GU�A DEL HACKING (mayormente) INOFENSIVO

Vol.1 N�mero 2

En este documento vamos a aprender c�mo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente f�cil!


Hacking Heroico en media hora

�Cu�nto te gustar�a dejar alucinados a tus amigos? OK, �qu� cosa crees que es la que mas hasta las narices est�n de hacer los superhackers?

La respuesta es conseguir acceso no autorizado a un ordenador, correcto?

Entonces �cu�nto te gustar�a ser capaz de obtener acceso y hacer funcionar un programa en alguno de los millones de ordenadores conectados a Internet? Te gustar�a acceder a estos ordenadores de Internet casi igual que al m s notable hacker de la historia: Robert Morris!

Fue su "Morris Worm" ("Gusano de Morris") el que derrib� Internet en 1990.

Por supuesto, el fallo que el aprovech� para llenar el 10% de los ordenadores en Internet con su auto-mailing virus ha sido arreglado ya, por lo menos en la gran mayor�a de los hosts.

Pero incluso ahora Internet todav�a guarda toneladas de diversi�n, juegos y bugs escondidos en su interior. De hecho, lo que estamos a punto de aprender es el primer paso de varios de los modos m�s comunes que utilizan los hackers para entrar en �reas privadas de ordenadores.

Pero yo no voy a ense�arte a acceder a zonas privadas de ordenadores. Suena demasiado asqueroso. Adem�s, soy al�rgico a la c�rcel.

Por lo tanto, lo que est�s a punto de aprender es legal, inofensivo, e incluso tremendamente divertido. No hacen falta juramentos de sangre entre t� y tus colegas para no testificar que has hackeado eso, sencillamente es legal.

Pero, para hacer este hack necesitas un servicio online que te permita hacer telnet por un puerto espec�fico a un host de Internet. Netcom, por ejemplo, te dejar� hacer esto sin problemas.

Pero Compuserve, America Online y muchos otros PSIs (Proveedores de Servicios de Internet) son digamos como grandes ni�eras que te apartar�n de la tentaci�n de hacer esto.

El mejor camino para hacer este truco es con una CUENTA SHELL! Si no tienes una, cons�guela ya!


Nota-para-el-Newbie #1; Una cuenta shell es una cuenta Internet que te permite utilizar comandos Unix. El Unix es muy parecido al DOS. Hay un prompt en tu pantalla y tienes que teclear los comandos. El Unix es el lenguaje de Internet. Si quieres ser un hacker serio, tienes que aprender Unix.


Incluso si nunca has usado telnet antes, este hack es super simple. De hecho, incluso aunque lo que vas a aprender parezca hacking de la clase m�s heroica, puedes dominarlo en media hora o menos. Y s�lo necesitas memorizar *dos* comandos.

Para averiguar si tu Proveedor de Servicios de Internet te permite hacer el truco, prueba este comando:

telnet callisto.unm.edu 25

Es un ordenador de la universidad de Nuevo M�xico. Mi cuenta Compuserve empieza a echar humo cuando pruebo esto. Simplemente me echa fuera de telnet dici�ndome poco m�s que "tsk, tsk".

Pero al menos hoy Netcom me permitir� utilizar ese comando. Y s�lo con cualquier "cuenta shell" barata ofrecida por cualquier PSI podr�s utilizarlo.

Muchas cuentas de institutos de secundaria y universidades te dejar�n tambi�n hacerlo sin problemas.


Nota-para-el-Newbie #2: C�mo Conseguir Cuentas Shell

Prueba en las p�ginas amarillas del tel�fono, en el apartado Internet. Llama y pregunta por "cuenta shell".

Seguramente te dir�n: "Seguro, no hay problema." Pero cientos de veces est�n mintiendo. Piensan que eres demasiado est�pido como para saber qu� es una cuenta shell real. O puede que la infra-pagada persona con la que hablas no tenga ni idea.

El modo de solucionar esto es preguntar por una cuenta guest temporal (gratis). Cualquier PSI medianamente decente te dar� un periodo de prueba. Cuando la tengas intenta hacer lo que aqu� se explica.


OK, demos por hecho que posees una cuenta que te permite hacer telnet a alg�n sitio serio. Volvamos al comando de antes:

telnet callisto.unm.edu 25

Si has hecho telnet alguna vez, probablemente pusiste el nombre del ordenador que planeabas visitar, pero no a�adiste ning�n n�mero detr�s. Pues resulta que esos n�meros detr�s son los causantes de la primera distinci�n entre el bondadoso y aburrido ciudadano de Internet y alguien descendiendo por la resbaladiza (y emocionante) pendiente del hackeo.

Lo que ese 25 significa es que est�s ordenando a telnet a llevarte a un puerto espec�fico de la v�ctima deseada, er, su ordenador.


Nota-para-el-Newbie #3: Puertos

Un puerto de ordenador es un lugar donde la informaci�n entra y sale de �l. En el ordenador que tienes en casa, ejemplos de puertos son tu monitor, que manda informaci�n hacia afuera (output), tu teclado y el rat�n, que mandan informaci�n hacia adentro (input), y tu m�dem, que env�a informaci�n en ambos sentidos.

Pero un ordenador host de Internet como callisto.unm.edu tiene muchos m�s puertos que un t�pico ordenador casero. Estos puertos est�n identificados por n�meros. En este caso no todos son puertos f�sicos, como un teclado o un puerto de serie RS232 (el de tu m�dem). Aqu� son puertos virtuales (de software).


Pero ese puerto 25 oculta diversi�n en su interior. Diversi�n incre�ble. Ver�s, en cualquier momento que hagas telnet al puerto 25 de un ordenador, obtendr�s uno de estos dos resultados: una vez durante alg�n tiempo, un mensaje diciendo "acceso denegado" como cuando atacas un firewall. Pero, m s f�cilmente ver�s algo como esto:

Trying 129.24.96.10...

Connected to callisto.unm.edu.

Escape character is `^]�.

220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT

Hey, �chale un vistazo a eso! No nos pide que hagamos log (identificarnos).

S�lo dice...preparado!

Nota que est  usando Smail3.1.28.1, un programa usado para redactar y enviar correo electr�nico.

Oh dios m�o, �qu� hacemos ahora? Bueno, si realmente quieres parecer sofisticado, la siguiente cosa que tienes que hacer es pedirle a callisto.unm.edu que te diga qu� comandos puedes usar. En general, cuando accedes a un ordenador extra�o, como m�nimo uno de tres comandos te ofrecer�n informaci�n: "help", "?" o "man". En este caso tecleo:

help

...y esto es lo que obtengo:

250 Los siguientes comandos SMTP son reconocidos:

250

250 HELO hostname arranca y te da tu hostname

250 MAIL FROM:<sender access> comienza una transmisi�n desde el "enviante"

250 RCPT TO:<recipient address> llama al destinatario para un mensaje

250 VRFY <address> verifica el reparto de email de una direcci�n

250 EXPN <address> expande la direcci�n de una lista de correo

250 DATA comienza a mostrar el texto de un mensaje de correo

250 RSET hace un reset, interrumpe la transmisi�n

250 NOOP no hace nada

250 DEBUG [level] fija el nivel de debugging, por defecto 1

250 HELP produce este mensaje de ayuda

250 QUIT cierra la conexi�n SMTP

La secuencia normal de las acciones para enviar mensajes es fijar la direcci�n a la que se env�a con un comando MAIL FROM, mandar al destinatario todos los comandos RCPT TO que sean requeridos (una direcci�n por comando) y entonces especificar el texto del mensaje del mensaje despu�s del comando DATA. Pueden utilizarse mensajes m�ltiples. Para finalizar teclear QUIT.

Obtener esta lista de comandos es bastante agradable. Te hace sentir realmente bien porque sabes c�mo hacer que el ordenador te diga c�mo hackearlo. Y eso significa que todo lo que tienes que memorizar es "telnet <hostname> 25" y los comandos de "ayuda". Para el resto, puedes simplemente teclearlos y ver qu� ocurre cuando est�s conectado. Incluso si tu memoria es tan mala como la m�a, te aseguro que puedes aprender y memorizar este hack en s�lo media hora. Joder, puede que hasta en medio minuto.

OK, entonces �qu� hacemos con estos comandos? S�, lo adivinaste, este es un programa de email muy primitivo. �Y puedes adivinar c�mo utilizarlo sin tener que hacer log? Te preguntas por qu� fue ese el punto d�bil que permiti� a Robert Morris reventar Internet.

El puerto 25 mueve el email desde un nodo al siguiente a trav�s de Internet. Autom�ticamente recoge el email entrante y si ese email no pertenece a nadie que posea un direcci�n de correo en ese ordenador, lo manda al siguiente ordenador en la red, para dirigirse hacia la persona a la que pertenece esa direcci�n de correo.

En ocasiones el email ir� directamente desde el remitente al destinatario, pero si tu mandas un mensaje a alguien que est� demasiado lejos o si Internet est� colapsada por el tr�fico en ese momento, puede ser que el email pase a trav�s de varios ordenadores.

Existen millones de ordenadores en Internet que env�an correo electr�nico. Y tu puedes acceder a casi cualquiera de ellos sin necesidad de un password! Es m�s, como pronto aprender�s, es f�cil obtener las direcciones de estos millones de ordenadores.

Algunos de estos ordenadores tienen un buen sistema de seguridad, dificultando que nos podamos divertir con ellos. Pero otros tienen mucha menos seguridad. Uno de los juegos del hacking es explorar estos ordenadores para encontrar cuales de ellos se adaptan a nuestros deseos.

OK, entonces ahora que estamos en el pa�s del Morris Worm, qu‚ podemos hacer? Bueno, esto es lo que yo hice. (Mis comandos no ten�an ning�n n�mero delante, lo que sucede es que la respuesta de los ordenadores va precedida de n�meros.)

helo [email protected]

250 callisto.unm.edu Hello [email protected]

mail from: [email protected]

250 <[email protected]> ...Sender Okay

rcpt to: [email protected]

250 <[email protected]> ...Recipient Okay

data

354 Introduzca el mensaje, termine con "." en una l�nea solo

Funciona!!!

.

250 Mail aceptado

Lo que ha pasado aqu� es que me mand� un email falso a m� mismo. Ahora echemos un vistazo a lo que tengo en mi buz�n, mostrando el encabezamiento completo:

Esto es lo que obtuve usando la versi�n freeware de Eudora:

X POP3 Rcpt: cmeinel@socrates

Esta l�nea nos dice que X-POP3 es el programa de mi PSI que recibi� mi email, y que mi email entrante es manejado por el ordenador Socrates.


Consejo de Endiablado Ingenio: el email entrante est  manejado por el puerto 110. Prueba a hacer telnet por ah� alg�n d�a. Pero normalmente POP, el programa que funciona en el 110, no te ofrecer� comandos de ayuda y te echar� sin contemplaciones al m�s m�nimo movimiento en falso.


Return Path (camino de retorno): <[email protected]>

Esta l�nea de arriba es mi direcci�n de correo falsa.

Apparently From: [email protected]

Fecha: Fri, 12 Jul 96 12:18 MDT

Pero nota que las l�neas de encabezamiento arriba dicen "Apparently-From" ("Aparentemente-Desde"). Esto es importante porque me advierte que es una direcci�n falsa.

Apparently To: [email protected]

X Status:

Funciona!!!

En esto hay una cosa interesante. Diferentes programas de correo mostrar�n diferentes encabezamientos. Por ello lo bueno que sea tu correo falso depender  en parte del programa de correo que sea utilizado para leerlo. Esto es lo que Pine, un programa de email que funciona en sistemas Unix, muestra con el mismo email de antes:

Return Path: <[email protected]>

Recibido:

from callisto.unm.edu by nmia.com

with smtp

(Linux Smail3.1.28.1 #4)

id m0uemp4 000LFGC; Fri, 12 Jul 96 12:20 MDT

Esto identifica al ordenador en el que us� el programa de env�o de correo. Tambi�n dice qu� versi�n del programa estaba utilizando.

Apparently From: [email protected]

Y aqu� est� el mensaje "Aparentemente-Desde" otra vez. Como vemos tanto Pine como Eudora nos comunican que esto es email falso.

Recibido: from [email protected] by callisto.unm.edu with smtp

(Smail3.1.28.1 #41) id m0uemnL 0000HFC; Fri, 12 Jul 96 12:18 MDT

Id del mensaje: <m0uemnL [email protected]>

�Oh, oh! No s�lo muestra que probablemente se trate de email falso, tambi�n ense�a un ID del mensaje! Esto significa que en alg�n sitio en Callisto habr� un registro de los mensajes-IDs diciendo qui�n ha usado el puerto 25 y el programa de correo. Como ves, cada vez que alguien accede al puerto 25 de ese ordenador, su direcci�n de correo se almacena en el registro junto al ID de su mensaje.

Fecha: Fri, 12 Jul 96 12:18 MDT

Apparently From: [email protected]

Apparently To: [email protected]

Funciona!!!

Si alguien fuese a usar este programa de email para prop�sitos viles, ese mensaje-ID ser�a lo que pondr�a a los polis o vigilantes detr�s suya. Por lo tanto, si quieres falsear el email, ser  m�s dif�cil hacerlo para alguien que est‚ usando Pine que para otro que utilice la versi�n freeware de Eudora (puedes sabes qu� programa de email usa una persona simplemente mirando el encabezamiento del email).

Pero los programas de email de los puertos 25 de muchos Internet hosts no est n tan bien defendidos como callisto.unm.edu. Algunos tienen m�s seguridad, y algunos otros no tienen sistemas de defensa en absoluto. De hecho, es posible que algunos de ellos incluso ni tengan un registro de los usuarios del puerto 25, haci�ndolos un blanco f�cil para cualquiera con ganas de diversi�n (con prop�sitos perversos o no).

S�lo porque obtengas correo con los encabezamientos en buen estado (o que parezcan correctos) no significa que sea original o verdadero. Necesitas alg�n sistema de verificaci�n encriptada para estar casi seguro que el email es correcto (es decir, que no ha sido falseado).


Nota-Puedes-Ir-A-La-C�rcel: si estas tramando utilizar email falso (falsificado o con direcci�n falsa) para cometer un crimen, p�rate a pensar lo que vas a hacer. Si est�s leyendo este documento es porque todav�a no sabes lo suficiente como para falsificar el email lo suficientemente bien como para evitar tu arresto.


Aqu� tenemos un ejemplo de un programa de email distinto, sendmail. Esto te dar� una idea de las peque�as variaciones con las que te encontrar�s cuando intentes este hack.

Este es el comando que yo introduzco:

telnet ns.Interlink.Net 25

El ordenador responde:

Trying 198.168.73.8...

Conectado a NS.INTERLINK.NET.

Escape character is `^]�.

220 InterLink.NET Sendmail AIX 3.2/UCB 5.64/4.03 ready at Fri 12

Jul 1996 15:45

Entonces yo tecleo:

helo [email protected]

Y el ordenador responde:

250 InterLink.NET Hello [email protected] (plato.nmia.com)

�Oh, oh! Esta versi�n de sendmail no es tonta del todo! Mira como pone (plato.nmia.com) (el ordenador que yo estaba usando para este hack) s�lo para hacerme saber que sabe el ordenador desde el que estoy haciendo telnet. Pero qu� co�o, todos los Internet hosts saben esa clase de informaci�n. Mandar‚ correo falso de alg�n modo. De nuevo, lo que yo escribo no tiene n�meros delante, mientras que las respuestas del ordenador est�n precedidas por el n�mero 250:

mail from: [email protected]

250 [email protected]... Sender is valid (el remitente es v�lido)

rcpt to: [email protected]

250 [email protected]... Recipient is valid (destinatario v�lido)

data

354 Introduzca el mensaje. Termine con el car�cter "." en una l�nea solo

Esto es el texto

.

250 Ok

quit

221 InterLink.NET: cerrando conexi�n.

OK, �qu� clase de email gener� ese ordenador? Esto es lo que obtuve usando Pine:

Return Path: <[email protected]>

Recibido:

desde InterLink.NET by nmia.com

with smtp

(Linux Smail3.1.28.1 #4)

id m0ueo7t 000LEKC; Fri, 12 jul 96 13:43 MDT

Recibido: desde plato.nmia.com by InterLink.NET (AIX 3.2/UCB 5.64/4.03)

id AA23900; Fri 12 Jul 1996 15:43:20 0400

Uups. Aqu� el ordenador de InterLink.NET ha revelado el ordenador en el que yo estaba cuando hice telnet por su puerto 25. Sin embargo, mucha gente usa ese ordenador que funciona de Internet host.

Fecha: Fri 12 Jul 1996 15:43:20 0400

Desde: [email protected]

Mensaje-ID: <[email protected]>

Apparently To: [email protected]

Este es el texto

OK, aqu� no dice "Apparently-From" por ello ahora s� que el ordenador ns.interlink.Net es uno bastante seguro para poder enviar mis mensajes de correo falsificado desde �l (digamos como intermediario, para entendernos).

Un experimentado aficionado del email sabr�a por la l�nea "Recibido:..." si se trata de correo falsificado.

Voy a intentar con otro ordenador. La Universidad de California en Berkeley es famosa por su investigaci�n en ciencias de la computaci�n. Me pregunto... �c�mo ser�n sus hosts? Habiendo hallado primero la direcci�n num�rica de Internet de una de estas m�quinas (su IP), tecleo el comando:

telnet 128.32.152.164 25

Y te responde:

Trying 128.32.152.164...

Conectado a 128.32.152.164.

Escape character is `^]�.

220 remarque.berkeley.edu ESMTP Sendmail 8.7.3/1.31 ready at Thu, 11 Jul 1996 12

Ahora tecleo:

help

Y su respuesta es:

214 Esta es la versi�n de Sendmail 8.7.3

214 Comandos:

214 HELO EHLO MAIL RCPT DATA

214 RSET NOOP QUIT HELP VRFY

214 EXPN VERB

214 Para m�s informaci�n use "HELP <asunto>".

214 Para informar sobre bugs existentes en la implementaci�n mandar email a:

214 [email protected]

214 Para informaci�n local mandar email al Postmaster de tu site.

214 Fin de la informaci�n HELP

�Oh, t�o, un programa de sendmail ligeramente diferente! Me pregunto qu� m s me dir� sobre estos comandos.

HELP mail

214 MAIL FROM <remitente>

214 Especifica el remitente

214 Fin de la informaci�n HELP

�Gran j***da cosa esta! Bueno, veamos qu� hace este ordenador ante el correo falsificado (ahora sabemos el nombre del ordenador, "remarque").

MAIL FROM: [email protected]

250 [email protected]... Sender ok (remitente correcto)

Heeeyyyyy.... esto es interesante... No dije "helo" y este programa de sendmail no me echo a la calle! Me pregunto qu� significa eso...

RCPT TO: [email protected]

250 Recipient ok (destinatario correcto)

DATA

354 Introduzca el mensaje, termine con un "." solo en una l�nea

Esto es correo falsificado en un ordenador de Berkeley para el que

no tengo un password.

.

250 MAA23472 Mensaje aceptado para ser enviado

quit

221 remarque.berkeley.edu cerrando conexi�n.

Ahora usamos Pine para ver qu� aparece en los encabezamientos:

Return Path: <[email protected]>

Recibido:

from nmia.com by nmia.com

with smtp

(Linux Sendmail3.1.28.1 #4)

id m0ue RnW 000LGiC; Thu, 11 Jul 96 13:53 MDT

Recibido:

from remarque.berkeley.edu by nmia.com

with smtp

(Linux Sendmail3.1.28.1 #4)

id m0ue RnV 000LGhC; Thu, 11 Jul 96 13:53 MDT

Apparently To: <[email protected]>

Recibido: from merde.dis.org by remarque.berkeley.edu (8.7.3/1.31)

id MAA23472; Thu , 11 jul 1996 12:49:56 0700 (PDT)

Mira los tres mensajes "Recibido:". Mi ordenador PSI recibi� este email no directamente de Remarque.berkeley.edu sino de merde.dis.com, quien a su vez lo recibi� de Remarque.

Hey, yo s� qui�n es el due�o de merde.dis.org! Berkeley envi� el email falso a trav�s del host del ordenador del famoso experto en seguridad Pete Shipley! Nota: el nombre "merde" es una broma, as� como "dis.org".

Ahora veamos el aspecto del email enviado desde Remarque. Usemos Pine otra vez:

Fecha: Thu, 11 Jul 1996 12:49:56 0700 (PDT)

Desde: [email protected]

Mensaje-ID: <[email protected]>

Esto es correo falsificado en un ordenador de Berkeley para el que no tengo password

Hey, esto es bastante guay. No nos avisa de que la direcci�n de Santa es falsa! Todav�a mejor, guarda en secreto el nombre del ordenador original (del m�o jejeje): plato.nmia.com. De este modo remarque.berkeley.edu fue realmente un buen ordenador desde el que enviar correo falso. (Nota: la �ltima vez que prob�, ya hab�an arreglado este agujero en Remarque, o sea que no te molestes en hacer telnet all�.)

Pero no todos los programas de sendmail son tan f�ciles para falsear email. �Observa el email que cre� desde atropos.c2.org!

telnet atropos.c2.org 25

Trying 140.174.185.14...

Conectado a atropos.c2.org.

Escape character is `^]�.

220 atropos.c2.org ESMTP Sendmail 8.7.4/CSUA ready at Fri 12 Jul 96 15:41:33

help

502 Sendmail 8.7.4 Comando HELP no implementado

�Caramba!, �est�s cachondo hoy, eh?.... Qu� co�o, tiremos p'lante de alg�n modo...

helo [email protected]

501 Nombre de dominio no v�lido

Hey, qu� pasa contigo, cacho perro? A otros programas de sendmail no les importa el nombre que use con "helo". OK, OK, te dar� un nombre de dominio v�lido, pero no un nombre de usuario v�lido, hohoho!

helo [email protected]

250 atropos.c2.org Hello [email protected] {198.59.166.165} encantado de

conocerte.

Muuuyyyy divertido, t�o. Apostar�a a que seguro que est�s encantado de conocerme. �Por qu� #$%& me pides un nombre de dominio v�lido si sab�as ya qui�n era?

mail from: [email protected]

250 [email protected]... Sender ok

rcpt to: [email protected]

250 Recipient ok

data

354 Introduzca el texto del mensaje, termine con "." solo en una l�nea

Oh, mierda!

.

250 PAA13437 Mensaje aceptado para ser enviado

quit

221 atropos.c2.org cerrando conexi�n.

OK, �qu� clase de email habr� generado ese repugnante programa de sendmail? Voy corriendo a Pine y echo un vistazo:

Return Path: <[email protected]>

Bueno, qu� bonito que me deje usar mi direcci�n falsa.

Recibido:

from atropos.c2.org by nmia.com

with smtp

(Linux Sendmail3.1.28.1 #4)

id m0ueqxh 000LD9C; fri 12 Jul 1996 16:45 MDT

Apparently To: <[email protected]>

Recibido: desde santa.unm.edu ([email protected] [198.59.166.165])

Oh, verdaderamente especial! No s�lo el ordenador artropos.c2.org revela mi verdadera identidad, tambi�n revela lo de santa.unm.edu. Mierda... Me servir� de lecci�n.

by artropos.c2.org (8.7.4/CSUA) with SMTP id PAA13437 for

[email protected];

Fecha: Fri, 12 Jul 1996 15:44:37 0700 (PDT)

Desde: [email protected]

Mensaje-ID: <[email protected]>

 

Oh, mierda!

Por ello, la moraleja de este hack es que hay montones de diferentes programas de email flotando en el puerto 25 de los Internet hosts. Si quieres divertirte con ellos, es una buena idea hacerles una prueba antes de usarlos para presumir despu�s, �ok?


Copyright 1996 Carolyn P. Meinel. Puedes distribuir la GU�A DEL HACKING (mayormente) INOFENSIVO mientras dejes esta nota al final. Para suscribirse, email [email protected] con el mensaje "subscribe hacker <[email protected]>" sustituyendo tu direcci�n de correo electr�nico real por la de Joe Blow.