Estimado futuro "jaker":
1) En primer lugar tú no puedes llamarte de cualquier manera si te vas a dedicar a esto: no vale Pepe, Ramirez, Lucas o cosas así. Debes elegir un "nick" apropiado como Kajjin, kOrLeOnE, BronKa, ViErNeS13, o similar.
2) Tu dirección de correos no puede ser tan vulgar como la mía. Debes buscarte algo acorde con el nick, y por supuesto más falsa que una moneda de 30 duros, por ejemplo: [email protected] (nada de jerarquía .es, la tuya debe ser .com, .org, u otra similar de tu invención (ejemplo de la vida real: "[email protected]"), aunque resulte que eres de Ceuta y uses el OUTLOOK EXPRESS.
3) Por supuesto tú no usas una computadora (¡joder!), ni un cerebro electrónico (¡esto ni de coña, por favor!), ni siquiera un ordenador. Lo tuyo es una "máquina" que corre bajo UNIX o LINUX. Como se te ocurra nombrar GÜINDOS la cagaste pa toa la vida.
4) Tus mensajes (desde ahora "posts") al grupo, una vez redactados "offline" los repasas, quitas las Q y las cambias por K, así como los sonidos CA (KA), CO (KO), CU (KU). ¡No sabes la impresión de duro, de "halternatibo", de algo así como a lo Santiago Segura, que da este toke!... Si además dejas caer que te encanta INTOZIKAZION EHTILIKA, JENOZIDAS HAGUERRIDOS... ¡jo! eso ya es la LECHE...
5) Tu "news reader" (o sea el programejo para leer estas tonterías) es la última versión del "AGENT", debidamente crakeada, cuando tú no tienes ni pajolera idea de inglés y encima el coñazo de no saber como leches marcar, bajar, responder, eliminar... En fin, todo sea por el bien de la causa, con lo cómodo que es el Netscape o el Outlook Express (spanish version, claro)
6) Por supuesto no se te ocurra pedir nada. Tú lo sabes todo (de momento). Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo diciendo que es "pa un kolega jili ke usa er Güindoz"
7) En alguno de tus post debes contar que una vez te colaste en un sistema como "root", "deduciendo" login y pasword, y que les dejaste una hermosa "huella" de tu paso (no vayas a decir que te cagaste, que tampoco es eso)
8) Ni se te ocurra decir que bajas soft de Paniagua, Tucows, Ethek, Shareware, y mucho menos de Microsoft (dí siempre Mocosof, que mola un mazo). Tú esos sitios ni los visitas; te pasas horas en Islatortuga (aunque solo sea mirando extasiado la "home page"), Kanniball, o en el PGP (del que por supuesto tienes la última versión). Antes molaba el Private Idaho, pero desde que el Keanu Reeves hizo la película suena un poco amariconado, o sea por allí tampoco irás desde ahora.
9) Estás suscrito, por supuesto a todos los grupos 2600, warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), y por aquí solo vienes a dar algún consejillo que nunca es alabado ni valorado lo suficiente (snif...).
10) Contesta (manda "replys") a todos los post off topic que pidan algo como craks, drivers, serial numbers... en el que aparezca algo así como "¡Tú eres un lamer de mierda!", o "ke t den". ¡Ah! olvídate de horterolas y cutremóvil; tú no usas esas pijadas de "lamer", como mucho un GSM con "tarjeta de recarga tomática, jejeje".
Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco hacker a los que admirar, y que lo que abunda es un puñado de "marianos" que van por la vida presumiendo de no se qué...
Saludos, sus
y a por ellos. O'F.
El aprendiz de
hacker
Este texto, esta extraido de boletines
antiguos
americanos. son los textos que me ayudaron cuando fui un
principiante. y que ahora, entendiendolos.
me puedo
permitir el traducir y ampliar para
iniciar a los
interesados en el mundo del hack/phreack. Me gustaria
dedicarlo a mi ex-novia, (el primer
capitulo fue un
trabajo de ingles, hecho para ella en su casa. pese al
sobresaliente, fue la ultima vez que nos vimos...), la
gente que me ayudo (The
phreaker, Depeche mode,
petavax,mingus....) asi como a los legendarios hackers
americanos que nos legaron
sus conocimientos en
publicaciones como 2600 mag, TAP, phun phreak y
otras
publicaciones (cuyas colecciones completas guardo
con
cariño). Tambien lo quiero dedicar
a alguien que no
conozco. MAD cracker, por su boletin sokotel que me ayudo
cuando empece a investigar. asi como a JIRT y FD por su
ayuda y consejos tecnicos. Rogaria a los 'tipos duros'
como el pitolo loco y algun otro
susceptible, que
apartaran la vista de estos mensajes.
pues podrian
'contagiarse' de su odiado 'The Phreaker', mi maestro.
+----------------------------------+
¦
¦
¦Los diez mandamientos del hacker ¦
¦
¦
+----------------------------------+
I -. Nunca destroces nada intencionalmente
en el
ordenador que estes crackeando.
II -. Modifica solo los ficheros que hagan falta para
evitar tu deteccion y asegurar tu acceso
futuro al
sistema.
III -. Nunca dejes tu direccion real, tu nombre
o tu
telefono en ningun sistema.
IV -. Ten cuidado a quien le pasas informacion.
A ser
posible no pases nada a nadie que no conozcas su
voz,
numero de telefono y nombre real.
V -. Nunca dejes tus datos reales en un
BBS. si no
conoces al sysop, dejale un mensaje con una lista
de
gente que pueda responder de ti.
VI-. Nunca hackees en ordenadores del
gobierno. El
gobierno puede permitirse gastar fondos en
buscarte
mientras que las universidades
y las empresas
particulares no.
VII-. No uses BlueBox a menos que no tengas un PAD local
o un 900 al que conectarte. si se abusa de la bluebox.
puedes ser cazado.
VIII-. No dejes en ningun BBS mucha
informacion del
sistema que estas crackeando. Di sencillamente
"estoy
trabajando en un UNIX o en un COSMOS...." pero no digas a
quien pertenece ni el telefono o NUA.
IX-. No te preocupes en preguntar. nadie te contestara.
piensa que por responderte a una pregunta, pueden cazarte
a ti. al que te contesta o a ambos.
X-. Punto final. Puedes leer miles de boletines estupidos
como este. Pasearte todo lo que quieras por los BBS.
y
mil cosas mas. pero hasta que
no estes realmente
hackeando. no sabras lo que es.
Punto de partida
-------------------
El mejor
sitio para empezar , es una red digital. En españa, la
principal red
es IBERPAC. consigue el telefono de tu PAD iberpac
mas cercano.
pon tu modem a 1200 Baudios, Paridad EVEN 7 bits y
un bit
de stop y llama. una vez hayas recibido el CONNECT del
modem. teclea
".." (sin las comillas, por supuesto) e intro hasta
que consigas
el "cartelito" IBERPAC. Ya estas en la red.
Ahora
el asunto es ¿Que hacer? Ahora empieza lo divertido....
NUIS y NUAS
-------------
Dentro
de IBERPAC. existen dos tipos de numeros indicaticos.NUIS
y NUAS. El NUI
es el indicativo de un usuario de la red. y el NUA
es el
indicativo de un Host en la red.
Para conectarnos,
necesitaremos
un NUI (que nos identificara a nosotros) y un NUA
(que identificara
el nodo al cual nos queremos conectar). Tambien
es posible conectarse
a otros nodos a cobro revertido. las formas
de conexion
serian.
(Para el ejemplo supongamos el NUI 912411269 con password
ORTERA y el NUA 0208057040540)
Con NUI
-------
N912411269/ORTERA-0208057040540
(en pantalla se vera N-0208057040540)
A cobro revertido
-----------------
R-0208057040540
(no, desde luego, este NUA (QSD) no admite cobro
revertido :-] )
ESTRUCTURA DE LOS NUA
---------------------
### ### ### ### ### ### ### ### ###
### ### (###)
| |
| |
|
| |
| Dirección del Host
(Opcional)
| |
Red dentro del país
| |
| Código del pais
Prefijo nacional, longitud no fijada, depende de cada PTT nacional.
(Ejemplos:Reino Unido=A9, Francia=0, Irlanda=A, etc)
Aqui importo un boletin con algunos DNIC.
DNIC
Network Pais
DNIC Network Pais
________________________________________________________________
|
02041
Datanet 1 Netherlands |
03110 Telenet
USA
02062
DCS
Belgium | 03340 Telepac
Mexico
02080
Transpac France
| 03400 UDTS-Curacau Curacau
02284
Telepac Switzerland
| 04251 Isranet
Israel
02322
Datex-P Austria
| 04401 DDX-P
Japan
02329
Radaus Austria
| 04408 Venus-P
Japan
02342
PSS
UK |
04501 Dacom-Net South Korea
02382
Datapak Denmark
| 04542 Intelpak
Singapore
02402
Datapak Sweden
| 05052 Austpac
Australia
02405
Telepak Sweden
| 05053 Midas
Australia
02442
Finpak Finland
| 05252 Telepac
Hong Kong
02624
Datex-P West Germany |
05301 Pacnet
New Zealand
02704
Luxpac Luxembourg
| 06550 Saponet
South Africa
02724
Eirpak Ireland
| 07240 Interdata
Brazil
03020
Datapac Canada
| 07241 Renpac
Brazil
03028
Infogram Canada
| 09000 Dialnet
USA
03103
ITT/UDTS USA
| 07421 Dompac
French Guiana
03106
Tymnet USA
|
Errores en IBERPAC
------------------
Una vez
introducido el grupo NNUI/PASSWORD-NUA, podemos recibir
varios mensajes.
COM -. Conectado.
CLR RPE -. Error en sistema Remoto.
CLR ERR -. Error (o sistema punto a punto)
CLR NUI -. Error en el NUI/Password
CLR DTE -. El host nos ha expulsado.
CLR INV -. Invalido
CLR OCC -. Ocupado.
CLR DER -. Fuera de servicio.
CLR NA -. No tenemos acceso con nuestro NUI.
CLR NP -. el NUA no existe.
CLR NC -. Congestion en la red.
CLR CONF -. Nuestra peticion de limpiar el PAD ha sido ejecutada.
¿Dije limpiar el pad? si. para salir de algun sitio
que
no sabemos como desconectar, podemos teclear CONTROL+P y
CLR. lo cual nos devolvera a IBERPAC.
¿Que puedo encontar en IBERPAC?
-------------------------------
Principalmente,
Hosts. Aunque tambien hay otras cosas
mas
exoticas
como OutDials (OD) y PADs. ¿que son?
OD -. Ordenadores dedicados a entrar por X25 y salir por
red telefonica normal y corriente. Desde ellos, podemos
llamar a un BBS americano (por ejemplo)
pagando la
llamada a iberpac (Local).
PAD -. Desde un Pad, podemos enlazar con otro NUA. para
que? pues por ejemplo para acceder a algun sitio que con
nuestro NUI no se puede.
¿Como conseguir NUAS interesantes?
----------------------------------
1-. En algunos boletines que andan por ahi.
2-. En algun Chat de Hackers (Altos,QSD,etc..)
3-. Scaneando. Esta es la forma mas divertida. Los
aficionados a la programacion, encontararan
facil
hacer un programa que vaya sumando uno al NUA.
de
forma que le demos la primera parte del NUA , inicio y
fin y vaya probando y mirando los resultados. Se puede
Scanear a cobro revertido.
Vale, Ya he encontrado un ordenador. y ... ¿ahora que?
------------------------------------------------------
Ahora hay que entrar dentro. casi todos los ordenadores
tienen algunas cuentas de defecto. dependiendo del tipo
de sistema operativo. Hay que adivinar que operativo
estamos tocando.
No voy a dar clases de sistemas operativos (por ahora),
pero me parece que una 'Chuleta' de cuentas por defecto
en algunas maquinas, no viene nada mal.
VMS:
USERID
PASSWORD
========
==========
system
manager
system
system
systest
systest
systest
uetp
systest
vms
field
field
field
digital
field
service
field
decnet
systest_clig
systest_clig
systest
systest_clig
uetp
network
default
Dec
decnet
user
demo
helpdesk
sysmaint
tempo
intro
rje
decmail
guest
news
games
info
backup
vax
vms
dcl
allinone
allin1
users
postmast
oper
operator
opers
opers
mail
visitor
netbon
link
sysadm
ean
eanet
eannet
ingres
UNIX:
root root
admin admin
sysadmin sysadmin o admin
unix unix
uucp uucp
rje rje
guest guest
demo demo
daemon daemon
sysbin sysbin
bin bin
adm adm
nuucp nuucp
lp lp
PRIMOS:
PRIME PRIME o PRIMOS
PRIMOS_CS PRIME o PRIMOS
PRIMENET PRIMENET
SYSTEM SYSTEM o PRIME
NETLINK NETLINK
TEST TEST
GUEST GUEST
GUEST1 GUEST
IRIS:
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING
VM/CMS:
AUTOLOG1
AUTOLOG o AUTOLOG1
CMS
CMS
CMSBATCH
CMS o CMSBATCH
EREP
EREP
MAINT
MAINT o MAINTAIN
OPERATNS
OPERATNS o OPERATOR
OPERATOR
OPERATOR
RSCS
RSCS
SMART
SMART
SNA
SNA
VMTEST
VMTEST
VMUTIL
VMUTIL
VTAM
VTAM
LOS CHATS
=========
Esisten sitios de reunion para los hackers. estos sitios son
los Chats. Un chat es un sistema con varias lineas RTC o X25
en el cual, se puede enviar y recibir mensajes de la
gente
conectada en las otras lineas. En
un chat se pueden
intercambiar nuas y passwords. pero OJO!. Intenta no
hablar
mas de la cuenta. posiblemente, el que haya al otro lado, sea
un federal americano.
NUAS DE CHATS
=============
Aparte de los chats esporadicos montados
por hackers en
sistemas para llevar a los amigos. hay unos cuantos Chats en
los que hay hackers las 24 horas del dia. (En el hack, no se
pone el sol). El mas importante, es QSD. Alli, no solo
hay
hackers, sino que se puede encontrar homosexuales, lesbianas,
y gente que sencillamente va a pasar el rato.
QSD - 0208057040540
MCOM - 0208076020367
ALTGER 026245890040004
ABREVIATURAS
EN CHAT
====================
:)
- sonrisa/feliz
| :( - triste
:D
- gran sonrisa/carcajada | :c - pout
:>
- sonrisa maliciosa
| :'( - lloroso
;)
- picaro
| ;> - picardia maliciosa
:*
- beso
| [] - hug
:O
- gritar
| O:) - angel/inocente
]:> -
diablo/culpable
| :I - satisfecho
:#
- frustrado
| :/ - disfavor/baffled
:P - sacando
la lengua |
:X - Callado, no voy ha hablar
:d
- sabe bien
| 8) - Sorprendido
B)
- gafas de sol
| [% - mug
c%
- taza de cafe
| U - Vaso
u
- vaso de licor
| Y - Copa de vino/cocktail
---<--<-@
Rosa con tallo largo
Aunque menos, tambien se encuentran los siguientes:
OLM
- on line message
| AFK - away from keys
OIS
- Oh! i see
| BAK - Back at keys
BTW
- by the way
| LTNS - long time no see
ROTF -
Rolling on the floor | OTW - on the
way
_______
',, _______ ,,,
_____' '___________________' '_____
____; ;__"Ora et labora"____; ;____
___; ;_____________________; ;___
; ; _______
; ;
; ;;' _______ ';;
;
;,; ; _______
; ;,;
; , ; _______ ;
, ;
; ,, ; __---__ ;
,, ;
; , , ; _{o.o}_ ; , , ;
; . ;"~.'v',~"; .
;
; . (Apostols) .
;
, ., \ /
,. , ' '
' , ' ; ' ` ; ,,
' _; ;_
__;;;__
_______
OTRO MANUAL DE HACKING ES ESTE:
Aqui os dejo las famosas Hack Intros de Wendigo!!!
--------------------------------Cut Here-------------------------------------
Bueno, pues eso, que como alguien me ha pedido
que expliquemos un poco de
qu‚ va el hacking pues yo me lanzo. Voy a empezar
a explicarlo a nivel MUY
elemental y desde un punto de vista pr ctico,
si alguien quiere m s detalles
te¢ricos que lo diga, el cliente siempre
tiene la raz¢n. :-))))))
Otra cosa, si alguien cree que este tipo de mensajes
son un co¤azo, que me
lo diga sin rodeos. :-)
Muy bien, para empezar cuando se habla de hackear
EN GENERAL se habla de
hackear m quinas con sistema operativo Unix.
Aparte del Unix tambi‚n existen
otros sistemas operativos para mainframes y miniordenadores
como el VMS
para ordenadores VAX (de la marca DEC --> Digital
Equipment Corporation),
el VM/CMS, VM/ESA, etc para ordenadores IBM,
y otros sistemas operativos de
menor profileraci¢n.
Incluso los sistemas Unix se pueden clasificar
en varios tipos, como el BSD,
el SYSTEM V y el POSIX, as¡ como varios
sistemas desarrollados por las
diferentes compa¤¡as inform ticas:
AIX --> Unix de IBM
SunOS --> Unix de Sun
Solaris --> Unix de Sun (m s avanzado que
el SunOS)
HP-UX --> Unix de Hewlett Packard
Ultrix --> Unix de DEC para plataformas VAX
OSF/1 --> Unix de DEC para plataformas ALPHA
ConvexOS --> Unix de Convex
Unicos --> Unix de Cray
Linux --> Sin comentarios. :-)
Esta subdivisi¢n de los sistemas Unix tiene
m s importancia de la que parece
a primera vista, porque un bug o fallo de seguridad
que funcione en uno de
los sistemas puede que no funcione en los dem s,
por lo que es importante
saber en todo momento cual es el sistema en el
que nos estamos moviendo.
De la misma forma, Internet no es la £nica
red en la cual se puede hackear,
tambi‚n hay varias redes de X.25 que cuentan
con gran n£mero de ordenadores
como Sprintnet (la antigua Telenet), Tymnet o
la misma Iberpac.
Aqu¡ cuando hablemos de hackear estaremos
hablando de hackear sistemas Unix
en Internet preferentemente, ya que Internet
est basada en los protocolos
TCP/IP los cuales est n mejor estudiados
en cuanto a seguridad y por tanto
existen m s fuentes de informaci¢n
de donde se pueden conocer sus fallos de
seguridad de las que existen para las redes X.25.
A la hora de hackear un sistema se pueden distinguir
varios pasos
diferenciados.
1 - Introducirse en el sistema que tengamos como objetivo.
2 - Una vez conseguido el acceso, conseguir privilegios
de root (administrador
del sistema).
3 - Borrar nuestras huellas.
4 - Poner un sniffer (programa que monitoriza
la red consiguiendo logins y
passwords) para tener acceso
a otros sistemas.
NOTA: Voy a hacer un peque¤o resumen de
cada paso, lo que voy a decir est
basado en la generalidad
pero no hay que tomarlo como dogma.
PASO UNO: Introducirse en el sistema.
Los fallos de seguridad que se aprovechan para
conseguir introducirse en el
sistema est n basados casi siempre en los
protocolos TCP/IP, en servicios
de red como el NFS o NIS o en los comandos "r"
de Unix.
TCP/IP --> TCP = Transport Control Protocol
IP = Internet Protocol
Los protocolos basados en TCP/IP que se suelen aprovechar son
Telnet, FTP, TFTP, SMTP, HTTP, etc. Cada uno de ellos tiene sus
propios agujeros de seguridad que se van parcheando con nuevas
versiones de estos protocolos, pero siempre aparecen nuevos bugs.
Explicar cada uno de los protocolos TCP/IP puede llevarnos mucho
tiempo, as¡ que paso a otra cosa.
Servicios de red --> NFS = Network File System,
es un servicio de red por el
cual varias m quinas llamadas clientes comparten uno o
varios directorios que se encuentran fisicamente en una
m quina llamada servidor. Una m quina cliente, a pesar
de no poseer fisicamente dichos directorios, puede
montarlos de tal forma que puede acceder a ellos como
si los poseyera. Otra cosa muy distinta es lo que se
pueda hacer con los ficheros incluidos en dichos
directorios (si se pueden borrar, modificar, alterar los
permisos, etc), lo cual depende de la configuraci¢n del
NFS.
En la mala configuraci¢n del NFS es donde estriban
siempre sus fallos de seguridad.
NIS = Network Information Service, es un servicio
por el cual varias m quinas comparten varios "mapas".
Los mapas son ficheros como passwd, hosts, etc.
Por ejemplo, un usuario puede entrar con la misma
cuenta en todas las m quinas que compartan un mismo
mapa de passwords. Los mapas son consultados por las
m quinas clientes a las m quinas que contengan los
mapas, que son los servidores.
Existe un programa llamado YPX que sirve para extraer
estos mapas (inclu¡do el fichero passwd, donde est n
inclu¡das todas las passwords de los usuarios) de un
servidor de NIS aunque la m quina en la que estemos no
sea una m quina cliente.
Comandos "r" --> Son comandos exclusivos del sistema
operativo Unix. La "r"
es de remote. En el sistema hay un fichero llamado host.equiv
y cada usuario suele tener en su directorio home (el
directorio reservado a cada usuario para su propio uso
del sistema) un fichero llamado .rhosts. Dependiendo de la
configuraci¢n de estos dos ficheros se podr o no acceder
a dicho ordenador desde otro sistema unix sin necesidad de
password con los comandos rlogin o rsh.
Aparte de estas formas b sicas, existen otras
formas m s avanzadas de acceder
a un sistema como el IP Spoofing, fallos de seguridad
en el Web y el Java,
recompilando librer¡as del telnet, UUCP,
etc.
Hay dos formas b sicas de introducirse en el sistema:
1 - Entrar directamente sin necesidad de poseer
una cuenta en el sistema
objetivo.
Por ejemplo por comandos "r"
o por alg£n bug (alterar el fichero passwd
del ordenador objetivo por
rsh, alterar el fichero .rhosts de alg£n
usuario por NFS, etc...desde
luego hay formas m s avanzadas de conseguir
esto).
2 - Conseguir el fichero passwd del sistema objetivo
y crackearlo.
El fichero passwd contiene
los logins de los usuarios y su correspondiente
password encriptadas (entre
otras cosas). Para averiguar el password de
cada usuario se utiliza un
programa crackeador (existen varios, para
unix el m s famoso es
el Crack, para MS-DOS est n el JackCrack, Hades,
Crack, etc) que encripta cada
palabra de un diccionario y las compara
con la cadena encriptada del
fichero passwd, cuando las cadenas
encriptadas coinciden entonces
la palabra del diccionario que el programa
ha encriptado en ese momento
es el password buscado.
PASO DOS: Conseguir privilegios de root una vez conseguido el acceso.
En este caso, los fallos de seguridad que
explotaremos ser n los del
propio sistema operativo Unix, a diferencia
de cuando ten¡amos que
introducirnos en el sistema, que explot bamos
los agujeros de seguridad
de los protocolos o servicios de red.
NOTA: De todas formas, hay que tener en
cuenta que aunque explotemos los
bugs de
los protocolos TCP/IP, esto no significa que estos bugs nos
vayan a
funcionar con cualquier sistema operativo. M s bien al
contrario,
estos bugs funcionan casi exclusivamente en el sistema
operativo
Unix pero en otros sistemas operativos como VMS o VM no
funcionar n.
Estos sistemas operativos tendr n sus propios bugs
respecto
a los protocolos TCP/IP (de los cuales existe muy poca
informaci¢n
por no decir ninguna).
Una vez introducidos en el sistema, habr que conseguir dos cosas:
1 - Conseguir privilegios de root.
Esto se puede conseguir
mediante varios bugs dependiendo del tipo de
unix en el que nos estemos
moviendo (aix, sun, solaris, hp-ux, etc...)
y de c¢mo est‚
configurado dicho sistema.
Existen varias fuentes
de informaci¢n en Internet para conocer bugs,
algunas de esas fuentes
se limitan a indicar la existencia del bug
se¤alando el
tipo de unix en el que funciona y otras incluso publican en
la red programas para
explotarlos. Entre dichas fuentes de informaci¢n
(mailing lists la mayor¡a)
est n el CERT, BUGTRAQ, BoS,
comp.security.unix,
alt.2600 y un largo etc.
En general los bugs se
pueden clasificar en varias categor¡as, pero
eso en todo caso lo
mencionar‚ m s adelante, por ahora esto es un
peque¤o resumen.
2 - Mantener los privilegios de root.
Existen diversas formas
de mantener los privilegios de root, es decir,
asegurarnos de que la
pr¢xima vez que entremos al sistema con la cuenta
de un usuario que posea
privilegios normales, podamos conseguir
privilegios de root
de forma f cil y sin complicaciones.
Quiz la forma m s
utilizada de conseguir esto sea el sushi (set-uid-
shell) o tambi‚n llamado
"huevo".
Consiste en que una
vez alcanzados los privilegios de root, copiamos
un shell (el fichero
/bin/sh) a un directorio p£blico (en el que un
usuario normal pueda
ejecutar los ficheros) y le cambiamos el nombre
al que nosotros queramos.
Nos aseguramos de que el shell copiado tenga
como owner (propietario
del fichero) al root y cambiamos los permisos
del fichero con las
cifras 4755. Por ahora no os preocupeis de lo que
significan dichas cifras,
pero la primera cifra, el 4, significa que
CUALQUIER usuario que
ejecute dicho fichero lo estar ejecutando con
los privilegios del
owner. Como en este caso el owner es el root y el
fichero en cuesti¢n
es una shell, el sistema nos abrir un shell con
privilegios de root.
De esta forma, la pr¢xima
vez que accedamos al sistema con la cuenta
de un usuario normal,
s¢lo tendremos que cambiarnos al directorio donde
hayamos copiado el shell,
ejecutarlo y ya seremos root sin las
complicaciones de tener
que explotar un bug.
Los sushis tambi‚n tienen
sus inconvenientes, ya que pueden ser
f cilmente localizados
por los administradores (mediante el comando
find, por ejemplo) revelando
nuestra presencia en el sistema. Para
evitar esto hay otras
formas de mantener los privilegios en el
sistema o de modificar
ligeramente los sushis para que no puedan ser
detectados tan f cilmente.
PASO TRES: Borrar nuestras huellas.
Este paso es importante, ya que de nada
nos habr servido habernos
introducido en el sistema y haber conseguido
el nivel de root si al d¡a
siguiente nos han cortado el acceso debido
a que hemos dejado huellas por
todas partes.
El sistema operativo Unix guarda varios
registros (logs) de las conexiones
de los usuarios al sistema. Existen varios
ficheros y comandos que ayudan
al administrador a conocer todos los detalles
acerca de las conexiones de
los usuarios. Aparte de estos ficheros
y comandos, existen diversas
facilidades y aplicaciones que realizan
un registro continuado y exhaustivo
acerca de las actividades del usuario dentro
del sistema.
Ficheros: (Cuando pongo dos directorios
significa que el fichero puede estar
en cualquiera de esos dos directorios).
utmp --> Guarda un registro (log) de los
usuarios que est n utilizando el
sistema mientras est n conectados a ‚l.
Directorios: /var/adm/utmp
/etc/utmp
wtmp --> Guarda un log cada vez que un usuario
se introduce en el sistema
o sale del sistema.
Directorios: /var/adm/wtmp
/etc/wtmp
lastlog --> Guarda un log del momento exacto
en que un usuario entr¢ por
£ltima vez.
Directorio: /var/adm/lastlog
acct --> Registra todos los comandos ejecutados
por cada usuario (aunque no
registra los argumentos con que dichos comandos fueron ejecutados).
Directorio: /var/adm/acct
En algunos sistemas el fichero acct se puede llamar pacct
Comandos:
who --> Permite saber qui‚n est conectado
al sistema en el momento en que
ejecutamos el comando.
finger --> Lo mismo que el comando who,
con el a¤adido de que se puede
aplicar a otras m quinas. Es decir, podemos saber qu‚ usuarios
est n conectados a una determinada m quina en el momento en que
ejecutamos el comando.
users --> Igual que el who
rusers --> Igual que finger, pero la m quina
remota debe utilizar el sistema
operativo Unix.
Los comandos who, finger, users y rusers
toman la informaci¢n que sacan en
pantalla del fichero utmp.
last --> Permite saber cuando fu‚ la £ltima
vez que se conect¢ un
usuario.
El comando last toma la informaci¢n que saca en pantalla del fichero wtmp.
ps --> Permite saber qu‚ procesos est n
siendo ejecutados por el sistema y
que
usuarios los ejecutan.
El comando ps ofrece una informaci¢n
mucho m s completa de qui‚n est
utilizando el sistema puesto que un usuario
que no aparezca en los ficheros
utmp o wtmp puede tener procesos ejecut ndose,
por lo que el comando ps
ofrecer la informaci¢n de qui‚n
est ejecutando dichos procesos. En
contrapartida, la informaci¢n que
ofrece el comando ps es m s complicada de
interpretar que la informaci¢n ofrecida
por el resto de comandos.
accton --> Activa un proceso llamado accounting,
que es el que proporciona
informaci¢n al fichero acct.
lastcomm --> Permite saber qu‚ comandos han ejecutado los usuarios.
acctcom --> Igual que lastcomm pero exclusivamente
para Unix del tipo
SYSTEM V.
Los comandos lastcomm y acctcom toman la
informaci¢n que sacan por pantalla
del fichero acct (pacct en algunos sistemas)
Por lo tanto, si queremos borrar nuestras
huellas del sistema, bastar con
borrar cualquier log relativo a nuestro
usuario de los ficheros utmp, wtmp y
acct. Esto se puede hacer de dos formas:
Ficheros utmp y wtmp:
1 - No borramos los ficheros pero los dejamos
con cero bytes. S¢lo se
utiliza como £ltimo
recurso por suscitar muchas sospechas por parte
de los administradores.
Hay hackers que opinan que esto es incluso
peor que no borrar los
logs.
2 - Los ficheros utmp y wtmp no son ficheros
de texto, es decir, no se
pueden editar con un
editor de textos. Sin embargo, existen programas
llamados zappers (debido
a que el programa m s famoso de este tipo se
llama zap) que pueden
borrar los datos relativos a un usuario en
particular de estos
ficheros dejando el resto de los datos relativo a
los dem s usuarios
intacto.
Fichero acct:
Cuando el accounting est activado
(es decir, cuando el sistema recoge
informaci¢n acerca de los comandos
ejecutados en el fichero acct) es
bastante complicado borrar nuestras huellas,
de hecho no se pueden borrar
del todo, aunque s¡ se pueden reducir
a una m¡nima informaci¢n de nuestra
presencia en el sistema.
1 - LO PRIMERO que hacemos nada m s
entrar en el sistema es copiar el
fichero acct a otro
fichero y LO ULTIMO que hacemos antes de abandonar
el sistema es copiar
dicho fichero de nuevo al acct, de modo que los
comandos que hemos ejecutado
durante la sesi¢n no aparecen en el
fichero acct.
Problema: Nuestra entrada
en el sistema queda registrada, as¡ como las
dos copias.
2 - Dejamos el fichero acct a cero bytes.
Como antes, esto es bastante
sospechoso para un administrador,
adem s, algunos sistemas reaccionan
mal y paran el proceso
de accounting, para no levantar sospechas habr¡a
que reactivarlo con
el comando accton.
Problema: Bastante sospechoso.
El propio comando accton quedar¡a
registrado como ejecutado por nuestro usuario.
3 - Hacerse un editor para el fichero acct
que borrara los datos
correspondientes a nuestro
usuario y dejara intactos los datos relativos
al resto de los usuarios.
Existen unos pocos programas que hacen esto.
Problema: La ejecuci¢n
del programa editor que borra nuestras huellas
quedar¡a registrado como ejecutado por nuestro usuario.
Afortunadamente, no hay muchos sistemas
que tengan activado el accounting
debido a la cantidad de capacidad que es
necesaria para guardar los
comandos ejecutados por cada usuario.
Aparte de los ficheros utmp, wtmp, acct
y lastlog, hay que tener en cuenta
otras facilidades y aplicaciones que posee
el sistema operativo Unix que
permiten al administrador vigilar ciertos
aspectos cr¡ticos relativos a la
seguridad y al mantenimiento del sistema.
1 - Syslog
Syslog es una aplicaci¢n
que viene con el sistema operativo Unix.
El sistema operativo
Unix se puede configurar de tal forma que
determinados programas,
procesos o aplicaciones generen mensajes que son
enviados a determinados
ficheros donde quedan registrados dichos
mensajes. Estos mensajes
son generados cuando se dan unas determinadas
condiciones, ya sean
condiciones relativas a seguridad, mantenimiento
o simplemente de tipo
puramente informativo.
Para conseguir esto hay que configurar varias cosas.
A - Decidir qu‚ programas,
procesos y aplicaciones pueden generar
mensajes. (Pongo los principales)
kern --> mensajes relativos al kernel
user --> mensajes relativos a procesos ejecutados por usuarios
normales.
mail --> mensajes relativos al sistema de correo.
lpr --> mensajes relativos a impresoras.
auth --> mensajes relativos a programas y procesos de autentificaci¢n
(aquellos en los que est‚n involucrados nombres de usuarios
y passwords, por ejemplo login, su, getty, etc)
daemon --> mensajes relativos a otros demonios del sistema.
etc...
B - Decidir qu‚ tipos
de mensajes pueden generar cada uno de esos
programas, procesos o aplicaciones.
emerg --> emergencias graves.
alert --> problemas que deben ser solucionados con urgencia.
crit --> errores cr¡ticos.
err --> errores ordinarios.
warning --> avisos.
notice --> cuando se da una condici¢n que no constituye un error pero
a la que se le debe dar una cierta atenci¢n.
info --> mensajes informativos.
etc...
C - Decidir a qu‚ ficheros
van a para dichos mensajes dependiendo del
tipo al que pertenezca el mensaje correspondiente.
Syslog cumple su funci¢n
mediante el syslogd (syslog daemon o en
castellano el demonio
syslog).
NOTA: un demonio (o daemon)
es un proceso que no tiene propietario (es
decir, no es ejecutado por ning£n usuario en particular) y que
se est ejecutando permanentemente.
El syslogd lee su configuraci¢n
del fichero /etc/syslog.conf
Dicho fichero contiene
la configuraci¢n relativa a qu‚ eventos del
sistema son registrados
y en qu‚ ficheros son registrados. Los
ficheros a los cuales
se mandan los registros (logs) pueden estar
situados en la misma
m quina en la que estamos trabajando o en otra
m quina de la red.
C¢mo borrar las huellas relativas al syslog:
Bien, nuestras andanzas
por el sistema cuando hemos accedido a ‚l y
cuando nos hemos convertido
en root, pueden generar diversos mensajes
registrados por el syslogd
y guardados en los ficheros indicados en el
/etc/syslog.conf
A diferencia de los ficheros
utmp, wtmp, acct y lastlog, los ficheros
en los que se guardan
los registros del syslog s¡ se pueden editar con
un editor de textos.
Para poder borrar estas
huellas necesitamos tener privilegios de root,
naturalmente. Bastar
con examinar el fichero /etc/syslog.conf para
saber los ficheros que
guardan los registros del syslog. Despu‚s
miraremos cada uno de
esos ficheros comprobando que no hay ning£n mensaje
relativo a nuestra intrusi¢n
en el sistema (los mensajes del estilo
"login: Root LOGIN REFUSED
on ttya" a ciertas horas de la noche son
bastante sospechosos
:-) ). En caso de que lo haya, lo borramos y
CAMBIAMOS LA FECHA del
fichero con el comando touch de forma que
coincida la fecha del
£ltimo mensaje (despu‚s de haber borrado nuestras
huellas) con la fecha
del fichero. Si no lo hacemos as¡, alg£n
administrador demasiado
suspicaz puede comprobar que las fechas no
coinciden y deducir
que alguien ha modificado el fichero (esta es una
precauci¢n extrema
pero la recomiendo por experiencia). Si es necesario,
y SOLO si es necesario,
habr¡a que cambiar la fecha de los directorios
en los que est‚n inclu¡dos
los ficheros que guardan los logs.
Si en el fichero /etc/syslog.conf
hay mensajes que se destinan a
/dev/console eso significa
que los mensajes (ya sean de error, alerta
o emergencia) salen
directamente en la pantalla del root (o sea, en la
consola). En este caso
no se puede hacer nada (que yo sepa), pero
mensajes de este tipo
suelen estar generados por alertas bastante
graves como por ejemplo
intentar acceder con la cuenta de root
directamente o utilizar
el comando su para intentar convertirse en root,
etc. Es decir, cuanto
m s sigilosos seamos a la hora de hacernos root
y menos ruido armemos
m s posibilidades tendremos de no aparecer en este
tipo de logs.
2 - TCP-Wrapper
Se trata de una aplicaci¢n
que proporciona una serie de mecanismos
para el registro (logging)
y filtro (filtering) de aquellos servicios
invocados o llamados
a trav‚s del inetd (internet daemon). Con esta
herramienta el administrador
posee un control absoluto de las
conexiones hacia y desde
su m quina.
Puede, entre otras muchas
cosas, filtrar un servicio de internet como
por ejemplo el telnet,
ftp, etc de forma que nadie pueda conectarse
al sistema desde otra
m quina o puede especificar una lista de m quinas
que s¡ pueden
conectarse (y las dem s no podr n). Adem s, el
administrador es informado
en todo momento y con todo lujo de detalles
de las conexiones que
se han hecho desde su m quina y hacia su m quina
con cualquiera de los
diferentes servicios de internet (telnet, ftp,
finger, etc...)
Como en el syslog, para
borrar nuestras huellas del tcp-wrapper, tendremos
que buscar posibles
huellas mirando el archivo de configuraci¢n (alojado
NORMALMENTE en el directorio
/etc), borrar dichas huellas y cambiar las
fechas de los ficheros
correspondientes.
Bien, hasta aqu¡ un resumen sobre
c¢mo borrar las huellas. Como vereis me
he extendido un poco m s porque me
parece importante que la gente adquiera
conciencia de que tan importante o m s
que controlar el sistema (convertirse
en root) es saber ocultarse en ‚l (aunque
es una opini¢n personal).
Puede parecer bastante pesado el borrar
todas las posibles huellas que
hayamos dejado, pero en ALGUNAS ocasiones,
una vez que hayamos visto los
ficheros de configuraci¢n es posible
preparar un shell script (el equivalente
a los ficheros batch en MS-DOS, aunque
la programaci¢n en shell es
infinitamente m s potente :-) ) que
haga todo el trabajo por nosotros en
cuesti¢n de borrar las huellas. Dicho
script lo podemos dejar bien camuflado
en el sistema para que la pr¢xima
vez que entremos lo podamos ejecutar
(utilizando como par metros el usuario
con el que hayamos entrado, el
terminal por el que hayamos entrado, la
hora a la que hayamos entrado, etc..)
ahorr ndonos todo el trabajo pesado.
Para terminar con lo de borrar las huellas,
s¢lo advertir que aunque seamos
perfectamente invisibles en el sistema,
cualquier usuario que est‚ conectado
al mismo tiempo que nosotros podr¡a
detectarnos viendo el terminal por el
que hemos entrado (el fichero /dev/ correspondiente
a nuestro terminal
tendr¡a como propietario (owner)
al usuario con el que hemos entrado en el
sistema, y la fecha del fichero /dev/ correspondiente
al terminal tambi‚n
nos delatar¡a). Para evitar esto
tendr¡amos que cambiar de owner el fichero
correspondiente al terminal (teniendo privilegios
de root naturalmente)
al owner que tengan los otros terminales
a los cuales no hay nadie
conectado (es decir, al owner de los terminales
por defecto que NORMALMENTE
es el root).
De todas formas, esto £ltimo, junto
con lo de cambiar de fecha ciertos
ficheros de logs, son medidas quiz
extremas, pero vuelvo a insistir que
son muy recomendables.
Por £ltimo, la cuesti¢n de ocultar
o camuflar procesos mientras los estamos
ejecutando es otra cuesti¢n que se
tratar en otro mensaje si teneis la
paciencia de seguir. :-)
Ya hemos visto de forma resumida y sin detallar
algunas t‚cnicas sobre c¢mo
conseguir acceso, conseguir privilegios
y borrar nuestras huellas. Vamos a
ver el £ltimo paso, c¢mo conseguir
acceso a otros ordenadores una vez
controlado el host que hayamos hackeado
(es decir, despu‚s de asegurarnos
que hemos borrado absolutamente todas nuestras
huellas y de implantar
alg£n sushi u otro m‚todo an logo
para conseguir privilegios de root).
Una vez controlado el host que ten¡amos
como objetivo, podemos hacer todo
lo que queramos en el sistema, aunque hay
que tener en cuenta que nuestras
acciones pueden ser registradas por el
syslog, tcp-wrapper u otra utilidad
que genere logs, por lo que cuando vayamos
a irnos del sistema siempre
tendremos que comprobar antes que no hemos
dejado registros (logs).
Es en este punto donde adquiere importancia
la "filosof¡a" del hacker. La
diferencia entre un hacker y un cracker
(no me estoy refiriendo a alguien
que rompe las protecciones de software),
consiste en que un cracker accede al
sistema para da¤arlo o corromperlo
y un hacker accede al sistema simplemente
para conseguir informaci¢n o por pura
curiosidad, pero nunca corromper ni
borrar ning£n fichero del sistema,
sigue el lema (aunque tampoco de forma
radical, es decir, sin tom rselo al
pie de la letra) de "se ve pero no se
toca". A esto £ltimo hay que hacer
una excepci¢n , naturalmente. Los £nicos
ficheros que el hacker modificar
o borrar ser n los ficheros relativos a
los logs que haya podido dejar en el sistema.
Por supuesto que esto es una
situaci¢n ideal y no realista, en
la pr ctica un hacker puede que realize
otras acciones en el sistema que puedan
modificar ficheros ya existentes,
pero siempre procurar que los cambios
sean m¡nimos.
PASO CUATRO:
Bien, para conseguir acceso a otros sistemas
desde el host que hemos hackeado
existen varias t‚cnicas. La m s sencilla
y la primera que se suele probar es
consultando los ficheros .rhosts de los
usuarios e intentando acceder a los
sistemas inclu¡dos en dichos ficheros
mediante rlogin o rsh. Tambi‚n se
puede intentar acceder a otros sistemas
de la red con los comandos "r"
aunque no est‚n inclu¡dos en los
ficheros .rhosts o en el fichero host.equiv.
Hay varias formas m s o menos sofisticadas
que nos permitan conseguir
informaci¢n desde el sistema en el
que nos encontramos y que nos permita
acceder a otros sistemas de la red. Quiz
el m‚todo m s famoso y m s
eficiente sea la colocaci¢n de un
sniffer.
Un sniffer es un programa que "monitoriza"
la red consultando los diferentes
paquetes de informaci¢n que circulan
por ella. Cuando alguno de esos paquetes
cumple ciertos requisitos (por ejemplo
que sea un paquete correspondiente a
un proceso de login), guarda dicho paquete
en un fichero (es decir, guarda
un log). Cada cierto tiempo el hacker puede
consultar dicho fichero que le
proporciona informaci¢n sobre qu‚
usuario se conect¢ a una determinada
m quina, a qu‚ m quina se conect¢
y que password utiliz¢, adem s de otros
datos.
C¢mo funciona un sniffer:
La red Internet es un conjunto de subredes
comunicadas entre s¡ mediante
m quinas llamadas gateways, bridges
o routers. Cada subred, a su vez, puede
estar dividida en varias subredes y sucesivamente.
Lo m s usual es que las
m quinas est‚n organizadas en una
red de tipo ethernet, y que dicha red est‚
conectada a Internet (o a una subred de
Internet) mediante sus
corrrespondientes routers o gateways (no
tiene porqu‚ ser s¢lo un router
o gateway, una misma red puede tener varios
para comunicarse con el
exterior), que ser n las m quinas
que mantengan a dicha red ethernet en
contacto con el resto de la red.
Las redes ethernet trabajan mandando los
paquetes de informaci¢n por un
mismo canal compartido por todas las m quinas.
En la cabecera de cada
paquete de informaci¢n est inclu¡da
la direcci¢n de la m quina a la cual va
destinado el paquete de informaci¢n.
Se supone que el paquete de informaci¢n
s¢lo lo recibe la m quina a la
cual va destinado. Las m quinas que reciben
cualquier paquete de informaci¢n aunque
no est‚n destinados a ella, se dice
que est n en modo promiscuo.
De esta forma, un hacker puede poner en
modo promiscuo la m quina (si es que
no lo est ya en el momento de hackearla)
y capturar TODOS los paquetes que
circulan por la red, aunque no provengan
de su m quina y aunque no est‚n
destinados a su m quina. Normalmente
se suelen capturar paquetes que cumplan
alg£n requisito como aquellos que
incluyan el momento de acceso de un usuario
a una m quina. Teniendo en cuenta
que el login y el password del usuario se
mandan en modo texto, el hacker puede leer
con toda comodidad en el fichero
registro que genera el sniffer qu‚ password
utiliza el usuario y en qu‚
m quina lo utiliza.
Tambi‚n se puede sniffar informaci¢n
aunque el sistema no est‚ en modo
promiscuo, pero entonces la m quina
s¢lo aceptar informaci¢n que est‚
destinada a ella, y los £nicos paquetes
de informaci¢n que monitorizar el
sistema ser n los paquetes destinados
a ‚l, y los paquetes que provengan del
propio sistema.
Existen varios programas sniffers por la
red, incluso algunos comerciales.
Los m s conocidos y distribuidos en
circulos underground son sniffers para
SunOS, Solaris y Linux. Por otra parte,
programas bien conocidos como
Etherfind o Tcpdump se pueden utilizar
estupendamente como sniffers, aunque
no hayan sido concebidos para esos fines.
Para comprobar si un sistema est en
modo promiscuo se utiliza el comando
ifconfig -a, aunque en algunos sistemas
como el OSF/1 o el IRIX (el Unix
de Silicon Graphics) hay que especificar
el interface (dispositivo mediante
el cual el sistema intercambia informaci¢n
con la red ethernet). Para
ver los interfaces se puede utilizar el
comando netstat -r.
Para terminar, s¢lo advertir que los
logs, es decir, los ficheros que utiliza
el sniffer para guardar la informaci¢n,
suelen crecer muy deprisa por lo que
si no se tiene cuidado pueden hacerse excesivamente
granden y alertar al
administrador del sistema que al examinar
los ficheros se dar cuenta de que
existe un hacker en su sistema. Por eso
es recomendable consultar los logs
cada POCO tiempo y dejar los ficheros a
cero.
Bien, ante todo quiero advertir que el tema que
voy a tratar a continuaci¢n
est tratado desde un punto de vista personal.
En hacking, como en casi
cualquier actividad, cada maestrillo tiene su
librillo. S¢lo pretendo dar
unos consejos pr cticos y desde luego NO
recomiendo que se sigan al pie de
la letra. Cada uno puede tener en cuenta estos
consejos como base pero lo
mejor es que cada uno desarrolle su propio m‚todo
y su propia forma de hacer
las cosas.
Puede que muchos hackers (la gran mayor¡a
mucho mejores que yo) que lean esto
no est‚n de acuerdo con estos consejos o incluso
los consideren nocivos para
la pr ctica del hacking. S¢lo puedo
repetir que se trata de MI punto de vista
y de MI opini¢n, y repetir que nadie se
tome estas t‚cnicas como dogma, sino
que cada uno las ponga en pr ctica y despu‚s
juzgue por s¡ mismo si vale la
pena utilizarlas o no.
RECOPILACION DE INFORMACION:
Bien, antes de intentar lanzarnos a hackear alg£n
ordenador de la red conviene
hacer algunos preparativos. Estos preparativos
a los que me refiero constan
simplemente de una peque¤a recopilaci¢n
de informaci¢n, tanto informaci¢n
general como informaci¢n del ordenador que
nos hayamos marcado como objetivo.
1 - Informaci¢n general:
Cuando menciono informaci¢n
general me estoy refiriendo a la recopilaci¢n
de bugs y programas que nos
ayuden a hackear.
Los bugs o fallos de seguridad
y los programas que nos ayudan a
explotarlos (aprovechar dichos
fallos de seguridad) pueden conseguirse
de varias formas:
I - Mailing-lists de Internet:
BoS --> Best of Security
Bugtraq
Comp.Security.Unix
Alt.2600
Linux.Security.Alert
etc.....
II - FTPs o WEBs "oficiales":
El m s famoso es ftp.cert.org, pero existen una infinidad
de ellos, basta con buscar mediante cualquier Search
Engine del WWW cualquier materia relacionada con la
seguridad.
En los mensajes del CERT o
de las distintas listas de correo los bugs no
se describen de manera directa.
Es decir, no os dir n los pasos que teneis
que dar para aprovechar los
fallos de seguridad, sino que lo £nico que
mencionar n ser
el sistema operativo al cual afecta el bug (SunOS, AIX,
Solaris, HP-UX, Ultrix, OSF/1,
Irix, etc...), cual es el resultado de
aprovechar el bug (convertirse
en root, poner los permisos que queramos
a un determinado fichero,
estrellar el ordenador....) y los parches que
hay que aplicar al sistema
para que dicho bug no pueda ser aprovechado en
el futuro.
Existen unas cuantas excepciones,
los llamados EXPLOITS. Son mensajes
"oficiales" que muestran los
pasos que hay que dar para aprovechar un
determinado fallo de seguridad,
e incluyen los programas necesarios
para hacerlo.
III - FTPs, FSPs o WEBs "no oficiales":
Hay varios repartidos por Internet. Descubrirlos forma
parte de las labores del hacker. En los que son
demasiado conocidos habr cosas muy antiguas o que ya no
funcionan.
Es en estos sites (se llama site o host a un ordenador
cualquiera de Internet) donde se consiguen las mejores
utilidades y programas que nos permitan explotar varios
bugs as¡ como varias t‚cnicas b sicas de hacking.
Un buen hacker debe ser organizado.
Organizar los bugs seg£n un cierto
criterio es fundamental a
la hora de hackear un ordenador. He visto
gente que clasifica los bugs
en distintos directorios seg£n varios
criterios. Algunos los clasifican
seg£n la fecha. Es decir, almacenan en
un directorio los del 93,
en otro los bugs aparecidos en el 94, en otro
los del 95, etc. Otras personas,
entre las que me incluyo, los organizan
en distintos directorios seg£n
los sistemas operativos a los que afecten
o los protocolos de Internet
a los que afecten. Es decir, yo tengo
recopilados en un directorio
todos los bugs que funcionan en SunOS (todos
los que tengo yo, se entiende,
no todos los que existen :-) ), en otro
todos los que funcionan en
Solaris, en otro los que funcionan en HP-UX,
en otro los que se aprovechan
fallos del sendmail, en otro los bugs
generales que puedan funcionar
en varios sistemas, en otro directorio
los programas que me permitan
borrar mis huellas, etc.
A la hora de hackear un ordenador
lo primero ser averiguar el sistema
operativo que utiliza, su
versi¢n de sendmail, y otras cosas que explicar‚
despu‚s. El tener organizados
los bugs o los EXPLOITS as¡ como otros
programas de utilidad (zappers
para borrar las huellas o sniffers para
conseguir cuentas) en directorios
bien diferenciados nos permitir ahorrar
mucho tiempo a la hora de
hackear y lo m s importante (lo digo por
experiencia), nos evitar
hacernos lios y nos ayudar a decidirnos sobre
qu‚ bugs intentar explotar
en dicho sistema.
IV - Zines o revistas electr¢nicas:
Las revistas o documentos electr¢nicos son llamados
zines. En algunas de estas revistas o documentos est n
explicadas varias t‚cnicas b sicas de hacking as¡ como
lecciones de Unix orientadas a los hackers. Hay muchas
revistas de este estilo y muy buenas:
FAQ de 2600
Phrack
LOD Technical Journal
Cotno
Infohax
etc....
2 - Informaci¢n del ordenador objetivo:
Antes de intentar hackear un
ordenador normalmente se recopilan una
serie de datos que nos ayuden
a decidirnos sobre qu‚ t‚cnica de hacking
podemos utilizar.
Se puede conseguir informaci¢n
muy variada de un determinado host
(ordenador), pero quiz
lo fundamental sea intentar hallar los
siguientes datos:
- Su direcci¢n IP y su direcci¢n de dominio.
C¢mo se consigue
--> Si tenemos el host marcado como objetivo se
suponen conocidas. Si s¢lo conocemos la direcci¢n
de dominio para hallar la direcci¢n IP basta
utilizar el comando "nslookup <direcci¢n.dominio>"
- Tipo de sistema operativo Unix que utiliza -->**MUY IMPORTANTE**<--
C¢mo se consigue --> Haciendo telnet <host>
- Versi¢n de Sendmail que utiliza
C¢mo se consigue
--> Haciendo telnet <host> 25
Es decir, hacemos un telnet a la m quina pero al
puerto 25. Una vez conectados para salir basta
utilizar QUIT o para obtener ayuda HELP.
- Si soporta RPC y en caso
afirmativo averiguar qu‚ servicios RPC tiene.
C¢mo se consigue
--> Utilizando el comando "rpcinfo -p <host>"
- Si exporta directorios. Es
decir, si tiene NFS, y en caso afirmativo,
averiguar qu‚
directorios exporta y a qui‚n los exporta.
C¢mo se consigue
--> Utilizando el comando "showmount -e <host>"
- Averiguar qu‚ otras m quinas
hay en ese mismo dominio, y que sistema
operativo utilizan
esas otras m quinas.
C¢mo se consigue
--> Utilizando el comando "nslookup". Cuando salga el
prompt del nslookup (un s¡mbolo > ) se utiliza
el comando "ls -d <dominio>" para obtener
informaci¢n del dominio.
Con estos datos ya podemos
intentar algunas t‚cnicas de hacking, en las
cuales profundizaremos en
pr¢ximos mensajes. :-)
Por £ltimo algunos consejos importantes
(repito: son consejos basados
en mi experiencia, que cada uno desarrolle sus
propios recursos):
1 - En el caso de que consigais alguna cuenta
para acceder al ordenador quiz
una vez hayais entrado no
sepais muy bien c¢mo reaccionar, es decir, no
sepais qu‚ hacer a continuaci¢n.
Es en este momento donde toma importancia
la organizaci¢n que mencion‚
antes.
En ning£n momento os
pongais nerviosos o intenteis cosas a loco. Si veis
que perdeis la calma lo mejor
es apartarse de la pantalla diez o quince
minutos, relajarse, y despu‚s
intentar hallar un camino para conseguir
privilegios.
Para intentar conseguir privilegios
de root es fundamental ante todo que
hagais una distinci¢n
de los bugs que podeis intentar explotar y aquellos
que no debeis intentar explotar
(debido a que si son bugs de otro sistema
operativo Unix distinto al
que estamos hackeando no servir n de nada),
por eso os aconsej‚ la distribuci¢n
en directorios de los bugs seg£n el
sistema o protocolo al que
afecten. Esa organizaci¢n os evitar p‚rdidas
de tiempo (con lo que aumenta
la impaciencia del hacker :-) ) y os
ayudar a decidir las
t‚cnicas de hacking que debeis intentar de las que
no debeis intentar.
A la hora de intentar explotar
alg£n bug relativo al sistema que estemos
hackeando tambi‚n es importante
tener los exploits bien organizados y
convenientemente editados
(muchas veces los exploits vienen mezclados
en mensajes de texto) para
que lo £nico que tengamos que hacer sea
subirlos por FTP al sistema
y ejecutarlos (y compilarlos si no fueran
shell scripts).
2 - En caso de que no os funcione ning£n
bug en el sistema de los que teneis,
ante todo mucha calma. :-)
Importante: En este caso lo
que debemos buscar es dejar las menos huellas
posibles en el sistema. Las huellas que habeis dejado hasta
el momento no podreis borrarlas as¡ que por mucho que os
preocupeis por ellas no podreis hacer nada, s¢lo esperar que
el administrador no se d‚ cuenta de vuestras intrusiones
(tanto en el utmp, wtmp o los logs del syslog). No intenteis
cosas a lo loco como explotar bugs que funcionan en otros
sistemas porque lo £nico que conseguireis ser dejar m s
huellas y perder el tiempo.
Lo que s¡ podeis hacer
es intentar explotar bugs que afecten a los
sistemas Unix en general (hay
algunos) o bugs que afecten a alguno de
los protocolos TCP/IP. Si
siguen sin funcionar ninguno dedicaos a
explorar el sistema (hasta
donde os permitan vuestros privilegios)
para tener una visi¢n
general de c¢mo est protegido el sistema (por
ejemplo viendo si los usuarios
tienen ficheros .rhosts, si determinados
ficheros tienen permisos set-uid,
que propietario tienen determinados
ficheros, etc...), y a partir
de ah¡ teneis dos opciones PRINCIPALES (es
decir, que puede haber m s
opciones pero yo siempre utilizo una de estas
dos):
I - Olvidarse durante
un par de d¡as del sistema que intentamos hackear
y aprender todo lo que podamos sobre el sistema operativo Unix que
utiliza esa m quina, ya sea buscando bugs m s modernos que sirvan
para la versi¢n del sistema que intentamos hackear como examinando
FAQs, documentos o p ginas html que traten sobre dicho sistema en
general y su seguridad en particular, etc...
II - Hackear otra m quina
del mismo dominio y que sea m s f cil de
hackear, es decir, que sea mucho m s insegura (hay sistemas m s
"f ciles" o "inseguros" que otros debido a que se conocen m s
bugs
sobre ellos. Seguramente el SunOS 4.1.x sea el sistema del que se
conocen m s bugs). Este m‚todo suele ser el m s utilizado cuando
una m quina se nos resiste debido a que existen m s recursos
al hackear una m quina (con t‚cnicas que permiten conseguir
privilegios de root A LA VEZ que conseguimos entrar en dicha
m quina) desde una m quina de su mismo dominio que desde una
m quina
que no pertenezca a su dominio.
3 - Cuando no conseguimos acceder a un ordenador
que pretendemos hackear el
recurso que m s se suele
utilizar es el que hemos comentado antes. Se
trata de hackear otra m quina
del mismo domino que sea m s insegura y
desde esa m quina hackear
la m quina que nos hemos puesto por objetivo.
I - La forma m s
sencilla es poner un sniffer en la m quina insegura
que hemos hackeado esperando conseguir una cuenta de la m quina
objetivo que pretendemos hackear.
II - Como he dicho
antes, existen muchos m s recursos para hackear una
m quina desde otra m quina de su mismo dominio de los que se
pueden
utilizar al tratar de hackearla desde una m quina que no es de su
dominio. Por ejemplo aprovechando los ficheros .rhosts mediante
los comandos rlogin o rsh, comprobando si la m quina objetivo
exporta directorios a la m quina que hemos hackeado, etc...
Para terminar un par de consejos para determinadas
situaciones que se aprende
a resolverlas a base de pr ctica, pr ctica
y m s pr ctica. Podeis leer un
mont¢n de documentos sobre hacking como
este pero si quereis aprender a
hackear de verdad lo mejor es la pr ctica
y ponerse manos a la obra cuanto
antes, y que vosotros seais vuestros propios
profesores.
4 - Nunca os de miedo de intentar hacer cosas
dentro del sistema (mientras
tengan alg£n sentido
claro, como he dicho antes, no hay que hacer las
cosas a lo loco). No penseis
que os van a pillar y que os van a cerrar el
acceso. Si os pillan y os
cierran el acceso mala suerte, eso forma parte
del aprendizaje del hacker,
os vais a hackear otro sistema y se acab¢
(incluso puede ser otro sistema
del mismo dominio), pero siempre teneis
que experimentar, intentar
las cosas por vosotros mismos, no os limiteis
a leerlas en un papel. Os
descubrir n muchas veces y os cerrar n el acceso
otras tantas veces, pero cada
vez ireis espabilando y lo ireis haciendo
mejor. Errores que cometisteis
una o dos veces, m s adelante no los
volvereis a cometer. En definitiva:
aunque os d‚ angustia el que os
cierren el acceso a alg£n
ordenador al que ya habiais conseguido entrar,
no os d‚ miedo explorar el
sistema y experimentar.
5 - Muchas veces intentareis compilar un programa
para explotar alg£n bug y
os dar errores cuando
se supone que deb¡a compilar correctamente.
Debuggar los programas tambi‚n
forma parte de las labores del hacker.
Con la pr ctica aprendereis
a reconocer porqu‚ tal o cual c¢digo fuente
no compila correctamente.