UNA RESPUESTA EN SERIO A UNA PREGUNTA EXTRAVAGANTE





No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas. Pero en ...">

UNA RESPUESTA EN SERIO A UNA PREGUNTA EXTRAVAGANTE





No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas. Pero en ..." />
Inicio de zonavirus, antivirus

¿Puedo ser hacker en 24 horas?

FACCE
Tuesday, December 16, 2008


UNA RESPUESTA EN SERIO A UNA PREGUNTA EXTRAVAGANTE





No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas. Pero en este tiempo sí puedes tener una idea aproximada y muy básica de lo que es y de lo que “no es” un hacker y decidir si quieres convertirte en uno de ellos.



Te recomiendo que visites la web de http://catb.org/esr/) ha publicado un artículo muy interesante sobre cómo ser experto en seguridad.




Lo que puedes hacer en 24 horas



Tras este título sensacionalista se esconde un tipo de pregunta que bajo mil variaciones inunda los foros, las cuentas de correo electrónico y los grupos de noticias. Todas son del estilo: ¿puedes enseñarme a ser hacker? ¿puedes ayudarme a hackear los ordenadores de mi instituto para cambiar mis notas? Generalmente estas preguntas esconden un grave error de juicio al enfocar la cuestión y suelen desembocar en dos caminos: uno, pasajero, que lleva a ser un novato, y otro, definitivo, en el que termina saliendo a la luz el “lamer” que algunos llevan dentro.



Si este artículo tiene algún valor añadido al número de bytes que termine “pesando”, es que voy a contestar a la pregunta sin ironía, de una de las muchas formas en que puede hacerse. Es una vía (no la única ni la mejor), expresada con lenguaje sencillo y directo, de “aprendiz de brujo” a “aprendiz de brujo”, novato o como quieras considerarte.



No voy a huir de responder a aquello que “promete” el subtítulo, enmascarando la cuestión con otras secundarias. Quieres ser hacker y yo te voy a decir cómo puedes serlo. No administrador de sistemas, no programador, sino hacker. No temamos llamar a las cosas por su nombre.



Sólo cuando lleves días, semanas, meses, o años... irás descubriendo por ti mismo nuevos conocimientos y conexiones de unos datos con otros, subiendo peldaños de una escalera que no ves, niveles que no están ni pueden ser definidos, en definitiva, abriendo la mente o como dicen en “HackIndex”, “asimilando la Red”. Si tienes “madera” de hacker no te cansarás, porque el viaje es apasionante. Si te diviertes, vas bien, si no...



Porque pudieras descubrir que no te interesa el esfuerzo y te conformases con ser un usuario avanzado con buenos conocimientos de seguridad.



Hacking en Internet, pero también phreaking, cracking, virus y gusanos, troyanos y rats, electrónica, telecomunicaciones, criptografía, satélites...y quién sabe qué más: el límite está en tu imaginación ;) y en las leyes de la Física.



Lo que puedes hacer en 24 horas



Para saber si quieres ser algo debes tener claro qué significa. El término hacker está tan gastado y ha sido tan manipulado que requiere muchas veces un adjetivo como “verdadero” para dejar claro al interlocutor de qué estamos hablando.



Olvídate de los medios de desinformación (salvo contadas excepciones, como Mercé Molist), del cine de Hollywood (unas pocas escenas de unas escasas películas se salvarían de la quema) y de muchas visiones distorsionadas e ignorantes que ni siquiera se esfuerzan en documentar mínimamente artículos, noticias, entrevistas, documentales y películas. Las aberraciones son tantas que no os voy a ahorrar algunos ejemplos: como noticias disparatadas sobre ciberguerra o “guerra de la información” en cadenas de TV en horario de máxima audiencia donde consideran “tempest” como un peligroso virus, o recomiendan el uso de un buen virus para proteger los ordenadores de los “hackers” (y no se trata de un error, sino de una ignorancia de cavernícola), etc, etc...



