Академический Документы
Профессиональный Документы
Культура Документы
destrozar sus cosas DOS / Windows, no cuente en salirse con la suya. Copia de
seguridad, copia de seguridad, copia de seguridad!
*****************************
*****************************
Usted puede ir a la crcel advertencia: Crack en la raz en el ordenador de otra
persona y la crcel se convierte en una clara posibilidad. Piense en esto: cuando
ves una noticia sobre algn hacker ser pillado, con qu frecuencia usted
reconoce el nombre? Con qu frecuencia es el ltimo busto est haciendo para
alguien famoso, como oscuro Tangente o Se7en o Emmanuel Goldstein? Qu
tal, como, nunca! Eso es porque realmente buenos hackers encontrar la manera
de no hacer cosas estpidas. Aprenden a agrietarse en las computadoras para el
desafo intelectual y de averiguar cmo hacer que las computadoras a salvo de
intrusos. Lo hacen no bull su camino en la raz y hacer un lo de cosas, que
tiende a inspirar a los administradores de sistemas a llamar a la polica.
*********************************
Aviso Emocionante: Es demasiado aburrido para simplemente cortar en su
propia mquina Linux? Colgar en l.Ira Winkler de la Asociacin Nacional de
Seguridad Informtica, Dean Garlick de la dinmica del espacio Lab de la
Universidad Estatal de Utah y yo estamos trabajando en la creacin de hack.net,
un lugar donde va a ser legal para entrar en los ordenadores. No slo eso,
estamos buscando patrocinadores que darn premios en efectivo y becas a los
que muestran las mayores habilidades de hacking. Ahora suena eso como ms
phun que la crcel?
*****************************
Por lo tanto, vamos a saltar en nuestros fundamentos de hacking tutorial con una
mirada a la anarqua maravilloso que es Internet.
Tenga en cuenta que estas guas a (casi) Inofensivo hacking enfoque en
Internet. Esto se debe a que hay muchas maneras legales para hackear en
Internet. Adems, hay ms de 10 millones de estas computadoras fcilmente
hackable en Internet, y el nmero crece cada da.
Conceptos bsicos de Internet
Nadie es dueo de la Internet. Nadie lo ejecuta. Nunca fue planeado para ser lo
que es hoy. Acaba de suceder, la consecuencia de un mutante 1969 Agencia de
Proyectos de Investigacin Avanzada de Defensa de EE.UU. experimento.
Este sistema anrquico permanece atado juntos porque sus usuarios obedecen
voluntariamente algunas reglas bsicas. Estas reglas se pueden resumir en dos
palabras: Unix y TCP / IP (con un guio a UUCP). Si usted entiende, realmente
entender Unix y TCP / IP (y UUCP), que se convertir en un pez nadando en el
mar del ciberespacio, un Uberhacker entre los aspirantes a hackers, un maestro
del universo de Internet.
Para obtener ayuda tcnica, Internet es una red distribuida en todo el mundo de
la informtica / comunicaciones se mantienen unidos por un estndar de
comunicaciones comn, / Protocolo de Internet Transmission Control Protocol
(TCP / IP) y un poco de UUCP. Estas normas permiten que cualquiera pueda
conectar un ordenador a Internet, que se convierte en otro nodo de esta red de
Internet. Todo lo que se necesita es obtener una direccin de Internet asignada al
nuevo equipo, que se conoce entonces como un Internet "anfitrin" y corbata en
un enlace de comunicaciones de Internet. Estos enlaces estn disponibles en casi
todas partes del mundo.
2) Conocer tanto como sea posible acerca de qu tipo de placa madre, mdem,
disco duro, CD-ROM y tarjeta de vdeo que tenga. Si usted tiene alguna
documentacin para ellos, ellos tienen a la mano para hacer referencia durante la
instalacin.
3) Se trabaja mejor utilizar hardware que es el nombre de la marca y un poco
fuera de fecha en su computadora.Debido a que Linux es un programa gratuito,
que no ofrece controladores de dispositivo para todo el hardware ms reciente. Y
si su hardware es como el mo - un montn de la marca X y El Cheapo stuph,
puede tomar mucho tiempo experimentando con lo que los conductores
trabajarn.
4) Antes de comenzar la instalacin, haga una copia de seguridad del disco duro
(s)! En teora se puede instalar Linux sin daar sus archivos DOS /
Windows. Pero todos somos humanos, especialmente si siguiendo los consejos
del punto 7).
5) Obtener ms de una distribucin de Linux. La primera vez que he instalado
con xito Linux, finalmente ha golpeado en algo que trabaj con el disco de
arranque de una distribucin con el CD-ROM para otro. En cualquier caso, cada
distribucin de Linux tiene diferentes programas de utilidades, emuladores de
sistemas operativos, compiladores y ms. Aadir a todos a su sistema y se le
configura para convertirse ms all de lite.
6) Comprar un libro o dos o tres en Linux. No me gusta ninguno de ellos! Pero
son mejor que nada. La mayora de los libros sobre Linux vienen con uno o dos
CD-ROM que se pueden utilizar para instalar Linux. Pero me di cuenta que lo
que estaba en los libros no coincide exactamente con lo que haba en los CDROM.
7) Te recomiendo beber durante la instalacin. No puede hacer la depuracin ir
ms rpido, pero al menos no le importa lo difcil que es.
Ahora casi puedo garantizar que, incluso despus de todos estos 6 consejos,
usted todava tiene problemas con la instalacin de Linux. Oh, tengo 7 avisos
ah arriba? Olvdese nmero 7. Pero confiad. Dado que todos los dems tambin
sufre poderosamente durante la instalacin y el uso de Linux, el Internet tiene
una increble cantidad de recursos para el Linux -challenged.
Si usted es alrgico a conseguir flameado, puede empezar con los sitios Web de
soporte de Linux.
El mejor que he encontrado es http://sunsite.unc.edu:/pub/Linux/. Incluye la lista
Linux Preguntas frecuentes (FAQ), disponible en
sunsite.unc.edu:/pub/Linux/docs/FAQ.
En el directorio / pub / Linux / docs en sunsite.unc.edu encontrar una serie de
otros documentos sobre Linux, incluyendo Linux INFO-SHEET y META-FAQ,
El archivo HOWTO Linux est en el sitio Web sunsite.unc.edu en: / pub /
Linux / docs / HOWTO. El directorio / pub / Linux / docs / LDP contiene el
conjunto actual de manuales LDP.
Usted puede obtener `` Instalacin de Linux y Primeros pasos '' en
sunsite.unc.edu en / pub / Linux / docs / LDP / install-gua. El archivo README
no describe cmo puede solicitar una copia impresa del libro del mismo nombre
(alrededor de 180 pginas).
Ahora bien, si no te importa conseguir flameado, es posible que desee enviar
preguntas a la increble cantidad de grupos de noticias de Usenet que cubren
Linux. stas incluyen:
comp.os.linux.advocacy Beneficios de Linux compararon
MAL GENIO TIP: Ping a ti mismo! Si utiliza algn tipo de Unix, el sistema
operativo le permitir utilizar su computadora para hacer casi cualquier cosa que
s que puede hacer a otros equipos. La direccin de red que te lleva
de nuevo a su propio equipo host es localhost (o 127.0.0.1). He aqu un ejemplo
de cmo utilizo localhost:
<babosa> [65] -> telnet localhost
Tratando 127.0.0.1 ...
Conectado a localhost.
Carcter de escape es '^]'.
SunOS UNIX (babosa)
iniciar sesin:
Mira, yo estoy de vuelta a la secuencia de inicio de sesin para el equipo
denominado "babosa" todo
de nuevo.
Ahora ping a mi mismo:
<llama> [68] -> / usr / etc / ping localhost
localhost est vivo
Esto le da el mismo resultado que si yo fuera a comando:
<llama> [69] -> / usr / etc / ping llama
llama.swcp.com est vivo
****************************************
*****************************************
Muhahaha CONSEJO: Quieres dar un tirn a la cadena de alguien? Dile a ftp a
127.0.0.1 e inicie sesin utilizando su propio nombre de usuario y contrasea
para warez kewl! Mi ex marido Keith Henson hizo eso a la Iglesia de la
Cienciologa. El COG ftp-ed a 127.0.0.1 y descubri todos sus escrituras con
derechos de autor. Ellos
asumido esto fue en el ordenador de Keith, no de ellos. Eran tan * * seguro de
que tena sus escrituras que lo llevaron a los tribunales. El juez, cuando se dio
cuenta que estaban simplemente repetirse de nuevo a su propia computadora,
literalmente, les ri fuera de los tribunales.
Para una transcripcin hilarante o cinta de audio de esta sesin de la corte
infame, correo electrnico hkhenson@cup.portal.com. Esa es la direccin de
correo electrnico de Keith. Me quito el sombrero a un excelente pirata!
*******************************************
Sin embargo, el paquete de ping oversize exploit que est a punto de aprender lo
har an ms dao a algunos hosts que una banda de conspiradores de ping
inundacin. Y lo har sin ocupar equipo de los atacantes por ms tiempo que la
fraccin de segundo que se necesita para enviar slo un ping.
La manera ms fcil de hacer este truco es para ejecutar Windows 95. No
tenerlo? En general, usted puede encontrar una tienda de El Cheapo que va a
vender a usted por $ 99.
Para ello, primero configurar su sistema de Windows 95 para que pueda hacer
una conexin PPP o SLIP con Internet mediante el programa de Acceso
telefnico a redes bajo el icono Mi PC. Es posible que necesite un poco de
ayuda de su apoyo ISP tecnologa en configurar esto. Debe hacerlo de esta
manera o este truco no funcionar.Su America Online dialer * * Definitivamente
no va a funcionar.
************************************
* Esto requiere sockets crudos que no ensucia con el paquete del todo (otra
* Que la adicin de la suma de comprobacin). Eso significa que SunOS, Solaris
y
* Los sistemas basados en BSD4.3 estn fuera. Sistemas BSD4.4 (FreeBSD,
NetBSD,
* OpenBSD, BSDI) funcionar. Linux podra funcionar, yo no tengo un Linux
* Sistema de probarlo en.
*
* El ataque de la caja Win95 se ve as:
* 17: 26: 11.013622 cslwin95> arkroyal: icmp: echo peticin (frag 6144: 1480
@ 0 +)
* 17: 26: 11.015079 cslwin95> arkroyal: (frag 6144: 1480 @ 1480 +)
* 17: 26: 11.016637 cslwin95> arkroyal: (frag 6144: 1480 @ 2960 +)
* 17: 26: 11.017577 cslwin95> arkroyal: (frag 6144: 1480 @ 4440 +)
* 17: 26: 11.018833 cslwin95> arkroyal: (frag 6144: 1480 @ 5920 +)
* 17: 26: 11.020112 cslwin95> arkroyal: (frag 6144: 1480 @ 7400 +)
* 17: 26: 11.021346 cslwin95> arkroyal: (frag 6144: 1480 @ 8880 +
* 17: 26: 11.022641 cslwin95> arkroyal: (frag 6144: 1480 @ 10360 +)
* 17: 26: 11.023869 cslwin95> arkroyal: (frag 6144: 1480 @ 11840 +)
* 17: 26: 11.025140 cslwin95> arkroyal: (frag 6144: 1480 @ 13320 +)
* 17: 26: 11.026604 cslwin95> arkroyal: (frag 6144: 1480 @ 14800 +)
* 17: 26: 11.027628 cslwin95> arkroyal: (frag 6144: 1480 @ 16280 +)
* 17: 26: 11.028871 cslwin95> arkroyal: (frag 6144: 1480 @ 17760 +)
* 17: 26: 11.030100 cslwin95> arkroyal: (frag 6144: 1480 @ 19240 +)
* 17: 26: 11.031307 cslwin95> arkroyal: (frag 6144: 1480 @ 20720 +)
* 17: 26: 11.032542 cslwin95> arkroyal: (frag 6144: 1480 @ 22200 +)
* 17: 26: 11.033774 cslwin95> arkroyal: (frag 6144: 1480 @ 23680 +)
* 17: 26: 11.035018 cslwin95> arkroyal: (frag 6144: 1480 @ 25160 +)
* 17: 26: 11.036576 cslwin95> arkroyal: (frag 6144: 1480 @ 26640 +)
* 17: 26: 11.037464 cslwin95> arkroyal: (frag 6144: 1480 @ 28120 +)
* 17: 26: 11.038696 cslwin95> arkroyal: (frag 6144: 1480 @ 29600 +)
* 17: 26: 11.039966 cslwin95> arkroyal: (frag 6144: 1480 @ 31080 +)
* 17: 26: 11.041218 cslwin95> arkroyal: (frag 6144: 1480 @ 32560 +)
* 17: 26: 11.042579 cslwin95> arkroyal: (frag 6144: 1480 @ 34040 +)
* 17: 26: 11.043807 cslwin95> arkroyal: (frag 6144: 1480 @ 35520 +)
* 17: 26: 11.046276 cslwin95> arkroyal: (frag 6144: 1480 @ 37000 +)
* 17: 26: 11.047236 cslwin95> arkroyal: (frag 6144: 1480 @ 38480 +)
* 17: 26: 11.048478 cslwin95> arkroyal: (frag 6144: 1480 @ 39960 +)
* 17: 26: 11.049698 cslwin95> arkroyal: (frag 6144: 1480 @ 41440 +)
* 17: 26: 11.050929 cslwin95> arkroyal: (frag 6144: 1480 @ 42920 +)
* 17: 26: 11.052164 cslwin95> arkroyal: (frag 6144: 1480 @ 44400 +)
* 17: 26: 11.053398 cslwin95> arkroyal: (frag 6144: 1480 @ 45880 +)
* 17: 26: 11.054685 cslwin95> arkroyal: (frag 6144: 1480 @ 47360 +)
* 17: 26: 11.056347 cslwin95> arkroyal: (frag 6144: 1480 @ 48840 +)
* 17: 26: 11.057313 cslwin95> arkroyal: (frag 6144: 1480 @ 50320 +)
* 17: 26: 11.058357 cslwin95> arkroyal: (frag 6144: 1480 @ 51800 +)
* 17: 26: 11.059588 cslwin95> arkroyal: (frag 6144: 1480 @ 53280 +)
* 17: 26: 11.060787 cslwin95> arkroyal: (frag 6144: 1480 @ 54760 +)
* 17: 26: 11.062023 cslwin95> arkroyal: (frag 6144: 1480 @ 56240 +)
* 17: 26: 11.063247 cslwin95> arkroyal: (frag 6144: 1480 @ 57720 +)
hombre de ping
De hecho, usted puede conseguir un montn de detalles sobre cualquier
comando de Unix con "el hombre".
Divirtete con mesa de ping - y ser bueno! Pero recuerda, no estoy pidiendo a
los aspirantes a genios malignos que ser bueno. A ver si me importa cuando
llegas reventado ...
_________________________________________________________
Para suscribirse, correo electrnico hacker@techbroker.com con el mensaje
"subscribe hh." Para m, enva un correo electrnico confidencial (por favor, no
hay discusin de actividades ilegales) utilizan cmeinel@techbroker.com. Por
favor, llamas directos a
dev/null@techbroker.com. Piratera feliz!
Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUA
PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al
final ..
________________________________________________________
____________________________________________________________
GUA PARA (casi) Inofensivo HACKING
Vol. 2 Nmero 4
Ms intro de TCP / IP: port surfing! Demonios! Cmo conseguir en casi
cualquier ordenador sin necesidad de acceder y sin infringir la ley. Impresiona a
tus amigos despistados y en realidad descubren kewl,, stuph seguridad jurdica.
____________________________________________________________
Hace unos das tuve una amiga visitar. Ella es 42 y no posee una
computadora. Sin embargo, ella est tomando una clase en computadoras
personales en un colegio comunitario. Quera saber lo que todo esto stuph
piratera se trata. As que decid presentarla al surf puerto. Y mientras lo hace,
nos tropezamos con algo kewl.
Puerto de surf se aprovecha de la estructura de TCP / IP. Este es el protocolo
(conjunto de reglas) que se utiliza para que las computadoras se comuniquen
entre s a travs de Internet. Uno de los principios bsicos de Unix (el sistema
operativo ms popular en Internet) es asignar un "puerto" de todas las funciones
que un ordenador puede comandar otra para llevar a cabo. Los ejemplos ms
comunes son para enviar y recibir correo electrnico, leer grupos de noticias
Usenet, telnet, transferir archivos y pginas web oferta.
************************
Newbie nota # 1: Un puerto de la computadora es un lugar donde la informacin
va en o fuera de ella. En el ordenador de casa, ejemplos de puertos son el
monitor, el cual enva informacin hacia fuera, el teclado y el ratn, que enva la
informacin, y el mdem, el cual enva informacin tanto fuera y por dentro.
Sin embargo, un equipo host de Internet como callisto.unm.edu tiene muchos
ms puertos que un ordenador personal tpico. Estos puertos se identifican por
nmeros. Ahora bien, estos no son todos los puertos fsicos, como un teclado o
un puerto serie RS232 (para el mdem). Son (software) puertos virtuales.
Un "servicio" es un programa que se ejecuta en un "puerto". Cuando haces telnet
a un puerto, que el programa est en marcha, a la espera de su entrada. Piratera
feliz!
************************
As que si quieres leer una pgina Web, sus contactos navegador nmero de
puerto 80 y le dice al equipo que administra ese sitio web para entrar. Y, por
supuesto, te metes en ese equipo servidor Web sin contrasea.
OK, gran cosa. Eso es bastante estndar para Internet. Muchos - la mayora ordenadores en Internet le permitir hacer algunas cosas con ellos sin necesidad
de una contrasea,
Sin embargo, la esencia de la piratera est haciendo cosas que no son
obvias. Que no slo saltan a la vista de los manuales. Una forma puede mover
un paso adelante respecto a la carrera del usuario de la computadora molino es
aprender a puerto surf.
La esencia del surf puerto es seleccionar un equipo de destino y explorar para
ver qu puertos estn abiertos y lo que puede hacer con ellos.
Ahora bien, si eres un hacker perezoso puede utilizar herramientas de hackers
enlatados como Satn o Netcat.Estos son los programas que se pueden ejecutar
desde Linux, FreeBSD o Solaris (todos los tipos de Unix) desde su PC. Ellos
buscan automticamente los equipos de destino. Ellos le dirn qu puertos estn
en uso. Tambin sondear estos puertos para la presencia de demonios con fallas
de seguridad saber, y decirte lo que son.
********************************
Newbie nota # 2: Un demonio no es una especie de grinch o gremlin o 666
tipo. Es un programa que se ejecuta en segundo plano en muchos puertos del
sistema (pero no todos) de Unix. Espera a que venga a lo largo y lo utilizan.Si
usted encuentra un demonio en un puerto, es probable que sea
hackeable. Algunas herramientas de hackers le dirn cules son las
caractersticas hackable son de los demonios que detectan.
********************************
Sin embargo, hay varias razones a los puertos de surf a mano en lugar de forma
automtica.
1) Usted aprender algo. Sondeo manualmente se obtiene una sensacin de la
tripa de cmo el demonio que se ejecuta en ese puerto se comporta. Es la
diferencia entre ver una pelcula porno y (rubor).
2) Usted puede impresionar a sus amigos. Si ejecuta una herramienta de pirateo
informtico enlatados como Satans tus amigos te miran y dicen: "Gran
cosa. Puedo ejecutar programas, tambin. "Van a ponerse inmediatamente en el
pequeo y sucio secreto del mundo de piratera informtica. La mayora de las
hazaas de hacking son slo lamerz ejecutando programas que recogieron de
algunos BBS o sitio ftp. Pero si escribe comandos de pulsaciones de teclas por
pulsacin de tecla se ver que el uso de su cerebro. Y usted puede ayudar a que
jueguen con los demonios, tambin, y darles una oleada gigante.
3) Los hackers verdaderamente lite navegar puertos y juegan con los demonios
con la mano, ya que es la nica manera de descubrir algo nuevo. Hay slo unos
pocos cientos de hackers - como mximo - que descubren nueva stuph. El resto
simplemente ejecutar hazaas conserva una y otra y otra vez. Boring. Pero te
estoy enseando cmo llegar a la cima del hacker.
Ahora djame decirte lo que mi amigo media edad y yo descubrimos
simplemente andar por ah. En primer lugar, decidimos que no queramos perder
el tiempo jugando con algn pequeo equipo host menor. Hey, vamos a ir para el
gran momento!
As que, cmo encontrar un ordenador Kahuna grande en Internet? Empezamos
con un dominio que consista en una LAN de PCs con Linux que se me ocurri