Guia para el Hacking (..)inofensivo (Parte 3-2). Una cuenta Shel - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Sábado 21 de Diciembre de 2024 |
 

Guia para el Hacking (..)inofensivo (Parte 3-2). Una cuenta Shel

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 2556 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Guia para Hacking ()inofensivo (Parte 3-2) Una cuenta Shel
  • ¿Qué es la filosofia para mi?version2:
  • El mercado de capitales como alternativa de financiamiento para la pequeña y mediana empresa (PYME) en Venezuela:
  • Juicio hipotecario: solicita cancelacion de la hipoteca para poder inscribir el dominio a favor del comprador en la subasta.:

  • Enlaces externos relacionados con Guia para Hacking ()inofensivo (Parte 3-2) Una cuenta Shel

    _____________________________________________________________________________

    GUÖA DEL HACKING (mayormente) INOFENSIVO

    Serie del Principiante #3 Parte 2

    C¢mo Conseguir una *Buena* Cuenta Shell

    _____________________________________________________________________________

    En esta secci¢n aprenderemos:

    - c¢mo explorar tu cuenta shell

    - las diez herramientas de exploraci¢n de cuentas shell m s famosas

    - c¢mo saber si tu cuenta shell es buena para el hacking

    - las diez herramientas de exploraci¢n de LANs e Internet m s famosas

    - los cinco m‚todos m s r pidos para conseguir que te expulsen de tu cuenta

    shell

    C¢mo explorar tu cuenta shell

    -----------------------------

    Bueno, ya est s con una cuenta shell. Has probado el comando "ls -alF" y est s

    seguro de que lo que tienes es una verdadera y aut‚ntica cuenta shell. ¨Qu‚

    haremos a continuaci¢n?

    Una buena manera de empezar es averiguar qu‚ clase de cuenta shell tenemos.

    Existen muchas shells, cada una de las cuales con diferentes m‚todos de

    trabajo. Para hacer esto, en el prompt teclea el comando "echo $SHELL".

    Aseg£rate de escribirlo exactamente como te lo he puesto (con las min£sculas

    y las may£sculas). Si introdujeses por ejemplo el comando "ECHO $shell", no

    funcionar¡a.

    Si obtienes esta respuesta: /bin/sh

    significa que tienes una cuenta Bourne shell.

    Si te sale: /bin/bash

    tienes una cuenta Bourne Again (bash) shell.

    Si obtienes: /bin/ksh

    tienes una Korn shell.

    Si el comando "echo $SHELL" no funciona, prueba este otro, "echo $shell",

    acord ndote de poner en min£sculas "shell". Seguramente obtendr s esta

    respuesta: /bin/csh

    Esto significa que tienes una C shell.

    ¨Por qu‚ es importante saber el tipo de cuenta shell que posees? En este

    momento, querr s una cuenta shell que sea sencilla de utilizar. Por ejemplo,

    cuando cometes un error tecleando, es precioso pulsar la tecla de borrar y no

    ver ^H^H^H en tu pantalla. Puede ser que m s tarde para utilizar esos

    exploits de super hacker, la C shell sea mejor para ti.

    Afortunadamente, no tienes porqu‚ preocuparte sobre el tipo de cuenta que

    tienes cuando haces login. Si tu cuenta shell es buena, podr s elegir entre

    varios tipos de ellas.

    Conf¡a en m¡, si eres un principiante, encontrar s que bash es la shell m s

    f cil de usar. Puedes entrar en la bash shell simplemente tecleando "bash" en

    el prompt. Si esto no funciona, preg£ntale al departamento t‚cnico de tu ISP

    por una cuenta shell configurada para usar bash. Un gran libro que te ense¤a

    c¢mo usar la bash shell es _Learning the Bash Shell_, de Cameron Newham y

    Bill Rosenblatt, publicado por OïReilly.

    Si quieres averiguar qu‚ otras cuentas shell tienes derecho a utilizar,

    prueba "csh" para entrar en la C shell; "ksh" para la Korn shell, "sh" para

    Bourne shell, "tcsh" para la Tcsh shell, y "zsh" para la Zsh shell. Si no

    tienes ninguna de ellas, cuando teclees el comando para entrar en tu cuenta

    shell te saldr  la respuesta "comando no encontrado".

    Ahora que ya has elegido tu shell, lo siguiente que haremos ser  explorar.

    Buscar las cosas que tu ISP te permite usar. Para ello desear s aprender, y

    quiero decir *realmente aprender* los comandos m s importantes de Unix y los

    principales programas. A causa de que yo soy el  rbitro supremo de todo lo

    que sucede en estas Gu¡as tengo que decidir cu les son los comandos m s

    importantes. Hmm, "diez" parece un n£mero famoso. As¡ que est s a punto de

    aprender:

    Los diez comandos de exploraci¢n m s famosos

    para investigar por tu cuenta shell

    --------------------------------------------

    1) man <nombre de comando>

    Este m gico comando te trae un manual online de Unix. ­ésalo hoy con todos los

    comandos de abajo! ¨Te preguntas cu les son todas las opciones el comando man?

    Prueba con la opci¢n "man -k".

    2) ls

    Lista archivos. Jericho recomienda "Que la gente adquiera el h bito de usar

    "ls -alF". Esto calmar  a los usuarios m s concienciados por la seguridad de

    sus archivos. Ver s una enorme lista de archivos que no aparecen si utilizas

    s¢lo el comando "ls", y montones de detalles. Si la lista en tan grande que se

    escapa de la pantalla y no puedes verla, puedes usar la opci¢n "ls -alF|more".

    3) pwd

    Te muestra el directorio en el que te encuentras.

    4) cd <directorio>

    Cambia de directorio. Los directorios m s divertidos para explorar son /usr,

    /bin y /etc. Si os quer‚is reir, Jericho recomienda visitar el directorio /tmp.

    5) more <nombre de archivo>

    Muestra el contenido de archivos de texto. Tambi‚n puedes encontrarte con

    otros comandos que son equivalentes a este : "less" y "cat".

    6) whereis <nombre de programa>

    ¨Piensas que hay por ah¡ escondido alg£n programa que te sorprender ? ¨Puede

    que sea un juego que adoras? esto te lo encontrar . Comandos similares son

    "find" y "locate". Pru‚balos todos si te quieres divertir.

    7) vi

    Un programa de edici¢n. Lo necesitar s para crear tus propios archivos y

    cuando empieces a programar mientras est‚s en tu cuenta shell. Puedes usarlo

    para crear un archivo de "amable bienvenida" para que la gente que te haga

    finger lo lea. O prueba "emacs". Es otro editor con el que te divertir s m s

    todav¡a que con vi. Otros editores son por ejemplo "ed" (un viej¡smo programa

    de edici¢n que he usado para escribir cientos y cientos de l¡neas de

    Fortran 77), "ex", "fmt", "gmacs", "gnuemacs" y "pico".

    8) grep

    Extrae informaci¢n de archivos, especialmente £til para ver qu‚ hay en los

    archivos syslog y shell log. Comandos similares son "egrep", "fgrep", y

    "look".

    9) chmod <nombre de archivo>

    Modifica los permisos de un archivo.

    10) rm <nombre de archivo>

    Borra un archivo. Si tienes este comando tambi‚n deber¡as encontrar "cp" para

    copiar un archivo, y "mv" para mover un archivo.

    C¢mo averiguar si tu cuenta shell es buena para el hacking

    ----------------------------------------------------------

    No todas las cuentas shell son iguales. Tu ISP puede haber decidido fastidiar

    tu imparable carrera de hacker prohibi‚ndote el acceso a importantes

    herramientas. Pero obligatoriamente tienes que tener libre acceso a los diez

    comandos de arriba. Adem s, necesitar s diversas herramientas para explorar

    la LAN de tu ISP e Internet. As¡ que aqu¡ est n :

    Las diez herramientas de exploraci¢n de LANs e Internet m s famosas

    -------------------------------------------------------------------

    1) telnet <hostname> <n£mero o nombre de puerto>

    Si tu cuenta shell no te deja hacer telnet a ning£n puerto que desees de su

    LAN o de Internet, est s totalmente jodido como hacker. ­Abandona ese ISP

    ahora!

    2) who

    Te muestra qui‚n m s est  conectado a la LAN de tu ISP. Otros comandos

    interesantes son "w", "rwho" y "users".

    3) netstat

    Toda clase de estad¡sticas de tu LAN, incluyendo las conexiones a Internet.

    Para divertirte de verdad, prueba "netstat -r" para ver la tabla de enrutado

    del kernel. Sin embargo, Jericho advierte "Ten cuidado. Le estaba ense¤ando a

    un amigo lo b sico de configurar un sistema Unix y le dije que hiciese eso y

    "ifconfig". Fue expulsado del sistema al d¡a siguiente por "hacker sospechoso"

    incluso cuando ambos son comandos perfectamente v lidos para los usuarios".

    4) whois <hostname>

    Obtiene informaci¢n sobre hosts de Internet fuera de tu LAN.

    5) nslookup

    Obtiene un mont¢n m s de informaci¢n sobre hosts.

    6) dig

    Todav¡a m s informaci¢n de hosts. Nslookup y dig son muy £tiles. Intenta

    conseguir una cuenta shell que te permita usar los dos.

    7) finger

    No s¢lo puedes usar finger dentro de tu LAN. A veces te ofrecer  importante

    informaci¢n sobre usuarios de otros hosts de Internet.

    8) ping

    Averigua si un ordenador lejano est  vivo y tiene tests de diagn¢stico

    (aconsejo muy en serio *NO* usar ping para cabrear o hacer da¤o a otros

    usuarios.

    9) traceroute

    Es como una clase de ping. Mapea las conexiones a Internet, revela routers y

    sistemas con firewalls.

    10) ftp

    ésalo para bajarte y subir archivos de/a otros sistemas.

    Si tienes todas estas herramientas, est s preparado para empezar tu carrera

    de hacker. Permanece fiel a ese ISP. Tr talo bien.

    Una vez que est s en tu cuenta shell, probablemente desear s complementar el

    comando "man" con un buen libro de Unix. Jericho recomienda _Unix in a

    Nutshell_ publicado por OïReilly. "Es el manual de Unix m s completo y s¢lo

    cuesta 10 pavos. OïReilly r00lz".

    C¢mo evitar perder tu cuenta shell

    ----------------------------------

    As¡ que ya has conseguido el sue¤o de cualquier hacker, una cuenta en un

    poderoso ordenador funcionando con Unix. ¨C¢mo mantener esta cuenta de

    ensue¤o? Si eres un hacker, no es tan f cil. El problema es que no tienes

    derecho a mantener esa cuenta. Puedes ser expulsado por ser sospechoso de ser

    un chico malo, o incluso si no est s muy bien visto por los propietarios.

    Los cinco m‚todos infalibles para ser expulsado de tu cuenta shell

    ------------------------------------------------------------------

    1) Abusar de tu ISP

    Digamos que est s leyendo Bugtraq y ves un exploit que te indica un nuevo

    m‚todo de acceder a un ordenador. Con gran excitaci¢n, coges emacs y copias

    el c¢digo. Te has aprovechado de lo que alguien puso ah¡ para evitar que los

    idiotas los utilizasen. Compilas el c¢digo y haces funcionar el programa

    contra tu propio ISP. !Funciona! Est s viendo ese prompt "#" y gritas dando

    saltos "!soy root! !soy root!" has perdido tu virginidad de hacker, ­t£, t¡o

    listo, t£! Pero... la siguiente vez que haces login, tu password no funciona.

    has sido expulsado de tu ISP. ­NUNCA, NUNCA, NUNCA TE APROVECHES DE TU PROPIO

    ISP!

    *****************************************************************************

    Nota-puedes ir a la c rcel: Desde luego, si quieres entrar en otro ordenador,

    tienes que tener el permiso de su propietario. De otra manera est s

    infringiendo la ley.

    *****************************************************************************

    2) Abuso del Ping.

    Otra tentaci¢n es usar la poderosa conexi¢n a Internet de tu cuenta shell

    (normalmente una T1 o T3) para joder a la gente que no te gusta usando ping.

    Esto es muy com£n en el Internet Relay Chat. ¨Est s pensando en un nuke o en

    ICBM para ese imb‚cil? Resiste la tentaci¢n de utilizar ping o otros ICMPs

    con fines perversos. Utiliza ping s¢lo como una herramienta de diagn¢stico,

    ¨OK? Por favor. ­O atente a las consecuencias!

    3) Port Surfing Excesivo

    Port surfing es hacer telnet a puertos espec¡ficos de un ordenador.

    Normalmente no pasa nada si s¢lo visitas ese ordenador via telnet y no te

    pones a investigar lo que los dem s puertos ofrecen al visitante. Pero si

    est s todo el rato probando y jugando con otro ordenador, el sysadmin del

    ordenador objetivo probablemente se pondr  en contacto con tus sysadmins y

    les pondr  al corriente de todas tus visitas. (Los registros de las visitas a

    los puertos se almacenan en "messages", y a veces en "syslog" dependiendo de

    la configuraci¢n de tu ordenador objetivo, y dando por hecho que se trata de

    un Unix.)

    Incluso si nadie se queja de ti, algunos sysadmins habitualmente comprueban

    los archivos de log de la shell que registran todo lo que t£ u otros usuarios

    han estado haciendo en sus shells. Si tu sysadmin observa que demuestras

    excesiva atenci¢n hacia uno o varios ordenadores, puede pensar que est s

    planeando atacarlos. Boom, tu password ha muerto.

    4) Utilizar Programas Sospechosos

    Si usas un programa cuya funci¢n principal es ser una herramienta para

    cometer delitos inform ticos, tienes todas las papeletas para ser expulsado

    de tu ISP. Por ejemplo, muchos ISPs tienen sistemas de monitorizaci¢n que

    detecta el uso del programa SATAN. Utiliza SATAN en tu cuenta shell y ser s

    historia.

    *****************************************************************************

    Nota para el Newbie: SATAN significa Security Administration Tool for

    Analyzing Networks (Herramienta de Seguridad para la Administraci¢n y An lisis

    de Redes). Funciona b sicamente haciendo telnet a un puerto detr s de otro del

    ordenador v¡ctima. Averigua qu‚ programa (daemon) est  funcionando en cada

    puerto, y estudia si ese daemon puede tener alguna debilidad que permita el

    acceso a ese ordenador. SATAN puede ser empleado por un sysadmin para ver

    c¢mo puede hacer un ordenador m s seguro. O tambi‚n puede ser usado f cilmente

    por un criminal inform tico para penetrar en el ordenador de alguien.

    *****************************************************************************

    5) Almacenar Programas Sospechosos.

    Es bonito pensar que los propietarios de tu ISP respetan su propio negocio.

    Pero esto no es as¡. Se ponen a curiosear por los directorios de sus usuarios,

    y se r¡en de tu email. OK, tal vez sean lo suficientemente serios como para

    resistir mirar tu email. Pero existen altas posibilidades de que vean los

    registros de tu cuenta shell, los que registran cada golpe de tecla que

    efect£as en tu cuenta shell. Si no les gusta lo que ven, a continuaci¢n ir n a

    ver qu‚ programas tienes almacenados.

    Una soluci¢n al problema es darle nombres nada sospechosos a tus diab¢licas

    herramientas de hacker. Por ejemplo, puedes cambiar SATAN por ANGEL. Pero tu

    sysadmin puede probar a ejecutar tus programas para ver qu‚ es lo que hacen.

    Si uno s¢lo de tus programas resulta ser utilizado normalmente para cometer

    delitos inform ticos, eres historia.

    Espera, espera, qu‚ estas diciendo. ¨Para qu‚ conseguir una cuenta shell si

    puedo ser expulsado incluso por hacking inocuo y legal? Despu‚s de todo, es

    legal usar SATAN. De hecho, puedes aprender un mont¢n de cosas usando SATAN.

    la mayor¡a de las herramientas de hacking, aunque su fin sea cometer delitos,

    tambi‚n son educativas. Ciertamente si alg£n d¡a quieres llegar a ser un

    sysadmin, necesitar s saber c¢mo funcionan todos estos programas.

    Si, tambi‚n puedes aprender la verdad. Las cuentas shell son como lugares

    donde los hackers novatos aprenden. No est n mal para los principiantes. Pero

    para convertirte en un verdadero hacker, necesitas o encontrar un ISP dirigido

    por hackers que te aceptar n y te permitir n hacer toda esa clase de cosas

    sospechosas bajo sus propias narices, seguro, o puedes instalar alguna clase

    de Unix en tu ordenador. Pero eso es otra Gu¡a para el Hacking (mayormente)

    Inofensivo (Vol. 2 N£mero 2: Linux!).

    Si tienes Unix en tu ordenador y utilizas una conexi¢n PPP para acceder a

    Internet, es mucho m s dif¡cil que tu ISP se ponga a curiosear con tus cosas.

    O intenta hacerte amigo de tus sysadmins y explicarles lo que est s haciendo.

    ­Qui‚n sabe, puede que incluso acabes trabajando para tu ISP!

    Al mismo tiempo, puedes usar tu cuenta shell para practicar cualquier cosa

    relacionada con Unix que no ponga nervioso a tu sysadmin.

    *****************************************************************************

    ¨Te gustar¡a tener una cuenta shell que funciona con Linux version completa

    (sin censura de comandos)? ¨Quieres poder mirar las tablas de enrutado, hacer

    port surfing donde te de la gana, y tener SATAN en tu directorio sin temor a

    ser expulsado por ser sospechoso? ¨Quieres poder hacer telnet utilizando ssh

    (secure shell) para que nadie pueda averiguar tu password? ¨Pagar¡as $30 al

    mes por un acceso ilimitado a este para¡so del hacker? ¨Qu‚ tal una semana con

    una cuenta de prueba totalmente gratis? Email haxorshell@techbroker.com para

    m s detalles.

    *****************************************************************************

    En caso de que desees ponerte en contacto con Jericho (una consultor¡a sobre

    aspectos de seguridad en Internet), posee su propio host en

    obscure.security.org. Gracias, jericho@dimensional.com, y ­feliz hacking!

    _____________________________________________________________________________

    Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas GUÖAS DEL HACKING

    (mayormente) INOFENSIVO mientras dejes esta nota al final.

    Carolyn Meinel

    M/B Research -- The Technology Brokers

    _____________________________________________________________________________

    TRADUCIDO POR: IPGHOST

    IPgh0st 1997 "The Power Of The Net-Phantom"

    Underhack : www.geocities.com/SiliconValley/Park/7479


    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »