Universidad_Hacker.pdf - ikimilikiliklik Universidad H4CK3R...

This preview shows page 1 out of 296 pages.

Unformatted text preview: ikimilikiliklik Universidad H4CK3R UNIVERSIDAD H4CK3R 4ª EDICION HENRIQUE CESAR ULBRICH JAMES DELLA VALLE (TRADUCCION AL ESPAÑOL) 2 ikimilikiliklik Universidad H4CK3R Autores: Ulbrich, César Enrique Della Valle, Santiago Universidad Hacker - 4 ª edición (2004) Digerati Comunicación y Tecnología Ltda.. Rua Haddock Lobo, 347 - Piso 12 CEP 01414-001 São Paulo / SP Teléfono: (11) 3217-2600 Fax: [11J3217-2617 Directores Alessandro Gerardi - Igerard / digerati @: CombrJ! Luis Alfonso G. Neira - lafonso @ digerati / combrJ Alessio Fon Melozo - digerati lalessio @: CombrJ! Gerente de Ventas: Pedro Abreu digerati Ivendas @ /: combrJ Divulgación: Erica Cunha digerati LERICI @: CombrJ Oficina de Prensa: Simone Simán digerati Isimani @: CombrJ ISBN: 85-89535-01-0 3 ikimilikiliklik Universidad H4CK3R Prólogo Hoy la piratería fascina a miles de personas en todo el mundo. Se han creado varias imágenes sobre los hackers1, alguna de ellas como la de justicieros, con poder para luchar y desenmascarar a las grandes corporaciones, otras mostrándoles como simples delincuentes buscando una forma de beneficio ilícito, ya sea robando dinero o información confidencial. Hay un tercer punto de vista que pone al hacker como un investigador, alguien que siempre busca mejorar sus conocimientos mediante el estudio de los sistemas ajenos. A la vez de ejercer fascinación, también asustan a usuarios y empresas, que temen ser invadidos y ver publicados sus datos confidenciales robados. Hace mucho tiempo que actúan los hackers, pero sin duda fue a principios del 2000 cuando acapararon los titulares de los periódicos y revistas de todo el mundo. Durante tres días, en la primera quincena de febrero, una acción coordinada por un grupo de hackers altero el funcionamiento y causo un gran daño en sitios muy populares como Yahoo, Amazon, eBay, Buy.com, ZDNet, y CNN.com. La acción fue realizada con una herramienta considerada simple, llamada DoS (Denial of service, denegación de servicio). En este tipo de ataques, los hackers no entran en los ordenadores de las víctimas para robar información. Simplemente los bombardean con tal cantidad de datos, que provocan que el acceso a ellos se bloquee. Identificar a los hackers que hacen este tipo de ataque es especialmente difícil debido a que utilizan miles de máquinas en todo el mundo, sin que los dueños de las mismas se den cuenta. Estos equipos funcionan como "esclavos" a las ordenes de un maestro, a distancia, que lo invadió y domina el equipo que, en la mayoría de los casos, tienen conexión rápida a Internet. Tres años después de este episodio en el que el mundo, por primera vez conoció, con un cierto temor, las acciones de los hackers, las empresas se armaron, contrataron a expertos, desarrollaron nuevos sistemas de seguridad y se entreno al personal para evitar intrusiones. Además salio una gran cantidad de títulos mostrando cómo actuaban los hackers. ¿El resultado? Los hackers continuaron actuando y aumentando su poder incendiario. Para hacerse una idea, el 21 de octubre de 2002, un poderoso ataque logró tumbar nueve de los 13 servidores que gestionan el tráfico mundial de Internet. En ese momento, un oficial de EE.UU. describió el ataque como la invasión más sofisticada a gran escala que jamás se ha hecho a lo largo de la historia de Internet, en equipos de misión crítica. ¿Por qué los hackers siguen actuando? ¿Por qué los administradores no pueden detener su acción? La respuesta a estas preguntas y muchas más, puede encontrarse en las siguientes páginas. Por primera vez, un libro se introduce en el mundo hacker para revelar las últimas técnicas utilizadas y, los diferentes motivos que les llevan a seguir atacando. Bienvenido a la Universidad de Hacker. Luis Matos 1 En este libro usamos la palabra hacker en su sentido popular. Sin embargo, sabemos que el sentido correcto de la palabra hacker es otra, más amplia. Hacker es sinónimo de expertos, en cualquier área. Si su jardinero, por ejemplo, es muy bueno, puede ser considerado un "hacker en la jardinería." 4 ikimilikiliklik Universidad H4CK3R CONTENIDO: Prólogo …............................................................................................................................. 4 Parte I - 1º Año de la universidad: Formación del Script Kiddie 0. Conferencia inaugural Información: la clave de todo …............................................................................................ 17 El mito de los piratas informáticos ….................................................................................... 18 ¿Chico bueno o villano? …................................................................................................... 18 La negligencia de las empresas …....................................................................................... 19 Avalancha de ataques …...................................................................................................... 20 Bienvenidos a la Escuela …................................................................................................ 20 1. Psicología Hacker El verdadero hacker y el “hacker” retratado en los medios de comunicación ….................. 23 Sopa de letras: hackers, crackers, phreakers ….................................................................. 24 Quienes son, como piensan y como actúan ..…................................................................... 27 - Aprendizaje …................................................................................................................. 27 - Compromiso …................................................................................................................ 27 - Compartir …..................................................................................................................... 28 - Hey, esto es importante! …............................................................................................. 28 ¿Por qué alguien gastaría tiempo y dinero en una invasión? …........................................... 29 2. Redes I Introducción …...................................................................................................................... 31 - Conceptos …................................................................................................................... 31 Estructura física …................................................................................................................ 32 - Equipos adicionales ….................................................................................................... 32 - Ámbito de aplicación …................................................................................................... 33 Topologías …........................................................................................................................ 33 - Principales topologías …................................................................................................. 33 5 ikimilikiliklik Universidad H4CK3R Protocolos …......................................................................................................................... 35 - ¿Cómo funcionan? …...................................................................................................... 36 - Matrioshka …................................................................................................................... 37 Ethernet …............................................................................................................................ 38 El modelo OSI ….................................................................................................................. 40 - Capas ….......................................................................................................................... 40 - Un ejemplo práctico …..................................................................................................... 43 SPX/IPX …............................................................................................................................ 44 - Capas ….......................................................................................................................... 44 NetBIOS/NetBEUI/SMB/CIFS ….......................................................................................... 45 - Capas ….......................................................................................................................... 46 AppleTalk ….......................................................................................................................... 47 - Capas ….......................................................................................................................... 47 TCP/IP ….............................................................................................................................. 47 - Capas ….......................................................................................................................... 47 - Entendiendo el protocolo TCP/IP …................................................................................ 48 - El protocolo IP …............................................................................................................. 48 - Dirección IP …................................................................................................................. 49 - Máscara de red …........................................................................................................... 49 - TCP/UDP …..................................................................................................................... 49 - Puertos …........................................................................................................................ 49 - DNS …............................................................................................................................. 49 - ARP …............................................................................................................................. 50 Laboratorio de Redes I ...................................................................................................... - Windows9.x …................................................................................................................. 50 51 3. Plataforma Windows Las "familias" de Windows …............................................................................................... 54 - Familia Win9x ….............................................................................................................. 54 - Familia WinNT …............................................................................................................. 55 Entre bastidores …............................................................................................................... 56 - Estructura ….................................................................................................................... 56 - Entidades ….................................................................................................................... 63 ¿Cómo lo hago? ................................................................................................................... 64 6 ikimilikiliklik Universidad H4CK3R - Archivos INI …................................................................................................................. 64 - ¿Registro de qué? …....................................................................................................... 65 - La estructura del registro …............................................................................................. 66 - ¿CLSID? …...................................................................................................................... 68 - Un poco de grasa en los codos …................................................................................... 69 - El tesoro …...................................................................................................................... 70 ¿Donde, amigo? …............................................................................................................... 71 4. Plataformas Unix Sistemas operativos Unix …................................................................................................. 73 - Sólo un juego de ordenador …....................................................................................... 74 - POSIX …......................................................................................................................... 75 - Decenas de sabores para elegir …................................................................................. 75 Las entrañas de la bestia …................................................................................................. 76 - Estructura ….................................................................................................................... 76 - Sistema de archivos ….................................................................................................... 77 El meollo de la cuestión ….................................................................................................... 79 - Dispositivos …................................................................................................................. 81 - Procesos (no, esto no es una conversación entre abogados) ….................................... 82 - ¿Podrías hacerme un favor? …....................................................................................... 83 - La comunicación entre procesos …................................................................................. 84 - Las señales y semáforos …............................................................................................. 84 En la playa recogiendo mejillones ….................................................................................... 86 - Mi colección de conchas …............................................................................................. 87 - Secuencias de comandos …........................................................................................... 88 - Todos los secretos están en “/etc” ….............................................................................. 88 - “Inittab” y los “Runlevels” (parece a una banda de rock, pero no lo es) …...................... 89 - Otras joyas ….................................................................................................................. 90 ¡Quiero el mio! ….................................................................................................................. 91 - Libre como la libertad de expresión …............................................................................ 92 - El baile de los pingüinos ….............................................................................................. 92 - El diablillo que ríe …........................................................................................................ 93 You can go on your own way …........................................................................................... 93 7 ikimilikiliklik Universidad H4CK3R 5. Fundamentos legales ¿Por qué la sociedad teme a los hackers? …....................................................................... 95 Las libertades individuales y el derecho privado ….............................................................. 95 El derecho a la información y los ataques a la libertad ….................................................... 96 La legislación Brasileña ….................................................................................................... 97 El derecho internacional después del 11 09 2001 …............................................................ 99 - En los Estados Unidos …................................................................................................ 99 - En Europa …................................................................................................................... 100 Casos famosos de hackers ….............................................................................................. 100 - El ruso que hackeo el Adobe …...................................................................................... 100 - El hacker mas famoso del mundo …............................................................................... 101 6. Ingeniería social Atención: ¡esto es un delito! …............................................................................................. 103 Tipos de ataque …................................................................................................................ 104 - El ataque indirecto …....................................................................................................... 104 - El ataque directo …......................................................................................................... 104 Los métodos utilizados …..................................................................................................... 104 - Disfraces …..................................................................................................................... 105 - La basura es rica …......................................................................................................... 105 - Los empleados descontentos y las redes de contactos ….............................................. 105 - La apelación sentimental …............................................................................................. 106 - Programación Neurolingüística. ….................................................................................. 106 - Uso de Internet …............................................................................................................ 106 - El factor suerte …............................................................................................................ 106 - Navegando por el mar prohibido …................................................................................. 107 Casos reales …..................................................................................................................... 107 - Abraham Abdallah …....................................................................................................... 107 - Kevin Mitnick …............................................................................................................... 107 7. Vulnerabilidades I El concepto de vulnerabilidad …........................................................................................... 8 110 ikimilikiliklik Universidad H4CK3R - Superlammers y su visión de rayos X …......................................................................... 111 Los cuatro pasos para una hacking feliz ….......................................................................... 112 Search and Destroy …......................................................................................................... 113 - “Logings” débiles …......................................................................................................... 114 - Rompiendo la puerta de entrada …................................................................................. 114 - Sin romper el huevo no se hace una tortilla …................................................................ 116 - Escáneres …................................................................................................................... 118 - Escáneres de puertos …................................................................................................. 119 - Funcionamiento de un escaner de puertos …................................................................. 120 - Escaner de vulnerabilidades …....................................................................................... 121 - Exploits ….............
View Full Document

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture