Guia para el Hacking (..)inofensivo (Parte 3-2). Una cuenta Shel - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Jueves 25 de Abril de 2024 |
 

Guia para el Hacking (..)inofensivo (Parte 3-2). Una cuenta Shel

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 2556 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Guia para Hacking ()inofensivo (Parte 3-2) Una cuenta Shel
  • Análisis Crítico del Proyecto de Ley del Tribunal Constitucional Plurinacional - Bolivia 2010: El presente estudio, fue remitido a consideración de la Cámara de Diputados de la Asamblea Legislativa Plurinacional de Bolivia, a momento de su discusión por parte del Pleno.
  • Biografia y vida de Robert Delaunay: Breve Biografia de Robert Delaunay
  • COMPARACION ENTRE EL MÉTODO CIENTÍFICO Y LA TEORIA DE SISTEMAS.: Introducción, MÉTODO CIENTÍFICO, TEORIA DE SISTEMAS, LOS ASPECTOS QUE TIENEN EN COMÚN EL MÉTODO CIENTÍFICO Y LA TEORÍA DE SISTEMAS.

  • Enlaces externos relacionados con Guia para Hacking ()inofensivo (Parte 3-2) Una cuenta Shel

    _____________________________________________________________________________

    GUA DEL HACKING (mayormente) INOFENSIVO

    Serie del Principiante #3 Parte 2

    Cmo Conseguir una *Buena* Cuenta Shell

    _____________________________________________________________________________

    En esta seccin aprenderemos:

    - cmo explorar tu cuenta shell

    - las diez herramientas de exploracin de cuentas shell m s famosas

    - cmo saber si tu cuenta shell es buena para el hacking

    - las diez herramientas de exploracin de LANs e Internet m s famosas

    - los cinco mtodos m s r pidos para conseguir que te expulsen de tu cuenta

    shell

    Cmo explorar tu cuenta shell

    -----------------------------

    Bueno, ya est s con una cuenta shell. Has probado el comando "ls -alF" y est s

    seguro de que lo que tienes es una verdadera y autntica cuenta shell. Qu

    haremos a continuacin?

    Una buena manera de empezar es averiguar qu clase de cuenta shell tenemos.

    Existen muchas shells, cada una de las cuales con diferentes mtodos de

    trabajo. Para hacer esto, en el prompt teclea el comando "echo $SHELL".

    Asegrate de escribirlo exactamente como te lo he puesto (con las minsculas

    y las maysculas). Si introdujeses por ejemplo el comando "ECHO $shell", no

    funcionara.

    Si obtienes esta respuesta: /bin/sh

    significa que tienes una cuenta Bourne shell.

    Si te sale: /bin/bash

    tienes una cuenta Bourne Again (bash) shell.

    Si obtienes: /bin/ksh

    tienes una Korn shell.

    Si el comando "echo $SHELL" no funciona, prueba este otro, "echo $shell",

    acord ndote de poner en minsculas "shell". Seguramente obtendr s esta

    respuesta: /bin/csh

    Esto significa que tienes una C shell.

    Por qu es importante saber el tipo de cuenta shell que posees? En este

    momento, querr s una cuenta shell que sea sencilla de utilizar. Por ejemplo,

    cuando cometes un error tecleando, es precioso pulsar la tecla de borrar y no

    ver ^H^H^H en tu pantalla. Puede ser que m s tarde para utilizar esos

    exploits de super hacker, la C shell sea mejor para ti.

    Afortunadamente, no tienes porqu preocuparte sobre el tipo de cuenta que

    tienes cuando haces login. Si tu cuenta shell es buena, podr s elegir entre

    varios tipos de ellas.

    Confa en m, si eres un principiante, encontrar s que bash es la shell m s

    f cil de usar. Puedes entrar en la bash shell simplemente tecleando "bash" en

    el prompt. Si esto no funciona, pregntale al departamento tcnico de tu ISP

    por una cuenta shell configurada para usar bash. Un gran libro que te ensea

    cmo usar la bash shell es _Learning the Bash Shell_, de Cameron Newham y

    Bill Rosenblatt, publicado por OReilly.

    Si quieres averiguar qu otras cuentas shell tienes derecho a utilizar,

    prueba "csh" para entrar en la C shell; "ksh" para la Korn shell, "sh" para

    Bourne shell, "tcsh" para la Tcsh shell, y "zsh" para la Zsh shell. Si no

    tienes ninguna de ellas, cuando teclees el comando para entrar en tu cuenta

    shell te saldr  la respuesta "comando no encontrado".

    Ahora que ya has elegido tu shell, lo siguiente que haremos ser  explorar.

    Buscar las cosas que tu ISP te permite usar. Para ello desear s aprender, y

    quiero decir *realmente aprender* los comandos m s importantes de Unix y los

    principales programas. A causa de que yo soy el  rbitro supremo de todo lo

    que sucede en estas Guas tengo que decidir cu les son los comandos m s

    importantes. Hmm, "diez" parece un nmero famoso. As que est s a punto de

    aprender:

    Los diez comandos de exploracin m s famosos

    para investigar por tu cuenta shell

    --------------------------------------------

    1) man <nombre de comando>

    Este m gico comando te trae un manual online de Unix. ésalo hoy con todos los

    comandos de abajo! Te preguntas cu les son todas las opciones el comando man?

    Prueba con la opcin "man -k".

    2) ls

    Lista archivos. Jericho recomienda "Que la gente adquiera el h bito de usar

    "ls -alF". Esto calmar  a los usuarios m s concienciados por la seguridad de

    sus archivos. Ver s una enorme lista de archivos que no aparecen si utilizas

    slo el comando "ls", y montones de detalles. Si la lista en tan grande que se

    escapa de la pantalla y no puedes verla, puedes usar la opcin "ls -alF|more".

    3) pwd

    Te muestra el directorio en el que te encuentras.

    4) cd <directorio>

    Cambia de directorio. Los directorios m s divertidos para explorar son /usr,

    /bin y /etc. Si os queris reir, Jericho recomienda visitar el directorio /tmp.

    5) more <nombre de archivo>

    Muestra el contenido de archivos de texto. Tambin puedes encontrarte con

    otros comandos que son equivalentes a este : "less" y "cat".

    6) whereis <nombre de programa>

    Piensas que hay por ah escondido algn programa que te sorprender ? Puede

    que sea un juego que adoras? esto te lo encontrar . Comandos similares son

    "find" y "locate". Prubalos todos si te quieres divertir.

    7) vi

    Un programa de edicin. Lo necesitar s para crear tus propios archivos y

    cuando empieces a programar mientras ests en tu cuenta shell. Puedes usarlo

    para crear un archivo de "amable bienvenida" para que la gente que te haga

    finger lo lea. O prueba "emacs". Es otro editor con el que te divertir s m s

    todava que con vi. Otros editores son por ejemplo "ed" (un viejsmo programa

    de edicin que he usado para escribir cientos y cientos de lneas de

    Fortran 77), "ex", "fmt", "gmacs", "gnuemacs" y "pico".

    8) grep

    Extrae informacin de archivos, especialmente til para ver qu hay en los

    archivos syslog y shell log. Comandos similares son "egrep", "fgrep", y

    "look".

    9) chmod <nombre de archivo>

    Modifica los permisos de un archivo.

    10) rm <nombre de archivo>

    Borra un archivo. Si tienes este comando tambin deberas encontrar "cp" para

    copiar un archivo, y "mv" para mover un archivo.

    Cmo averiguar si tu cuenta shell es buena para el hacking

    ----------------------------------------------------------

    No todas las cuentas shell son iguales. Tu ISP puede haber decidido fastidiar

    tu imparable carrera de hacker prohibindote el acceso a importantes

    herramientas. Pero obligatoriamente tienes que tener libre acceso a los diez

    comandos de arriba. Adem s, necesitar s diversas herramientas para explorar

    la LAN de tu ISP e Internet. As que aqu est n :

    Las diez herramientas de exploracin de LANs e Internet m s famosas

    -------------------------------------------------------------------

    1) telnet <hostname> <nmero o nombre de puerto>

    Si tu cuenta shell no te deja hacer telnet a ningn puerto que desees de su

    LAN o de Internet, est s totalmente jodido como hacker. Abandona ese ISP

    ahora!

    2) who

    Te muestra quin m s est  conectado a la LAN de tu ISP. Otros comandos

    interesantes son "w", "rwho" y "users".

    3) netstat

    Toda clase de estadsticas de tu LAN, incluyendo las conexiones a Internet.

    Para divertirte de verdad, prueba "netstat -r" para ver la tabla de enrutado

    del kernel. Sin embargo, Jericho advierte "Ten cuidado. Le estaba enseando a

    un amigo lo b sico de configurar un sistema Unix y le dije que hiciese eso y

    "ifconfig". Fue expulsado del sistema al da siguiente por "hacker sospechoso"

    incluso cuando ambos son comandos perfectamente v lidos para los usuarios".

    4) whois <hostname>

    Obtiene informacin sobre hosts de Internet fuera de tu LAN.

    5) nslookup

    Obtiene un montn m s de informacin sobre hosts.

    6) dig

    Todava m s informacin de hosts. Nslookup y dig son muy tiles. Intenta

    conseguir una cuenta shell que te permita usar los dos.

    7) finger

    No slo puedes usar finger dentro de tu LAN. A veces te ofrecer  importante

    informacin sobre usuarios de otros hosts de Internet.

    8) ping

    Averigua si un ordenador lejano est  vivo y tiene tests de diagnstico

    (aconsejo muy en serio *NO* usar ping para cabrear o hacer dao a otros

    usuarios.

    9) traceroute

    Es como una clase de ping. Mapea las conexiones a Internet, revela routers y

    sistemas con firewalls.

    10) ftp

    ésalo para bajarte y subir archivos de/a otros sistemas.

    Si tienes todas estas herramientas, est s preparado para empezar tu carrera

    de hacker. Permanece fiel a ese ISP. Tr talo bien.

    Una vez que est s en tu cuenta shell, probablemente desear s complementar el

    comando "man" con un buen libro de Unix. Jericho recomienda _Unix in a

    Nutshell_ publicado por OReilly. "Es el manual de Unix m s completo y slo

    cuesta 10 pavos. OReilly r00lz".

    Cmo evitar perder tu cuenta shell

    ----------------------------------

    As que ya has conseguido el sueo de cualquier hacker, una cuenta en un

    poderoso ordenador funcionando con Unix. Cmo mantener esta cuenta de

    ensueo? Si eres un hacker, no es tan f cil. El problema es que no tienes

    derecho a mantener esa cuenta. Puedes ser expulsado por ser sospechoso de ser

    un chico malo, o incluso si no est s muy bien visto por los propietarios.

    Los cinco mtodos infalibles para ser expulsado de tu cuenta shell

    ------------------------------------------------------------------

    1) Abusar de tu ISP

    Digamos que est s leyendo Bugtraq y ves un exploit que te indica un nuevo

    mtodo de acceder a un ordenador. Con gran excitacin, coges emacs y copias

    el cdigo. Te has aprovechado de lo que alguien puso ah para evitar que los

    idiotas los utilizasen. Compilas el cdigo y haces funcionar el programa

    contra tu propio ISP. !Funciona! Est s viendo ese prompt "#" y gritas dando

    saltos "!soy root! !soy root!" has perdido tu virginidad de hacker, t, to

    listo, t! Pero... la siguiente vez que haces login, tu password no funciona.

    has sido expulsado de tu ISP. NUNCA, NUNCA, NUNCA TE APROVECHES DE TU PROPIO

    ISP!

    *****************************************************************************

    Nota-puedes ir a la c rcel: Desde luego, si quieres entrar en otro ordenador,

    tienes que tener el permiso de su propietario. De otra manera est s

    infringiendo la ley.

    *****************************************************************************

    2) Abuso del Ping.

    Otra tentacin es usar la poderosa conexin a Internet de tu cuenta shell

    (normalmente una T1 o T3) para joder a la gente que no te gusta usando ping.

    Esto es muy comn en el Internet Relay Chat. Est s pensando en un nuke o en

    ICBM para ese imbcil? Resiste la tentacin de utilizar ping o otros ICMPs

    con fines perversos. Utiliza ping slo como una herramienta de diagnstico,

    OK? Por favor. O atente a las consecuencias!

    3) Port Surfing Excesivo

    Port surfing es hacer telnet a puertos especficos de un ordenador.

    Normalmente no pasa nada si slo visitas ese ordenador via telnet y no te

    pones a investigar lo que los dem s puertos ofrecen al visitante. Pero si

    est s todo el rato probando y jugando con otro ordenador, el sysadmin del

    ordenador objetivo probablemente se pondr  en contacto con tus sysadmins y

    les pondr  al corriente de todas tus visitas. (Los registros de las visitas a

    los puertos se almacenan en "messages", y a veces en "syslog" dependiendo de

    la configuracin de tu ordenador objetivo, y dando por hecho que se trata de

    un Unix.)

    Incluso si nadie se queja de ti, algunos sysadmins habitualmente comprueban

    los archivos de log de la shell que registran todo lo que t u otros usuarios

    han estado haciendo en sus shells. Si tu sysadmin observa que demuestras

    excesiva atencin hacia uno o varios ordenadores, puede pensar que est s

    planeando atacarlos. Boom, tu password ha muerto.

    4) Utilizar Programas Sospechosos

    Si usas un programa cuya funcin principal es ser una herramienta para

    cometer delitos inform ticos, tienes todas las papeletas para ser expulsado

    de tu ISP. Por ejemplo, muchos ISPs tienen sistemas de monitorizacin que

    detecta el uso del programa SATAN. Utiliza SATAN en tu cuenta shell y ser s

    historia.