Ésta es la parte más importante del texto. Si buscas sólo “recetas” para entrar en ordenadores ajenos, como hacen el FBI y la NSA (los crackers por excelencia), para curiosear, destruir o controlarlos remotamente, creo que no es ni buen camino ni buen comienzo, aunque comprendo la satisfacción que a ciertas edades pueda producir. Allá cada cual con su vida y su libertad...o la ausencia de ésta.



Nunca podrán ser las cosas como cuando sólo un grupo reducido de personas tenían acceso a los ordenadores y casi todos eran programadores, o en los comienzos de los BBS o de Internet. La era de las masas ha llegado también al hacking, para bien y para mal.



Existen dos vías fundamentales en la actualidad, que están muy relacionadas con el tipo de persona que se es:



1. La del que busca resultados inmediatos directamente con técnicas de “hacking” enlatadas (colarle el último troyano a tanta gente como sea posible o escanear Internet buscando máquinas infectadas). Esos atajos terminan cansando a la mayoría. Esto no es necesariamente malo para empezar, aunque sí es ilegal. Este grupo es el que da más pasto al sensacionalismo de gobiernos y medios de comunicación. Y luego vienen las leyes condenando al hacker de verdad como a un terrorista. Es la cantera de “lamers”, “script-kiddies”, etc.



2. La del que busca al principio trucos, “exploits” o lo que sea, pero rápidamente da el paso hacia la verdadera curiosidad por saber cómo son las cosas tras la interfaz de ventanas. Busca otros sistemas operativos (Linux), información sobre el porqué de las cosas, etc. Los troyanos están bien, pero mejor está saber cómo desactivan los antivirus o se saltan los cortafuegos. Pero sin dárselas de nada. Usará Windows para unas cosas, Macintosh para otras, Linux para conectarse a Internet, etc.



El que sigue este camino no suele despreciar a los que todavía no saben, ni recibir conocimientos sin dar nada a cambio...



La idea que defiende este artículo es la del uso legal, ético... de la información sobre tecnología, informática, (in)seguridad...que debe ser libre, gratuita.



Hay poca gente capaz de crear, de innovar, de investigar nuevas formas de hacer las cosas. Pero hay mil cosas que se pueden hacer: escribir, difundir buena información, poner webs sobre asuntos más o menos interesantes, “mirrors” (espejos) de ezines, herramientas, código fuente o lo que sea...sobre todo colaborar en el movimiento “open-source” (GNU, Linux, etc).



Aunque el artículo va orientado a los que empiezan, a los que quieren aprender, a la mayoría de los usuarios que tienen un PC con el “Windoze” de turno instalado y un acceso a Internet con modem de 56 k, cable o adsl, no por eso me olvido de lo mejor a cambio de lo mayoritario. Los usuarios de Mac, Linux, Amiga, Spectrum, también existen :)



Nadie nace sabiendo programar en ensamblador o compilar el kernel de Linux “a mano”. Lo que no se perdona en este apasionante universo del underground informático es la falta de esfuerzo y aptitud (es decir, la pereza y la estupidez). Hay quienes consideran mal al que usa Windows 95/98/Me; otros a los que usan Windows NT/2000; otros a los que usando ya Linux, eligen RedHat o Mandrake en lugar de tener Debian... y las combinaciones son infinitas: un PC en lugar de un Mac, Windows en lugar de Linux, etc. Pero el hacking estás más allá de cualquier etiqueta. Conozco hackers que trabajan con Spectrum o con Amiga, incluso con MSDOS, etc. El hacker es un eterno aprendiz. El de élite es un genio que no termina nunca de aprender.



Linus Torvalds es el hacker por excelencia, en el sentido clásico. Pero una figura como Boris Floricic, “Tron”, es lo que la mayoría de los que lean este artículo entienden por un hacker. Sombrero blanco, sombrero gris... :)




¿Como puedo ser un Hacker "de verdad"? GUIA REAL



Responder a esto es aún más difícil que explicar cómo ser un buen médico, o un buen maestro. No basta con sacar un título. En nuestro caso se complica porque no hay ninguna carrera de hacker (todavía :). Existe un nivel del que nadie pasa si no tiene una inteligencia bien desarrollada, aunque se lean diez mil artículos. Pero se pueden hacer bastantes cosas aunque no tengamos el coeficiente intelectual de Neumann, Baran o Ritchie.



La mayoría de los textos que puedes encontrar en Internet son demasiado difíciles para los que empiezan y no suelen graduar bien los diferentes niveles del lector. Últimamente están apareciendo tutoriales excelentes con muchas capturas de ventanas para facilitar la tarea a los novatos (Nautopía, Troyanos Indetectables y un larguísimo etcétera).



Tan poco ético es el cracker que trabaja a cambio de dinero para un cliente o el “script-kiddy” que borra el disco duro de un servidor, como el “hacker” que trabaja para una empresa o gobierno a cambio de una tarjeta de crédito sustanciosa. El conseguir dinero con los conocimientos es lícito pero no a costa de una mínima ética. Cuando uno visita páginas en que está a la venta “hasta el logotipo” le queda un sabor de boca amargo. El caso de la polémica reciente en torno a alguna web que ha convertido el hacking en artículo comercial sin más, deja clara la actitud de la comunidad hacker.



Entrando ya en materia, no es necesario saber inglés ni programar para dar los primeros pasos. Pero si quieres llegar a algo necesitarás empezar cuanto antes su estudio, porque llegará un momento en que te estancarás sin esos conocimientos (al menos leer con cierta fluidez textos en inglés y código fuente de “scripts” y de sencillas herramientas).



Vamos a definir tres fases de un posible camino de aprendizaje (los límites entre éstas son artificiales y buscan poder hacerlas comprensibles):



1ª FASE: Mentalidad de usuario

Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por la Web, estarás en condiciones de iniciar este viaje apasionante.



La persona que va más allá de los usos convencionales de la Informática e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el sistema operativo (aunque sea Windows ;) y adquirir cierta experiencia en la Red, buscando muchas veces información y herramientas de forma compulsiva.



La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de preguntar.



Si te conviertes en un buen novato habrás dado con la clave. Todavía hay mucho que aprender (y siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible.



Utilizar MSDOS es la mejor forma de quitarte el “síndrome de las ventanas” que afecta a todos los usuarios de las generaciones más recientes. La “línea de comandos”, los directorios, etc. No es como una “shell” de Linux, pero servirá por ahora. Los “comandos” de MSDOS para Internet e incluso programas de trazado de ruta visuales pueden ayudarte a lograr un esquema mental de la Red.



La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es aprender a programar “scripts” de Windows o archivos por lotes batch (con extensión .bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta virus muy interesantes, naturalmente con fines educacionales).



Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML. Consigue una cuenta gratuita y practica lo que vayas aprendiendo.



Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones avanzadas) y leer mucho (que por lo menos vayan sonando las cosas).



Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex, Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2) de Arroba...



2ª FASE: Mentalidad de usuario avanzado y administrador.

La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego samba, y después rpc...)



Una vez que has adquirido conocimientos básicos de “casi todo” y leído mucho más, puedes empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux, troyanos, virus, gusanos, macros, javascript...) de la forma más útil para cada uno.



Comienza la preocupación por la seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus actualizado), por el anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica) y la criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede ser la diferencia entre tener la información realmente protegida o sólo con una protección ficticia).



Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de Windows, y “shell scripts” de bash, perl... para el camino de Linux.



Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con arranque dual Windows-Linux (Mandrake o RedHat) e suna opción muy interesante.



Interés por las redes (objetivo: crear una red local en casa para experimentar). Si nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red, cableado...Instalar y probar...una y mil veces.



Dejas tu partición con un Windows servidor y entras desde la casa de un Amigo, desde un cibercafé que te deja instalar algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos apuntado antes.



Generalmente, un tema estudiado en profundidad es una buena entrada en la “scene”. Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan, incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor que te guíe, aunque por probar...



Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor comprensión.



Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic...Antes de comprar un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de correo, buscadores... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes.



3ª FASE: Mentalidad de hacker. Programación.

Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador :)



Sentirás un interés creciente por la programación en general y muy específico para solucionar determinados problemas (participar en foros de programación, profundizar en la lectura y estudio del código, hacer modificaciones, etc).



Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la electrónica, en la música...aunque este trabajo trata sólo lo que todos entendemos más o menos como hacker: el apasionado, el “loco” (no el colgado) de los ordenadores y las redes, de la programación... y como no, el lado alternativo de la informática convencional. ;)



A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan.



Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a seguir aprendiendo.



Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo Debian.



Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno derecho. Los demás conocimientos vendrán después por añadidura.



Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un “nick” (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje “El super señor de la oscuridad cibernética” a un foro o grupo sobre redes con linux, no tendrá la misma acogida que si lo hace “ciberlópez” o “qamikace”.




Recursos impresos y digitales





Aunque es cierto que en Internet (no sólo es la web, eh) hay información para estar estudiando muchos años, también lo es que un libro impreso es muy manejable y cómodo.



En Inglés tienes los libros de O´Reilly, los de Carolyn Meinel, los de HackingExposed, etc. En español las traducciones no suelen ser obras maestras que digamos, entre fallos por desconocimiento y erratas (“Dos” o “navegación” de servicio, puerta de atrás, trojano, etc., sin revisar las ediciones a fondo y sin utilizar los términos ya consagrados en nuestra lengua). Aunque para muchos es una opción preferible a comprarlos en inglés.



No te sientas culpable por preferir una explicación bien expresada, sencilla y con ejemplos y capturas de pantalla sobre lo que te interesa. Ya llegará el momento de leer páginas sin ninguna ilustración. (man, rfcs, etc).



Artículos:

· Eric S. Raymond. Cómo ser un hacker (trad. César Ballardini).

· Eric S. Raymond. Loginataka. Diálogo entre un gurú y un novato (trad. Ulandron).

· Eric S. Raymond. Cultivando la Noosfera. (Javier Gemignani).

· Eric S. Raymond. La Catedral y el Bazar. (trad. José Soto · Pérez).

· Eric S. Raymond. The New Hacker´s Dictionary. · rfp. Quiero ser un experto en seguridad informática: ¿dónde empiezo? (trad. raac).

· Faqs (y PUFs) de es.comp.hackers

· Carolyn Meinel. Guía del hacking inofensivo (versión de Kriptópolis).

· Proyecto HackIndex.



Ezines en español:

SET, Raregazz, Disidents, Raza Mexicana, ProyectoR, NetSearch, Fye... junto a artículos flojos hay muchas joyas, entre otras:

· Introducción al hacking v. 2.0 por Daemon (1998). JJF 3.

· La superguía del hacker por Nobody (1998). JJF 8.

· Curso de hack por Conde Vampiro (1997-1999). JJF 1-8.

· Infovia?. Oui c'est moi por Paseante SET 11 y Firewalls y proxies por Paseante SET 9-11.

· Los artículos del Profesor Falken en SET (El teléfono, Red Telefónica Conmutada, Telefonía Móvil Celular, GSM, etc).

· Hacking NT v 1.0 por Chessy (1998). SET 15.·

La Biblia del Hacker de NT por Tahum (2001). SET 24.

· Analisis remoto de Sistemas por Honoriak. SET 24.

· Perl a dolor 1ª EDICION. por DDiego. Disidents 3.

· Sistemas Operativos por TaSeH/Raciel. NetSearch 7.



Y muchos más.

· Libros de Arroba y revistas de Hackxcrack.

· RFCs en español.



Libros:

· Lucena, Manuel. Criptografía y seguridad en computadores (2003).

· Villalón, Antonio. Seguridad en Unix y Redes.

· Manuales y Tutoriales del Proyecto LUCAS.

· Wintermute, Curso de programación de virus.

· García de Celis, Ciriaco. El universo digital del IBM PC, AT y PS/2

· Schneier, Bruce. Applied Cryptography

· Menezes, Van Oorschot y Vanstone. Handbook of Applied Cryptography.

· Tannenbaum, Andrew. Sistemas Operativos Modernos.

· McClure, Scambray y Kurtz. Hackers 3. · Ludwig, Mark. The Little Black Book of Computer Viruses. · Libros sobre Linux, Perl, PHP, Python, Windows, MSDOS, TCP/IP, etc.



Sobre cibercultura:

· Sterling, Bruce. Hacker Crackdown (La caza de hackers).

· Mungo y Clough. Approaching Zero (Los piratas del chip).

· Levy, Steven. Hackers. · Gibson, William. Neuromante.

· Artículos sobre Tron, Levin, Morris y Mitnick (publicados en la etapa anterior de Kriptópolis).



Webs:

· Kriptopolis

· VSA Antivirus

· ZONAVirus

· Troyanos indetectables · Criptonomicon

· SET ezine

· Nautopia

· Jesús Manuel Márquez

Cyruxnet, Rojodos (?), Elhacker, Taller de Criptografía, Los primeros pasos de un hacker, Merce Molist, Zine Store, Alakarga (?), Hackemate, Neworder, Packetstorm, Security Focus, Infossysec, Happyhacker, etc. Ah, y la página de un tipo llamado Jesús Manuel Márquez (al menos la sección de enlaces) ;)




La era de los hackers





Cada día que pasa se conectan a la Red miles de ordenadores, dispositivos, aparatos de todo tipo que llevan en sus entrañas un microchip o un microprocesador con algún sistema operativo embebido y posibilidad de conexión a Internet. La interconexión avanza a pasos agigantados: billones de dólares viajan por las redes las 24 horas del día en forma de bits, información crítica para gobiernos y corporaciones, millones de correos electrónicos, de operaciones bancarias, de compras con tarjetas en el llamado comercio electrónico, nuevas operaciones a través de teléfonos móviles...



Las desigualdades reales y las injusticias crecen día a día en el mundo real entre personas y países; el control gubernamental e imperial crece sobre los internautas; la amenaza de un Internet censurado en lo importante y convertido en un bazar de mercaderes, en un antro de pederastas y en una enorme base de datos del Gran Hermano que nos vigila está a la vuelta de la esquina; el fin de la biodiversidad en arquitecturas de ordenadores, sistemas operativos y aplicaciones...todos estos problemas requieren posiciones éticas, compromisos claros, más allá de las utopías irrealizables y del egoísmo creciente en las sociedades “desarrolladas” del que todos hablamos y del que casi nadie extrae consecuencias personales.



La mente y el corazón del hombre son las dos armas más poderosas y temidas por aquellos que quieren acabar con la libertad y la justicia, con la cultura y la dignidad...en los que la “información” es parte esencial.



La utopía de las TAZ esperaba una reacción de los “hackers” contra los abusos de los gobiernos y las corporaciones. ¿Quién sabe si ocurrirá alguna vez en la forma que imaginó su autor o ya está ocurriendo de otras maneras?



Los gurús de la tecnología tendrán en sus manos tal poder que no podemos imaginarlo todavía. Ten valor y da el primer paso para comprender lo que está pasando y lo que está por venir. Todo lo que merece la pena, debe ser conseguido con esfuerzo y defendido con tenacidad.



Este siglo que comienza será “el siglo de los hackers”.



No permanezcas al margen.

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto