HACKING & PHREAKING

eLectronic @ magaZine #0



FAQ UNDERGROUND

Por UnderHack

NOTA DEL AUTOR: Me he permitido recopilar esta información en castellano de diferentes sitios, revistas, documentos, etc. Espero que no moleste a nadie y sea del agrado del público que forma este enrevesado mundillo de las telecomunicaciones. Repito, espero que no moleste, porque si hay un objetivo que debería ser el principal en la escena underground tendría que ser el de extender y propagar todas estas artes, eso si, sin plagiar el trabajo de los demás. Y como todo esto no para de evolucionar, intentare mantener este documento actualizado. Considero este documento, una buena guía para todos los novatos en este mundillo underground. Gracias a todo el mundo por trabajar en esto de lo underground, esperemos que esto vaya a más y la gente colabore para que todas estas artes under en español, sean de consideración y respeto fuera de nuestras fronteras.

-----> Privateer ( Un novato en un mundo de sabios ) <-----


Contenido

1º - Servicios de Internet (Leer antes de todo)

2º - Artes Oscuras de la Informática

3º - Tribus Underground mas conocidas

4º - Normas basicas del Hacker

5º - HACKER versus CRACKER

6º - ¿Por qué estan mal considerados?

7º - Glosarío de Terminos

8º - Metodos más utilizados


1º - SERVICIOS DE INTERNET (Leer antes de todo)

A un nivel muy general se podría decir que Internet "no es más" que una serie de redes heterogéneas de ordenadores interconectadas, que mediante una serie de protocolos pueden compartir información.

Esta "pequeña" red de ordenadores empezó allá por 1969 como un proyecto militar de los EEUU creado por DARPA (Agencia de Proyectos de Investigación Avanzada para Defensa) en respuesta a la ventaja que llevaba laUnión Soviética en la carrera espacial.

En los comienzos se denominó ARPAnet, y sus objetivos eran la seguridad militar y la investigación. La seguridad la desarrolló descentralizando la información (distribuir la información por los distintos ordenadores de la red), de manera que si entraban en guerra y algunos de sus ordenadores "caian", pudieran seguir accediendo a la información de los otros ordenadores desde diferentes puntos y que su misión no se viera comprometida.

ARPAnet llamó pronto la atención de algunos centros de investigación y docencia (sobre todo universidades), cuyas redes (BITNET, CSNET, FIDONET, etc) se conectaron a la nueva red. A partir de ani, fue creciendo hasta convertirse en lo que hoy conocemos por Internet.

Los servicios más usados en Internet son:

- Correo Electrónico (Email)
- FTP (Transferencia de ficheros)
- Telnet
- Archie
- Gopher
- WWW (World Wide Web)
- Usenet (News)
- IRC (Internet Relay Chat)
- Otros servicios (Ping, Finger, WAIS, X500, Chat, etc...)

Si pretendes empezar a aprender hack o cualquier arte underground deberas haber conocido los anteriores servicios, si no es tu caso, lo siento pero esta no es tu FAQ. Podemos dar ayuda a los newbies en underground, pero no vamos a ayudar a los que se acaban de conectar y quieren saber como colarse en ordenadores y demás batallas, si este es tu caso, vete a otro sitio y aprende antes todo lo anterior. No pedimos expertos, solo gente que tenga unos conocimientos (básicos) sobre Internet.

2º ARTES OSCURAS DE LA INFORMATICA

Las artes básicas que todo individuo underground debe conocer son:

- CARDING: Uso ilegitimo de las tarjetas de credito (o sus numeros) pertenecienes a otras personas, generación de nuevas tarjetas de credito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las Credit Cards. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking.

- CRACKING: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas . . . No confundir con la practica destructiva de un cracker de sistemas (hacker maligno).

- CRYPTO: El arte de codificar y decodificar la información.

- HACKING: Ver definición de Hacker. Acepciones:
1º Acto de hackear. Basicamente consiste en entrar de forma ilegal en un sistema, para obtener informacion. No conlleva la destruccion de datos ni la instalacion de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.
2º Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos manuales). Cualquier acción encaminada a conseguir lo primero. Variantes:

- OVERLOCKING: Como su nombre indica, forzar o hacer ir más rápido, es decir, es el uso de la electrónica o cualquier otro conocimiento para forzar o modificar distintos tipos de máquinas (incluidas el ordenador) y conseguir así mejores resultados que con la fisionomía original.

- PIRATEO: Acto relacionado con la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc... Ver Warez.

- PHREAKING, PHREACKING o FONING: Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. También es la realización de modificaciones a los aparatos telefónicos con el fin de obtener alguú tipo de beneficio. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrar dinero. Variación más conocida: el BOXING que se define como el uso de aparatos electronicos o eléctricos (Boxes) para hacer phreacking.

- VIRII, también CODING o VIRUS MAKING: Suele encontrarse en textos en inglés. Es la acción de crear virus.

3º TRIBUS UNDERGROUND MAS CONOCIDAS

Practicamente son los individuos que se dedican a cada arte mencionado en el punto anterior.

- CARDER: Persona dedicada al carding

- CRYPTERS O DESENCRYPTERS: Persona dedicada a la codificación y decodificación de la información (más bien, la decodificación).

- CRACKER:
1º - Persona que elimina las protecciones lógicas y a veces fisicas del software (Cracking de software).
2º - Hacker malvado, es decir, el hacker que emplea la fuerza bruta, o metodos que dañan el sistema que intenta hackear.
3º - El que rompe la seguridad de un sistema. Acuñado hacia 1985 por hackers en defensa contra la utilización inapropiada por periodistas del término hacker (en su acepción número 8.) Falló un intento anterior de establecer "gusano" en este sentido en 1981-1982 en Usenet.

- CODER o VIRUS MAKER: Creador y desarrollador de virus informáticos.

- HACKER:
1º - Originalmente, alguien que fabrica muebles con un hacha.
2º - Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
3º - El que programa de forma entusiasta (incluso obsesiva).
4º - Persona capaz de apreciar el "valor del hackeo."
5º - Persona que es buena programando de forma rápida. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en "es un hacker de UNIX." (Las definiciones 1 a 5 están correlacionadas, y la gente que encaja en ellas suele congregarse.)
6º - Experto o entusiasta de cualquier tipo. Se puede ser un "hacker astrónomo", por ejemplo.
7º - El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
El término "hacker" tiende a connotar participación como miembro en la comunidad global definida como "la red". (Ver la red y direcciones internet.) También implica que la persona descrita suele suscribir alguna versión de la ética del hacker. (ver ética del hacker.)
Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese modo. Los hackers se consideran a si mismos algo así como una élite (en la que los méritos se basan en la habilidad), aunque suelen recibir amablemente a nuevos miembros. Por lo tanto, hay una parte de satisfacción del ego en considerarse a si mismo un hacker (si dices ser uno y luego no lo eres, rápidamente te etiquetarán como falso.)
En resumen: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente un ordenador, con el fin de sacarle más partido o divertirse (no confundir con overlocker). ¿Qué hay hoy en día que no sea programable? Desde el reloj de pulsera hasta el vídeo o la radio del coche. Y todos esos pequeños aparatos pueden ser programados y "hackeados" para que hagan cosas que se supone que no pueden hacer.

- OVERLOCKER: Persona dedicada al Overlocking.

- PHREAKER: Persona dedicada al Phreaking

- PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software ilegal, tanto software comercial crackeado, como shareware registrado, etc. Ver Warez, como termino más extendido.

4º NORMAS BASICAS DEL HACKER

1. Nunca dañes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas.

2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a telefónica pero no te metas con ella.

6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más emocionantes, pero no olvides que la policia trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)

8. Cuando hables en BBS o por internet, procura ser lo mas discreto posible. Todo lo que digas quedara almacenado.

9. Se paranoico. Una da las caracteristicas principales de los mejores hackers es la paranoia.

10. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la practica. En el próximo numero de esta serie hablare de los lugares mas seguros para empezar, pero mientras tanto, ten en cuenta que eres un total novato, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.

12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rapidamente, y es necesario mantener un buen ritmo si no quieres quedarte atras.
Algunos de estos consejos te pareceran anticuados y estupuidos, pero la mayoria tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.

5º HACKER versus CRACKER

La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y vandalismo perpretado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquier que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.)

Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los crackers de lo que el lector mundano, confundido por el periodismo sensacionalista, pueda suponer.

Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior.

Consideraciones éticas aparte, los hackers consideran que cualquiera que no sea capaz de imaginar una forma más interesante de jugar con su ordenador que romper los sistemas de algún ha de ser bastante perdedor. Algunas de las otras razones por las que se mira con desprecio a los crackers se describen en las entradas sobre cracking y phreaking (crackers telefónicos).

6º ¿POR QUE ESTAN MAL CONSIDERADOS?

En general, los medios han hecho un flaco favor a los hackers al hablar sin conocimientos sobre los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers, que como dice la definición del diccionario, son hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, desproteger productos y hacer cosas similares.

Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamene eso. Hay muchos que han acabado en prisión por sus andanzas, a pesar de que la ley nunca ha sido demasiado explícita (al menos hasta los años 90) sobre las acciones que informáticamente podrían considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes.

Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo, uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos), Phreaking o Foning (uso ilegal de las redes telefónicas), etc.

7º - GLOSARIO DE TERMINOS

Seguro que se me olvidan muchos más, pero he intentado poner los más importantes y utilizados.

- ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema.

- BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

- BOXES: Circutos preparados para realizar phreaking. Destacan:

- BUG, AGUJERO, HOLE: Defecto del software que permite a los hackers introducirse en ordenadores ajenos. Se habla de BUG si es un error de diseño, no cuando el fallo es provocado por otra cosa.

- CABALLO DE TROYA: Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita informacion sobre lo que pasa en el. El caballo de troya se prepara para ser ejecutado en cuanto entre alguien y se ejecuta en lugar del proceso de login, imitando la pantalla verdadera. El usuario no nota nada y teclea contento y feliz el login y el password, pero estos no son comprobados, sino que se guardan en un archivo de texto y se simula un "password incorrecto". El usuario piensa: "vaya, pensé que lo habia escrito bien". Pero como no se ha accedido al sistema, el caballo de troya llama al proceso de login real y el usuario vuelva a intentarlo y lo consigue y no le da la mayor importancia. Pero... ¿que ha pasado con el login y el password? ¡¡Estan en un archivo de texto propiedad del hacker!!, entonces el hacker coge el fichero de texto, lo mira y ¡voilá! otro passwd mas para la colección. También se puede definir como un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos.

- CALLING CARD: Tarjeta de credito emitida por una compañia telefonica que permite hacer llamadas y pagarlas despues.

- CODIFICADOR o ENCRIPTADOR: Este programa, sirve para evitar que la información no pueda ser desvelada, porque lo codifica con una clave. Quien lo desencripte, debera saber la clave con la que fue encriptado.

- CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. Es una computadora que registra todos los paquetes de información que entran en una compañia para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella.

- CRACKEADOR o DESENCRIPTADOR DE CLAVES: Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando multiples conbinaciones hasta que encuentra la correcta.

- DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una red o a una computadora

- DICCIONARIO: Es una lista de passwords.

- EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.

- FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de acceso.

- GENERADOR DE CLAVES: Es un programa que sirve para tener el diccionario actualiado.

- HACKMODE: Modo de actuar del hacker. No tiene por que estar relacionado con los ordenadores, es mas bien un modo de interpretar la vida. Consiste en:

- LOGIN: Procedimiento de identificarse frente a un sistema para luego entrar y usarlo.

- LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican entre si.

- OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD.

- PASSWORD O CLAVE: Palabra que sirve para verificar que un usuario es realmente quien dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario. En el caso de Clave tambien puede ser el codigo que permite desencriptar un dato.

- PATCH: En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

- PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas.

- PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes redes como internet.

- ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el acceso a todo el sistema.

- SNIFFER: Programa encargado de intercepatar la informacion que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos datos viajan para ser comprobados con el fichero passwd y ahí es donde el sniffer actua: intercepta los datos de login y password y los guarda en un fichero de texto que mas tarde puede ser examinado por el hacker para conseguir información util.

- SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los grandes ordenadores.

- TRACEAR: Seguir la pista a traves de la red a una informacion o a una persona.

- UNIX: Sistema operativo utilizado por la gran mayoria de maquinas de Internet.

- WAR DIALER o DISCADOR: Programa que escanea la linea telefonica en busca de modems.

- WAREZ: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".

- ZAPPER: Es un programa que se encarga de borrar las huellas dejadas despues de introducirse en un sistema. Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar, salir, ejecutar un programa, etc.). Algunos están en formato texto y es facil editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La otra forma es utilizar un zapper que borra solo la informacion relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada sospechoso.

8º QUE METODOS SON LOS MAS UTILIZADOS

Este es un pequeño repaso a los métodos usados en el hacking y el cracking (entendiéndose como el hacker que modifica datos para obtener un beneficio o provocar un daño). Así mismo estos son métodos generales cubren desde los accesos desde el exterior como la manipulación física de los soportes informaticos.

ATAQUES ASINCRONICOS.

Este es quizá el procedimiento mas complicado y del que menos casos se a tenido conocimiento. Se basa en las características de los grandes sistema informaticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma periódica. Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.

BOMBAS LOGICAS

Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información, o provocara el cuelgue del sistema.

CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc)

HACKEAR POR FUERZA BRUTA

Se define como un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.

INGENIERA SOCIAL

Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Para mas información podéis consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema.

PINCHADO DE LINEAS DE DATOS O SPOOFING

Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.

PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.

RECOGIDA DE BASURA

Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: El físico y el electrónico. El físico se basa principalmente el los papeles abandonados en papeleras y que posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc

SCANNING

Engloba cualquier forma de escaneo o interceptación de información: escaneo de radiofrecuencias, uso de wardialers, etc.

SIMULACION DE IDENTIDAD

Básicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona.

SIMULACION POR ORDENADOR

Se define así el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.

SUPERZAPPING

Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.

DOcUmeNTo ReCOpIlaDo poR · · · UNDERHACK · · ·



©eLectronic @ magaZine - 1997.
32 BITS VISUAL CREATIONS CROUP