL HACKING (mayormente) INOFENSIVO
Serie del Principiante #3 Parte 2
C¢mo Conseguir una *Buena* Cuenta Shell
_____________________________________________________________________________
En esta secci¢n aprenderemos:
- c¢mo explorar tu cuenta shell
- las diez herramientas de exploraci¢n de cuentas shell m s famosas
- c¢mo saber si tu cuenta shell es buena para el hacking
- las diez herramientas de exploraci¢n de LANs e Internet m s famosas
- los cinco m‚todos m s r pidos para conseguir que te expulsen de tu cuenta
shell
C¢mo explorar tu cuenta shell
-----------------------------
Bueno, ya est s con una cuenta shell. Has probado el comando "ls -alF" y est s
seguro de que lo que tienes es una verdadera y aut‚ntica cuenta shell. ¨Qu‚
haremos a continuaci¢n?
Una buena manera de empezar es averiguar qu‚ clase de cuenta shell tenemos.
Existen muchas shells, cada una de las cuales con diferentes m‚todos de
trabajo. Para hacer esto, en el prompt teclea el comando "echo $SHELL".
Aseg£rate de escribirlo exactamente como te lo he puesto (con las min£sculas
y las may£sculas). Si introdujeses por ejemplo el comando "ECHO $shell", no
funcionar¡a.
Si obtienes esta respuesta: /bin/sh
significa que tienes una cuenta Bourne shell.
Si te sale: /bin/bash
tienes una cuenta Bourne Again (bash) shell.
Si obtienes: /bin/ksh
tienes una Korn shell.
Si el comando "echo $SHELL" no funciona, prueba este otro, "echo $shell",
acord ndote de poner en min£sculas "shell". Seguramente obtendr s esta
respuesta: /bin/csh
Esto significa que tienes una C shell.
¨Por qu‚ es importante saber el tipo de cuenta shell que posees? En este
momento, querr s una cuenta shell que sea sencilla de utilizar. Por ejemplo,
cuando cometes un error tecleando, es precioso pulsar la tecla de borrar y no
ver ^H^H^H en tu pantalla. Puede ser que m s tarde para utilizar esos
exploits de super hacker, la C shell sea mejor para ti.
Afortunadamente, no tienes porqu‚ preocuparte sobre el tipo de cuenta que
tienes cuando haces login. Si tu cuenta shell es buena, podr s elegir entre
varios tipos de ellas.
Conf¡a en m¡, si eres un principiante, encontrar s que bash es la shell m s
f cil de usar. Puedes entrar en la bash shell simplemente tecleando "bash" en
el prompt. Si esto no funciona, preg£ntale al departamento t‚cnico de tu ISP
por una cuenta shell configurada para usar bash. Un gran libro que te ense¤a
c¢mo usar la bash shell es _Learning the Bash Shell_, de Cameron Newham y
Bill Rosenblatt, publicado por OïReilly.
Si quieres averiguar qu‚ otras cuentas shell tienes derecho a utilizar,
prueba "csh" para entrar en la C shell; "ksh" para la Korn shell, "sh" para
Bourne shell, "tcsh" para la Tcsh shell, y "zsh" para la Zsh shell. Si no
tienes ninguna de ellas, cuando teclees el comando para entrar en tu cuenta
shell te saldr la respuesta "comando no encontrado".
Ahora que ya has elegido tu shell, lo siguiente que haremos ser explorar.
Buscar las cosas que tu ISP te permite usar. Para ello desear s aprender, y
quiero decir *realmente aprender* los comandos m s importantes de Unix y los
principales programas. A causa de que yo soy el rbitro supremo de todo lo
que sucede en estas Gu¡as tengo que decidir cu les son los comandos m s
importantes. Hmm, "diez" parece un n£mero famoso. As¡ que est s a punto de
aprender:
Los diez comandos de exploraci¢n m s famosos
para investigar por tu cuenta shell
--------------------------------------------
1) man <nombre de comando>
Este m gico comando te trae un manual online de Unix. ésalo hoy con todos los
comandos de abajo! ¨Te preguntas cu les son todas las opciones el comando man?
Prueba con la opci¢n "man -k".
2) ls
Lista archivos. Jericho recomienda "Que la gente adquiera el h bito de usar
"ls -alF". Esto calmar a los usuarios m s concienciados por la seguridad de
sus archivos. Ver s una enorme lista de archivos que no aparecen si utilizas
s¢lo el comando "ls", y montones de detalles. Si la lista en tan grande que se
escapa de la pantalla y no puedes verla, puedes usar la opci¢n "ls -alF|more".
3) pwd
Te muestra el directorio en el que te encuentras.
4) cd <directorio>
Cambia de directorio. Los directorios m s divertidos para explorar son /usr,
/bin y /etc. Si os quer‚is reir, Jericho recomienda visitar el directorio /tmp.
5) more <nombre de archivo>
Muestra el contenido de archivos de texto. Tambi‚n puedes encontrarte con
otros comandos que son equivalentes a este : "less" y "cat".
6) whereis <nombre de programa>
¨Piensas que hay por ah¡ escondido alg£n programa que te sorprender ? ¨Puede
que sea un juego que adoras? esto te lo encontrar . Comandos similares son
"find" y "locate". Pru‚balos todos si te quieres divertir.
7) vi
Un programa de edici¢n. Lo necesitar s para crear tus propios archivos y
cuando empieces a programar mientras est‚s en tu cuenta shell. Puedes usarlo
para crear un archivo de "amable bienvenida" para que la gente que te haga
finger lo lea. O prueba "emacs". Es otro editor con el que te divertir s m s
todav¡a que con vi. Otros editores son por ejemplo "ed" (un viej¡smo programa
de edici¢n que he usado para escribir cientos y cientos de l¡neas de
Fortran 77), "ex", "fmt", "gmacs", "gnuemacs" y "pico".
8) grep
Extrae informaci¢n de archivos, especialmente £til para ver qu‚ hay en los
archivos syslog y shell log. Comandos similares son "egrep", "fgrep", y
"look".
9) chmod <nombre de archivo>
Modifica los permisos de un archivo.
10) rm <nombre de archivo>
Borra un archivo. Si tienes este comando tambi‚n deber¡as encontrar "cp" para
copiar un archivo, y "mv" para mover un archivo.
C¢mo averiguar si tu cuenta shell es buena para el hacking
----------------------------------------------------------
No todas las cuentas shell son iguales. Tu ISP puede haber decidido fastidiar
tu imparable carrera de hacker prohibi‚ndote el acceso a importantes
herramientas. Pero obligatoriamente tienes que tener libre acceso a los diez
comandos de arriba. Adem s, necesitar s diversas herramientas para explorar
la LAN de tu ISP e Internet. As¡ que aqu¡ est n :
Las diez herramientas de exploraci¢n de LANs e Internet m s famosas
-------------------------------------------------------------------
1) telnet <hostname> <n£mero o nombre de puerto>
Si tu cuenta shell no te deja hacer telnet a ning£n puerto que desees de su
LAN o de Internet, est s totalmente jodido como hacker. Abandona ese ISP
ahora!
2) who
Te muestra qui‚n m s est conectado a la LAN de tu ISP. Otros comandos
interesantes son "w", "rwho" y "users".
3) netstat
Toda clase de estad¡sticas de tu LAN, incluyendo las conexiones a Internet.
Para divertirte de verdad, prueba "netstat -r" para ver la tabla de enrutado
del kernel. Sin embargo, Jericho advierte "Ten cuidado. Le estaba ense¤ando a
un amigo lo b sico de configurar un sistema Unix y le dije que hiciese eso y
"ifconfig". Fue expulsado del sistema al d¡a siguiente por "hacker sospechoso"
incluso cuando ambos son comandos perfectamente v lidos para los usuarios".
4) whois <hostname>
Obtiene informaci¢n sobre hosts de Internet fuera de tu LAN.
5) nslookup
Obtiene un mont¢n m s de informaci¢n sobre hosts.
6) dig
Todav¡a m s informaci¢n de hosts. Nslookup y dig son muy £tiles. Intenta
conseguir una cuenta shell que te permita usar los dos.
7) finger
No s¢lo puedes usar finger dentro de tu LAN. A veces te ofrecer importante
informaci¢n sobre usuarios de otros hosts de Internet.
8) ping
Averigua si un ordenador lejano est vivo y tiene tests de diagn¢stico
(aconsejo muy en serio *NO* usar ping para cabrear o hacer da¤o a otros
usuarios.
9) traceroute
Es como una clase de ping. Mapea las conexiones a Internet, revela routers y
sistemas con firewalls.
10) ftp
ésalo para bajarte y subir archivos de/a otros sistemas.
Si tienes todas estas herramientas, est s preparado para empezar tu carrera
de hacker. Permanece fiel a ese ISP. Tr talo bien.
Una vez que est s en tu cuenta shell, probablemente desear s complementar el
comando "man" con un buen libro de Unix. Jericho recomienda _Unix in a
Nutshell_ publicado por OïReilly. "Es el manual de Unix m s completo y s¢lo
cuesta 10 pavos. OïReilly r00lz".
C¢mo evitar perder tu cuenta shell
----------------------------------
As¡ que ya has conseguido el sue¤o de cualquier hacker, una cuenta en un
poderoso ordenador funcionando con Unix. ¨C¢mo mantener esta cuenta de
ensue¤o? Si eres un hacker, no es tan f cil. El problema es que no tienes
derecho a mantener esa cuenta. Puedes ser expulsado por ser sospechoso de ser
un chico malo, o incluso si no est s muy bien visto por los propietarios.
Los cinco m‚todos infalibles para ser expulsado de tu cuenta shell
------------------------------------------------------------------
1) Abusar de tu ISP
Digamos que est s leyendo Bugtraq y ves un exploit que te indica un nuevo
m‚todo de acceder a un ordenador. Con gran excitaci¢n, coges emacs y copias
el c¢digo. Te has aprovechado de lo que alguien puso ah¡ para evitar que los
idiotas los utilizasen. Compilas el c¢digo y haces funcionar el programa
contra tu propio ISP. !Funciona! Est s viendo ese prompt "#" y gritas dando
saltos "!soy root! !soy root!" has perdido tu virginidad de hacker, t£, t¡o
listo, t£! Pero... la siguiente vez que haces login, tu password no funciona.
has sido expulsado de tu ISP. NUNCA, NUNCA, NUNCA TE APROVECHES DE TU PROPIO
ISP!
*****************************************************************************
Nota-puedes ir a la c rcel: Desde luego, si quieres entrar en otro ordenador,
tienes que tener el permiso de su propietario. De otra manera est s
infringiendo la ley.
*****************************************************************************
2) Abuso del Ping.
Otra tentaci¢n es usar la poderosa conexi¢n a Internet de tu cuenta shell
(normalmente una T1 o T3) para joder a la gente que no te gusta usando ping.
Esto es muy com£n en el Internet Relay Chat. ¨Est s pensando en un nuke o en
ICBM para ese imb‚cil? Resiste la tentaci¢n de utilizar ping o otros ICMPs
con fines perversos. Utiliza ping s¢lo como una herramienta de diagn¢stico,
¨OK? Por favor. O atente a las consecuencias!
3) Port Surfing Excesivo
Port surfing es hacer telnet a puertos espec¡ficos de un ordenador.
Normalmente no pasa nada si s¢lo visitas ese ordenador via telnet y no te
pones a investigar lo que los dem s puertos ofrecen al visitante. Pero si
est s todo el rato probando y jugando con otro ordenador, el sysadmin del
ordenador objetivo probablemente se pondr en contacto con tus sysadmins y
les pondr al corriente de todas tus visitas. (Los registros de las visitas a
los puertos se almacenan en "messages", y a veces en "syslog" dependiendo de
la configuraci¢n de tu ordenador objetivo, y dando por hecho que se trata de
un Unix.)
Incluso si nadie se queja de ti, algunos sysadmins habitualmente comprueban
los archivos de log de la shell que registran todo lo que t£ u otros usuarios
han estado haciendo en sus shells. Si tu sysadmin observa que demuestras
excesiva atenci¢n hacia uno o varios ordenadores, puede pensar que est s
planeando atacarlos. Boom, tu password ha muerto.
4) Utilizar Programas Sospechosos
Si usas un programa cuya funci¢n principal es ser una herramienta para
cometer delitos inform ticos, tienes todas las papeletas para ser expulsado
de tu ISP. Por ejemplo, muchos ISPs tienen sistemas de monitorizaci¢n que
detecta el uso del programa SATAN. Utiliza SATAN en tu cuenta shell y ser s
historia.
*****************************************************************************
Nota para el Newbie: SATAN significa Security Administration Tool for
Analyzing Networks (Herramienta de Seguridad para la Administraci¢n y An lisis
de Redes). Funciona b sicamente haciendo telnet a un puerto detr s de otro del
ordenador v¡ctima. Averigua qu‚ programa (daemon) est funcionando en cada
puerto, y estudia si ese daemon puede tener alguna debilidad que permita el
acceso a ese ordenador. SATAN puede ser empleado por un sysadmin para ver
c¢mo puede hacer un ordenador m s seguro. O tambi‚n puede ser usado f cilmente
por un criminal inform tico para penetrar en el ordenador de alguien.
*****************************************************************************
5) Almacenar Programas Sospechosos.
Es bonito pensar que los propietarios de tu ISP respetan su propio negocio.
Pero esto no es as¡. Se ponen a curiosear por los directorios de sus usuarios,
y se r¡en de tu email. OK, tal vez sean lo suficientemente serios como para
resistir mirar tu email. Pero existen altas posibilidades de que vean los
registros de tu cuenta shell, los que registran cada golpe de tecla que
efect£as en tu cuenta shell. Si no les gusta lo que ven, a continuaci¢n ir n a
ver qu‚ programas tienes almacenados.
Una soluci¢n al problema es darle nombres nada sospechosos a tus diab¢licas
herramientas de hacker. Por ejemplo, puedes cambiar SATAN por ANGEL. Pero tu
sysadmin puede probar a ejecutar tus programas para ver qu‚ es lo que hacen.
Si uno s¢lo de tus programas resulta ser utilizado normalmente para cometer
delitos inform ticos, eres historia.
Espera, espera, qu‚ estas diciendo. ¨Para qu‚ conseguir una cuenta shell si
puedo ser expulsado incluso por hacking inocuo y legal? Despu‚s de todo, es
legal usar SATAN. De hecho, puedes aprender un mont¢n de cosas usando SATAN.
la mayor¡a de las herramientas de hacking, aunque su fin sea cometer delitos,
tambi‚n son educativas. Ciertamente si alg£n d¡a quieres llegar a ser un
sysadmin, necesitar s saber c¢mo funcionan todos estos programas.
Si, tambi‚n puedes aprender la verdad. Las cuentas shell son como lugares
donde los hackers novatos aprenden. No est n mal para los principiantes. Pero
para convertirte en un verdadero hacker, necesitas o encontrar un ISP dirigido
por hackers que te aceptar n y te permitir n hacer toda esa clase de cosas
sospechosas bajo sus propias narices, seguro, o puedes instalar alguna clase
de Unix en tu ordenador. Pero eso es otra Gu¡a para el Hacking (mayormente)
Inofensivo (Vol. 2 N£mero 2: Linux!).
Si tienes Unix en tu ordenador y utilizas una conexi¢n PPP para acceder a
Internet, es mucho m s dif¡cil que tu ISP se ponga a curiosear con tus cosas.
O intenta hacerte amigo de tus sysadmins y explicarles lo que est s haciendo.
Qui‚n sabe, puede que incluso acabes trabajando para tu ISP!
Al mismo tiempo, puedes usar tu cuenta shell para practicar cualquier cosa
relacionada con Unix que no ponga nervioso a tu sysadmin.
*****************************************************************************
¨Te gustar¡a tener una cuenta shell que funciona con Linux version completa
(sin censura de comandos)? ¨Quieres poder mirar las tablas de enrutado, hacer
port surfing donde te de la gana, y tener SATAN en tu directorio sin temor a
ser expulsado por ser sospechoso? ¨Quieres poder hacer telnet utilizando ssh
(secure shell) para que nadie pueda averiguar tu password? ¨Pagar¡as $30 al
mes por un acceso ilimitado a este para¡so del hacker? ¨Qu‚ tal una semana con
una cuenta de prueba totalmente gratis? Email haxorshell@techbroker.com para
m s detalles.
*****************************************************************************
En caso de que desees ponerte en contacto con Jericho (una consultor¡a sobre
aspectos de seguridad en Internet), posee su propio host en
obscure.security.org. Gracias, jericho@dimensional.com, y feliz hacking!
_____________________________________________________________________________
Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas GUÖAS DEL HACKING
(mayormente) INOFENSIVO mientras dejes esta nota al final.
Carolyn Meinel
M/B Research -- The Technology Brokers
_____________________________________________________________________________
TRADUCIDO POR: IPGHOST
IPgh0st 1997 "The Power Of The Net-Phantom"
Underhack : www.geocities.com/SiliconValley/Park/7479
Aún no hay comentarios para este recurso.
Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.
Contacto »