NOTA DEL AUTOR: Me he permitido recopilar esta información en castellano de diferentes sitios, revistas, documentos, etc. Espero que no moleste a nadie y sea del agrado del público que forma este enrevesado mundillo de las telecomunicaciones. Repito, espero que no moleste, porque si hay un objetivo que debería ser el principal en la escena underground tendría que ser el de extender y propagar todas estas artes, eso si, sin plagiar el trabajo de los demás. Y como todo esto no para de evolucionar, intentare mantener este documento actualizado. Considero este documento, una buena guía para todos los novatos en este mundillo underground. Gracias a todo el mundo por trabajar en esto de lo underground, esperemos que esto vaya a más y la gente colabore para que todas estas artes under en español, sean de consideración y respeto fuera de nuestras fronteras.
-----> Privateer ( Un novato en un mundo de sabios ) <-----
Contenido
1º - Servicios de Internet (Leer antes de todo)
2º - Artes Oscuras de la Informática
3º - Tribus Underground mas conocidas
4º - Normas basicas del Hacker
6º - ¿Por qué estan mal considerados?
7º - Glosarío de Terminos
1º - SERVICIOS DE INTERNET (Leer antes de todo)
A un nivel muy general se podría decir que Internet "no es más" que una serie de redes heterogéneas de ordenadores interconectadas, que mediante una serie de protocolos pueden compartir información.
Esta "pequeña" red de ordenadores empezó allá por 1969 como un proyecto militar de los EEUU creado por DARPA (Agencia de Proyectos de Investigación Avanzada para Defensa) en respuesta a la ventaja que llevaba laUnión Soviética en la carrera espacial.
En los comienzos se denominó ARPAnet, y sus objetivos eran la seguridad militar y la investigación. La seguridad la desarrolló descentralizando la información (distribuir la información por los distintos ordenadores de la red), de manera que si entraban en guerra y algunos de sus ordenadores "caian", pudieran seguir accediendo a la información de los otros ordenadores desde diferentes puntos y que su misión no se viera comprometida.
ARPAnet llamó pronto la atención de algunos centros de investigación y docencia (sobre todo universidades), cuyas redes (BITNET, CSNET, FIDONET, etc) se conectaron a la nueva red. A partir de ani, fue creciendo hasta convertirse en lo que hoy conocemos por Internet.
Los servicios más usados en Internet son:
Si pretendes empezar a aprender hack o cualquier arte underground deberas haber conocido los anteriores servicios, si no es tu caso, lo siento pero esta no es tu FAQ. Podemos dar ayuda a los newbies en underground, pero no vamos a ayudar a los que se acaban de conectar y quieren saber como colarse en ordenadores y demás batallas, si este es tu caso, vete a otro sitio y aprende antes todo lo anterior. No pedimos expertos, solo gente que tenga unos conocimientos (básicos) sobre Internet.
2º ARTES OSCURAS DE LA INFORMATICA
Las artes básicas que todo individuo underground debe conocer son:
- CARDING: Uso ilegitimo de las tarjetas de credito (o sus numeros) pertenecienes a otras personas, generación de nuevas tarjetas de credito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las Credit Cards. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking.
- CRACKING: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas . . . No confundir con la practica destructiva de un cracker de sistemas (hacker maligno).
- CRYPTO: El arte de codificar y decodificar la información.
* INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos facilite información util para hackear, o para que haga algo que nos beneficie. (No solo al hackear)
* RADIO-HACKING: Variante que se aplica a todo tipo de uso del mundo de la radio para obtener información de acceso restringido (password). Incluye el escaneo de frecuencias y el hacking de transmisiones en modo packet, etc. Esta muy relacionado con el phreacking por la mezcla de ambos en el campo de la telefonía celular, etc.
* SHOULDER SURFING: Una práctica poco ética, dentro del hacking, si se abusa mucho de ella. Consiste simplemente en obtener información mirando por encima del hombro de alguien mientras el este alguien desvela la información tecleando en un ordenador, etc.
* SNIFFING o PINCHADO DE LINEAS: Espiar y obtener la información que circula por una red. Una variante puede ser el TAPING o arte de grabar comunicaiones de todo tipo.
* TRASHING (Recogida de basura): Rebuscar en la basura, para encontrar algo que pueda ser util a la hora de hackear. También se relaciona con DUMPSTER DIVING o literalmente "zambullida en la basura".
* OTROS: Con el avance de la tecnología seguramente aparezcan gradualmente otras variantes.
- OVERLOCKING: Como su nombre indica, forzar o hacer ir más rápido, es decir, es el uso de la electrónica o cualquier otro conocimiento para forzar o modificar distintos tipos de máquinas (incluidas el ordenador) y conseguir así mejores resultados que con la fisionomía original.
- PIRATEO: Acto relacionado con la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc... Ver Warez.
- PHREAKING, PHREACKING o FONING: Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. También es la realización de modificaciones a los aparatos telefónicos con el fin de obtener alguú tipo de beneficio. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrar dinero. Variación más conocida: el BOXING que se define como el uso de aparatos electronicos o eléctricos (Boxes) para hacer phreacking.
- VIRII, también CODING o VIRUS MAKING: Suele encontrarse en textos en inglés. Es la acción de crear virus.
3º TRIBUS UNDERGROUND MAS CONOCIDAS
Practicamente son los individuos que se dedican a cada arte mencionado en el punto anterior.
- CARDER: Persona dedicada al carding
- CRYPTERS O DESENCRYPTERS: Persona dedicada a la codificación y decodificación de la información (más bien, la decodificación).
- CODER o VIRUS MAKER: Creador y desarrollador de virus informáticos.
- OVERLOCKER: Persona dedicada al Overlocking.
- PHREAKER: Persona dedicada al Phreaking
- PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software ilegal, tanto software comercial crackeado, como shareware registrado, etc. Ver Warez, como termino más extendido.
1. Nunca dañes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas.
2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o económicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
5. Odia a telefónica pero no te metas con ella.
6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más emocionantes, pero no olvides que la policia trabaja para ellos.
7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables en BBS o por internet, procura ser lo mas discreto posible. Todo lo que digas quedara almacenado.
9. Se paranoico. Una da las caracteristicas principales de los mejores hackers es la paranoia.
10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".
11. Estudia mucho antes de lanzarte a la practica. En el próximo numero de esta serie hablare de los lugares mas seguros para empezar, pero mientras tanto, ten en cuenta que eres un total novato, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.
La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y vandalismo perpretado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquier que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.)
Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los crackers de lo que el lector mundano, confundido por el periodismo sensacionalista, pueda suponer.
Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior.
Consideraciones éticas aparte, los hackers consideran que cualquiera que no sea capaz de imaginar una forma más interesante de jugar con su ordenador que romper los sistemas de algún ha de ser bastante perdedor. Algunas de las otras razones por las que se mira con desprecio a los crackers se describen en las entradas sobre cracking y phreaking (crackers telefónicos).
6º ¿POR QUE ESTAN MAL CONSIDERADOS?
En general, los medios han hecho un flaco favor a los hackers al hablar sin conocimientos sobre los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers, que como dice la definición del diccionario, son hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, desproteger productos y hacer cosas similares.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamene eso. Hay muchos que han acabado en prisión por sus andanzas, a pesar de que la ley nunca ha sido demasiado explícita (al menos hasta los años 90) sobre las acciones que informáticamente podrían considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes.
Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo, uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos), Phreaking o Foning (uso ilegal de las redes telefónicas), etc.
Seguro que se me olvidan muchos más, pero he intentado poner los más importantes y utilizados.
- ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema.
- BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.
- BOXES: Circutos preparados para realizar phreaking. Destacan:
* BLUE BOX: Aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.
* BLACK BOX: Aparato que cambia el voltaje en la línea telefónica y así evita la tarificación de la llamada.
* RED BOX: Aparato que permite engañar a un telefono público norteamericano para que se comporte como si se depositaran monedas en él, es decir, emula la introducción de monedas en telefonos publicos
- BUG, AGUJERO, HOLE: Defecto del software que permite a los hackers introducirse en ordenadores ajenos. Se habla de BUG si es un error de diseño, no cuando el fallo es provocado por otra cosa.
- CABALLO DE TROYA: Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita informacion sobre lo que pasa en el. El caballo de troya se prepara para ser ejecutado en cuanto entre alguien y se ejecuta en lugar del proceso de login, imitando la pantalla verdadera. El usuario no nota nada y teclea contento y feliz el login y el password, pero estos no son comprobados, sino que se guardan en un archivo de texto y se simula un "password incorrecto". El usuario piensa: "vaya, pensé que lo habia escrito bien". Pero como no se ha accedido al sistema, el caballo de troya llama al proceso de login real y el usuario vuelva a intentarlo y lo consigue y no le da la mayor importancia. Pero... ¿que ha pasado con el login y el password? ¡¡Estan en un archivo de texto propiedad del hacker!!, entonces el hacker coge el fichero de texto, lo mira y ¡voilá! otro passwd mas para la colección. También se puede definir como un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos.
- CALLING CARD: Tarjeta de credito emitida por una compañia telefonica que permite hacer llamadas y pagarlas despues.
- CODIFICADOR o ENCRIPTADOR: Este programa, sirve para evitar que la información no pueda ser desvelada, porque lo codifica con una clave. Quien lo desencripte, debera saber la clave con la que fue encriptado.
- CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. Es una computadora que registra todos los paquetes de información que entran en una compañia para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella.
- CRACKEADOR o DESENCRIPTADOR DE CLAVES: Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando multiples conbinaciones hasta que encuentra la correcta.
- DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una red o a una computadora
- DICCIONARIO: Es una lista de passwords.
- EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.
- FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de acceso.
- GENERADOR DE CLAVES: Es un programa que sirve para tener el diccionario actualiado.
- HACKMODE: Modo de actuar del hacker. No tiene por que estar relacionado con los ordenadores, es mas bien un modo de interpretar la vida. Consiste en:
* No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente" (V. Carding).
* Ser un poco "paranoico". :)
* Actuar acorde con costumbres rigurosamente calculadas . . . y mil cosas mas que se te iran ocurriendo.
- LOGIN: Procedimiento de identificarse frente a un sistema para luego entrar y usarlo.
- LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican entre si.
- OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD.
- PASSWORD O CLAVE: Palabra que sirve para verificar que un usuario es realmente quien dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario. En el caso de Clave tambien puede ser el codigo que permite desencriptar un dato.
- PATCH: En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.
- PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas.
- PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes redes como internet.
- ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el acceso a todo el sistema.
- SNIFFER: Programa encargado de intercepatar la informacion que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos datos viajan para ser comprobados con el fichero passwd y ahí es donde el sniffer actua: intercepta los datos de login y password y los guarda en un fichero de texto que mas tarde puede ser examinado por el hacker para conseguir información util.
- SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los grandes ordenadores.
- TRACEAR: Seguir la pista a traves de la red a una informacion o a una persona.
- UNIX: Sistema operativo utilizado por la gran mayoria de maquinas de Internet.
- WAR DIALER o DISCADOR: Programa que escanea la linea telefonica en busca de modems.
- WAREZ: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".
- ZAPPER: Es un programa que se encarga de borrar las huellas dejadas despues de introducirse en un sistema. Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar, salir, ejecutar un programa, etc.). Algunos están en formato texto y es facil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La otra forma es utilizar un zapper que borra solo la informacion relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada sospechoso.
8º QUE METODOS SON LOS MAS UTILIZADOS
Este es un pequeño repaso a los métodos usados en el hacking y el cracking (entendiéndose como el hacker que modifica datos para obtener un beneficio o provocar un daño). Así mismo estos son métodos generales cubren desde los accesos desde el exterior como la manipulación física de los soportes informaticos.
ATAQUES ASINCRONICOS.
Este es quizá el procedimiento mas complicado y del que menos casos se a tenido conocimiento. Se basa en las características de los grandes sistema informaticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma periódica. Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.
BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información, o provocara el cuelgue del sistema.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc)
HACKEAR POR FUERZA BRUTA
Se define como un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.
INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Para mas información podéis consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema.
PINCHADO DE LINEAS DE DATOS O SPOOFING
Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.
PUERTAS FALSAS
Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.
RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: El físico y el electrónico. El físico se basa principalmente el los papeles abandonados en papeleras y que posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc
SCANNING
Engloba cualquier forma de escaneo o interceptación de información: escaneo de radiofrecuencias, uso de wardialers, etc.
SIMULACION DE IDENTIDAD
Básicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona.
SIMULACION POR ORDENADOR
Se define así el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.
SUPERZAPPING
Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.
DOcUmeNTo ReCOpIlaDo poR · · · UNDERHACK · · ·