    *****************************************************************************

    Nota para el Newbie: SATAN significa Security Administration Tool for

    Analyzing Networks (Herramienta de Seguridad para la Administracin y An lisis

    de Redes). Funciona b sicamente haciendo telnet a un puerto detr s de otro del

    ordenador vctima. Averigua qu programa (daemon) est  funcionando en cada

    puerto, y estudia si ese daemon puede tener alguna debilidad que permita el

    acceso a ese ordenador. SATAN puede ser empleado por un sysadmin para ver

    cmo puede hacer un ordenador m s seguro. O tambin puede ser usado f cilmente

    por un criminal inform tico para penetrar en el ordenador de alguien.

    *****************************************************************************

    5) Almacenar Programas Sospechosos.

    Es bonito pensar que los propietarios de tu ISP respetan su propio negocio.

    Pero esto no es as. Se ponen a curiosear por los directorios de sus usuarios,

    y se ren de tu email. OK, tal vez sean lo suficientemente serios como para

    resistir mirar tu email. Pero existen altas posibilidades de que vean los

    registros de tu cuenta shell, los que registran cada golpe de tecla que

    efectas en tu cuenta shell. Si no les gusta lo que ven, a continuacin ir n a

    ver qu programas tienes almacenados.

    Una solucin al problema es darle nombres nada sospechosos a tus diablicas

    herramientas de hacker. Por ejemplo, puedes cambiar SATAN por ANGEL. Pero tu

    sysadmin puede probar a ejecutar tus programas para ver qu es lo que hacen.

    Si uno slo de tus programas resulta ser utilizado normalmente para cometer

    delitos inform ticos, eres historia.

    Espera, espera, qu estas diciendo. Para qu conseguir una cuenta shell si

    puedo ser expulsado incluso por hacking inocuo y legal? Despus de todo, es

    legal usar SATAN. De hecho, puedes aprender un montn de cosas usando SATAN.

    la mayora de las herramientas de hacking, aunque su fin sea cometer delitos,

    tambin son educativas. Ciertamente si algn da quieres llegar a ser un

    sysadmin, necesitar s saber cmo funcionan todos estos programas.

    Si, tambin puedes aprender la verdad. Las cuentas shell son como lugares

    donde los hackers novatos aprenden. No est n mal para los principiantes. Pero

    para convertirte en un verdadero hacker, necesitas o encontrar un ISP dirigido

    por hackers que te aceptar n y te permitir n hacer toda esa clase de cosas

    sospechosas bajo sus propias narices, seguro, o puedes instalar alguna clase

    de Unix en tu ordenador. Pero eso es otra Gua para el Hacking (mayormente)

    Inofensivo (Vol. 2 Nmero 2: Linux!).

    Si tienes Unix en tu ordenador y utilizas una conexin PPP para acceder a

    Internet, es mucho m s difcil que tu ISP se ponga a curiosear con tus cosas.

    O intenta hacerte amigo de tus sysadmins y explicarles lo que est s haciendo.

    Quin sabe, puede que incluso acabes trabajando para tu ISP!

    Al mismo tiempo, puedes usar tu cuenta shell para practicar cualquier cosa

    relacionada con Unix que no ponga nervioso a tu sysadmin.

    *****************************************************************************

    Te gustara tener una cuenta shell que funciona con Linux version completa

    (sin censura de comandos)? Quieres poder mirar las tablas de enrutado, hacer

    port surfing donde te de la gana, y tener SATAN en tu directorio sin temor a

    ser expulsado por ser sospechoso? Quieres poder hacer telnet utilizando ssh

    (secure shell) para que nadie pueda averiguar tu password? Pagaras $30 al

    mes por un acceso ilimitado a este paraso del hacker? Qu tal una semana con

    una cuenta de prueba totalmente gratis? Email haxorshell@techbroker.com para

    m s detalles.

    *****************************************************************************

    En caso de que desees ponerte en contacto con Jericho (una consultora sobre

    aspectos de seguridad en Internet), posee su propio host en

    obscure.security.org. Gracias, jericho@dimensional.com, y feliz hacking!

    _____________________________________________________________________________

    Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas GUAS DEL HACKING

    (mayormente) INOFENSIVO mientras dejes esta nota al final.

    Carolyn Meinel

    M/B Research -- The Technology Brokers

    _____________________________________________________________________________

    TRADUCIDO POR: IPGHOST

    IPgh0st 1997 "The Power Of The Net-Phantom"

    Underhack : www.geocities.com/SiliconValley/Park/7479


    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »