1universidad hacker en espanol

Upload: peralolin

Post on 03-Jun-2018

235 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/12/2019 1universidad Hacker en Espanol

    1/296

  • 8/12/2019 1universidad Hacker en Espanol

    2/296

    ikimilikiliklik Universidad H4CK3R

    UNIVERSIDAD

    H4CK3R

    4 EDICION

    HENRIQUE CESAR ULBRICHJAMES DELLA VALLE

    (TRADUCCION AL ESPAOL)

    2

  • 8/12/2019 1universidad Hacker en Espanol

    3/296

    ikimilikiliklik Universidad H4CK3R

    AutoresU!"r#$%& C'sr Er#*ueDe!! V!!e& St#+o

    U#,ers#-- H$.er / 4 e-#$#0 (1224)

    D#+ert# Co3u#$$#0 Te$o!o+5 Lt-66Ru H--o$. Lo"o& 748 / P#so 91CEP 29494/229 S:o Pu!o ; SP

    Te!'? @99J7198/1=986-#+ert#6$o3

    D#re$toresA!ess-ro err-# / I+err- ; -#+ert# Co3"rJLu#s A!

  • 8/12/2019 1universidad Hacker en Espanol

    4/296

    ikimilikiliklik Universidad H4CK3R

    Prlogo

    Hoy la piratera fascina a miles de personas en todo el mundo. Se han creado variasimgenes sobre los hackers1, alguna de ellas como la de usticieros, con poder paraluchar y desenmascarar a las grandes corporaciones, otras mostrndoles como simples

    delincuentes buscando una forma de beneficio ilcito, ya sea robando dinero o informacinconfidencial. Hay un tercer punto de vista !ue pone al hacker como un investigador,alguien !ue siempre busca meorar sus conocimientos mediante el estudio de lossistemas aenos." la ve# de eercer fascinacin, tambi$n asustan a usuarios y empresas, !ue temen serinvadidos y ver publicados sus datos confidenciales robados.Hace mucho tiempo !ue act%an los hackers, pero sin duda fue a principios del &'''cuando acapararon los titulares de los peridicos y revistas de todo el mundo. (urantetres das, en la primera !uincena de febrero, una accin coordinada por un grupo de

    hackers altero el funcionamiento y causo un gran da)o en sitios muy populares como*ahoo, "ma#on, e+ay, +uy.com, (-et, y --.com. /a accin fue reali#ada con unaherramienta considerada simple, llamada (oS 0(enial of service, denegacin de servicio.2n este tipo de ata!ues, los hackers no entran en los ordenadores de las vctimas pararobar informacin. Simplemente los bombardean con tal cantidad de datos, !ue provocan!ue el acceso a ellos se blo!uee. 3dentificar a los hackers !ue hacen este tipo de ata!uees especialmente difcil debido a !ue utili#an miles de m!uinas en todo el mundo, sin!ue los due)os de las mismas se den cuenta. 2stos e!uipos funcionan como 4esclavos4 alas ordenes de un maestro, a distancia, !ue lo invadi y domina el e!uipo !ue, en la

    mayora de los casos, tienen cone5in rpida a 3nternet.6res a)os despu$s de este episodio en el !ue el mundo, por primera ve# conoci, con uncierto temor, las acciones de los hackers, las empresas se armaron, contrataron ae5pertos, desarrollaron nuevos sistemas de seguridad y se entreno al personal para evitarintrusiones. "dems salio una gran cantidad de ttulos mostrando cmo actuaban loshackers.72l resultado8 /os hackers continuaron actuando y aumentando su poder incendiario.Para hacerse una idea, el &1 de octubre de &''&, un poderoso ata!ue logr tumbar nuevede los 19 servidores !ue gestionan el trfico mundial de 3nternet. 2n ese momento, un

    oficial de 22.::. describi el ata!ue como la invasin ms sofisticada a gran escala !ueams se ha hecho a lo largo de la historia de 3nternet, en e!uipos de misin crtica.7Por !u$ los hackers siguen actuando8 7Por !u$ los administradores no pueden detenersu accin8 /a respuesta a estas preguntas y muchas ms, puede encontrarse en lassiguientes pginas. Por primera ve#, un libro se introduce en el mundo hacker para revelarlas %ltimas t$cnicas utili#adas y, los diferentes motivos !ue les llevan a seguir atacando.+ienvenido a la :niversidad de Hacker.

    /uis ;atos

    1 2n este libro usamos la palabra hacker en su sentido popular. Sin embargo, sabemos !ue el sentido correcto de lapalabra hacker es otra, ms amplia. Hacker es sinnimo de e5pertos, en cual!uier rea. Si su ardinero, por eemplo, esmuy bueno, puede ser considerado un 4hacker en la ardinera.4

    4

  • 8/12/2019 1universidad Hacker en Espanol

    5/296

    ikimilikiliklik Universidad H4CK3R

    ............................................................................................ 1@

    2l mito de los piratas informticos >.................................................................................... 1A

    7hico bueno o villano8 >................................................................................................... 1A

    /a negligencia de las empresas >....................................................................................... 1B

    "valancha de ata!ues >...................................................................................................... &'

    +ienvenidos a la 2scuela >................................................................................................ &'

    1. Psicologa Hacker

    2l verdadero hacker y el ChackerD retratado en los medios de comunicacin >.................. &9

    Sopa de letras= hackers, crackers, phreakers >.................................................................. &?

    Euienes son, como piensan y como act%an ..>................................................................... &@

    F "prendi#ae >................................................................................................................. &@

    F ompromiso >................................................................................................................ &@

    F ompartir >..................................................................................................................... &A

    F Hey, esto es importanteG >............................................................................................. &A

    7Por !u$ alguien gastara tiempo y dinero en una invasin8 >........................................... &B

    2. Redes I

    3ntroduccin >...................................................................................................................... 91

    F onceptos >................................................................................................................... 91

    2structura fsica >................................................................................................................ 9&

    F 2!uipos adicionales >.................................................................................................... 9&

    F mbito de aplicacin >................................................................................................... 99

    6opologas >........................................................................................................................ 99

    F Principales topologas >................................................................................................. 99

    5

  • 8/12/2019 1universidad Hacker en Espanol

    6/296

    ikimilikiliklik Universidad H4CK3R

    Protocolos >......................................................................................................................... 9I

    F 7mo funcionan8 >...................................................................................................... 9J

    F ;atrioshka >................................................................................................................... 9@

    2thernet >............................................................................................................................ 9A

    2l modelo .................................................................................................................. ?'

    F apas >.......................................................................................................................... ?'

    F :n eemplo prctico >..................................................................................................... ?9

    SPKL3PK >............................................................................................................................ ??

    F apas >.......................................................................................................................... ??

    -et+3.......................................................................................... ?I

    F apas >.......................................................................................................................... ?J

    "pple6alk >.......................................................................................................................... ?@ F apas >.......................................................................................................................... ?@

    6PL3P >.............................................................................................................................. ?@

    F apas >.......................................................................................................................... ?@

    F 2ntendiendo el protocolo 6PL3P >................................................................................ ?A

    F 2l protocolo 3P >............................................................................................................. ?A

    F (ireccin 3P >................................................................................................................. ?B

    F ;scara de red >........................................................................................................... ?B F 6PL:(P >..................................................................................................................... ?B

    F Puertos >........................................................................................................................ ?B

    F (-S >............................................................................................................................. ?B

    F "NP >............................................................................................................................. I'

    /aboratorio de Nedes 3 ...................................................................................................... I'

    F OindosB.5 >................................................................................................................. I1

    3. Plataforma Windows

    /as 4familias4 de Oindos >............................................................................................... I?

    F Mamilia OinB5 >.............................................................................................................. I?

    F Mamilia Oin-6 >............................................................................................................. II

    2ntre bastidores >............................................................................................................... IJ

    F 2structura >.................................................................................................................... IJ

    F 2ntidades >.................................................................................................................... J9

    7mo lo hago8 ................................................................................................................... J?

    6

  • 8/12/2019 1universidad Hacker en Espanol

    7/296

    ikimilikiliklik Universidad H4CK3R

    F "rchivos 3-3 >................................................................................................................. J?

    F 7Negistro de !u$8 >....................................................................................................... JI

    F /a estructura del registro >............................................................................................. JJ

    F 7/S3(8 >...................................................................................................................... JA

    F :n poco de grasa en los codos >................................................................................... JB

    F 2l tesoro >...................................................................................................................... @'

    7(onde, amigo8 >............................................................................................................... @1

    4. Plataformas Uni

    Sistemas operativos :ni5 >................................................................................................. @9

    F Slo un uego de ordenador >....................................................................................... @? F P......................................................................................................................... @I

    F (ecenas de sabores para elegir >................................................................................. @I

    /as entra)as de la bestia >................................................................................................. @J

    F 2structura >.................................................................................................................... @J

    F Sistema de archivos >.................................................................................................... @@

    2l meollo de la cuestin >.................................................................................................... @B

    F (ispositivos >................................................................................................................. A1 F Procesos 0no, esto no es una conversacin entre abogados >.................................... A&

    F 7Podras hacerme un favor8 >....................................................................................... A9

    F /a comunicacin entre procesos >................................................................................. A?

    F /as se)ales y semforos >............................................................................................. A?

    2n la playa recogiendo meillones >.................................................................................... AJ

    F ;i coleccin de conchas >............................................................................................. A@

    F Secuencias de comandos >........................................................................................... AA

    F 6odos los secretos estn en CLetcD >.............................................................................. AA

    F C3nittabD y los CNunlevelsD 0parece a una banda de rock, pero no lo es >...................... AB

    F .................................................................................................................. B'

    QEuiero el mioG >.................................................................................................................. B1

    F /ibre como la libertad de e5presin >............................................................................ B&

    F 2l baile de los pingRinos >.............................................................................................. B&

    F 2l diablillo !ue re >........................................................................................................ B9

    *ou can go on your on ay >........................................................................................... B9

    7

  • 8/12/2019 1universidad Hacker en Espanol

    8/296

    ikimilikiliklik Universidad H4CK3R

    !. "undamentos legales

    7Por !u$ la sociedad teme a los hackers8 >....................................................................... BI

    /as libertades individuales y el derecho privado >.............................................................. BI

    2l derecho a la informacin y los ata!ues a la libertad >.................................................... BJ

    /a legislacin +rasile)a >.................................................................................................... B@

    2l derecho internacional despu$s del 11 'B &''1 >............................................................ BB

    F 2n los 2stados :nidos >................................................................................................ BB

    F 2n 2uropa >................................................................................................................... 1''

    asos famosos de hackers >.............................................................................................. 1''

    F 2l ruso !ue hackeo el "dobe >...................................................................................... 1''

    F 2l hacker mas famoso del mundo >............................................................................... 1'1

    #. Ingeniera social

    "tencin= Qesto es un delitoG >............................................................................................. 1'9

    6ipos de ata!ue >................................................................................................................ 1'?

    F 2l ata!ue indirecto >....................................................................................................... 1'?

    F 2l ata!ue directo >......................................................................................................... 1'?/os m$todos utili#ados >..................................................................................................... 1'?

    F (isfraces >..................................................................................................................... 1'I

    F /a basura es rica >......................................................................................................... 1'I

    F /os empleados descontentos y las redes de contactos >.............................................. 1'I

    F /a apelacin sentimental >............................................................................................. 1'J

    F Programacin -eurolingRstica. >.................................................................................. 1'J

    F :so de 3nternet >............................................................................................................ 1'J

    F 2l factor suerte >............................................................................................................ 1'J

    F -avegando por el mar prohibido >................................................................................. 1'@

    asos reales >..................................................................................................................... 1'@

    F "braham "bdallah >....................................................................................................... 1'@

    F evin ;itnick >............................................................................................................... 1'@

    $. %ulnera&ilidades I

    2l concepto de vulnerabilidad >........................................................................................... 11'

    8

  • 8/12/2019 1universidad Hacker en Espanol

    9/296

    ikimilikiliklik Universidad H4CK3R

    F Superlammers y su visin de rayos K >......................................................................... 111

    /os cuatro pasos para una hacking feli# >.......................................................................... 11&

    Search and (estroy >......................................................................................................... 119

    F C/ogingsD d$biles >......................................................................................................... 11?

    F Nompiendo la puerta de entrada >................................................................................. 11?

    F Sin romper el huevo no se hace una tortilla >................................................................ 11J

    F 2scneres >................................................................................................................... 11A

    F 2scneres de puertos >................................................................................................. 11B

    F Muncionamiento de un escaner de puertos >................................................................. 1&'

    F 2scaner de vulnerabilidades >....................................................................................... 1&1

    F 25ploits >........................................................................................................................ 1&&

    2n 6roya, como los griegos >.............................................................................................. 1&9/os fallos de seguridad ms comunes en Ps dom$sticos >............................................. 1&?

    F 2scaneo 6P S*- vs Ondos BI >............................................................................. 1&I

    F omparticin en ordenadores Oindos 0S;+L3MS >................................................. 1&I

    F Servicios vinculados innecesariamente >...................................................................... 1&@

    F (esbordamiento de b%fer en el servicio de llamada a procedimiento remoto >............ 1&@

    /aboratorio de vulnerabilidades 3 >.................................................................................... 1&A

    onfiguracin del servidor >................................................................................................ 1&A F :niendo las cosas >....................................................................................................... 1&B

    F Puerta trasera >.............................................................................................................. 1&B

    onsideraciones finales >................................................................................................... 19'

    Parte II - 2 Ao de la universidad: l camino de un !o"a#er

    '. Redes II

    6PL3P= 2l comien#o >........................................................................................................ 199

    .................................................................................................................. 19?

    F apas de protocolos de red >........................................................................................ 19?

    Protocolo 3P >...................................................................................................................... 19I

    F 2l pa!uete 3P >............................................................................................................... 19I

    F (ireccionamiento 3P >.................................................................................................... 19A

    F Nedes y Servidores >..................................................................................................... 19B

    Protocolo 6P >.................................................................................................................. 1?'

    9

  • 8/12/2019 1universidad Hacker en Espanol

    10/296

    ikimilikiliklik Universidad H4CK3R

    F 2l pa!uete 6P >........................................................................................................... 1?'

    F Puertos 6P >................................................................................................................ 1?&

    F /os bits de control 6P >............................................................................................... 1??

    Protocolo :(P >.................................................................................................................. 1?I

    Protocolo 3;P >................................................................................................................ 1?J

    /aboratorio de redes 33 >..................................................................................................... 1?A

    2nrutamiento >.................................................................................................................... 1I'

    3nternet >............................................................................................................................. 1I1

    Subredes >.......................................................................................................................... 1I&

    Nedes 3nalambricas >.......................................................................................................... 1I&

    F Nadio >........................................................................................................................... 1I&

    F 3222 A'&.11 >................................................................................................................ 1I& F 3nfrarroos >.................................................................................................................... 1I&

    F +luetooth >..................................................................................................................... 1I&

    F TS; >............................................................................................................................ 1I9

    F &.IT >............................................................................................................................. 1I9

    F 9T >................................................................................................................................ 1I9

    F OiMi >............................................................................................................................. 1I9

    ( %ulnera&ilidades II

    -avegacin annima >........................................................................................................ 1II

    F Pro5ies p%blicos >.......................................................................................................... 1IJ

    F Pro5ies privados >.......................................................................................................... 1IB

    F S!uid >........................................................................................................................... 1J'

    F OinTate >...................................................................................................................... 1J1

    Nemailers annimos >......................................................................................................... 1J1

    "guereando cortafuegos >................................................................................................. 1J9

    F Mirealls >...................................................................................................................... 1J?

    F Miltros de pa!uetes >...................................................................................................... 1J?

    F Pro5ies >........................................................................................................................ 1JJ

    F Miltros de pa!uetes por estado 0SPM >......................................................................... 1J@

    F +uscando las reglas del filtro de pa!uetes >.................................................................. 1J@

    Servidores Oeb >................................................................................................................ 1JA

    F "pache >........................................................................................................................ 1JB

    10

  • 8/12/2019 1universidad Hacker en Espanol

    11/296

    ikimilikiliklik Universidad H4CK3R

    F Sun ......................................................................................................... 1JB

    F ;icrosoft 3nternet 3nformation Services 033S >............................................................... 1@'

    F ommon Tateay 3nterface 0T3 >.............................................................................. 1@1

    F PHP y "SP >.................................................................................................................. 1@&

    (efacements 0(esfiguraciones >....................................................................................... 1@9

    +ase de (atos >.................................................................................................................. 1@?

    F one5in directa a trav$s de 3nternet >......................................................................... 1@?

    F /as contrase)as en la Oeb 0teora 5 prctica >............................................................ 1@?

    7Somos todos vulnerables8 >............................................................................................. 1@B

    Parte III - $ Ao de la universidad: %onvertirse un &ac'er

    1). *ta+ue, defensa - contraata+ue Introducci/n

    /os seis pasos para un hacking feli# >................................................................................ 1A&

    F 2l portal >....................................................................................................................... 1AI

    F Pasos para hackear a fulano de tal >............................................................................. 1A@

    F :na %ltima palabra sobre la planificacin >.................................................................... 1AB

    11.*ta+ue, defensa - contraata+ue 0&seraci/n

    3ngeniera Social >............................................................................................................... 1B1

    :na gran red >..................................................................................................................... 1B1

    F Toogle es tu amigo >..................................................................................................... 1B&

    F 76u tambi$n, +ruto8 >.................................................................................................... 1B9

    F 7Eui$n es ese tipo8 >.................................................................................................... 1B9

    Sign your name across my heart >...................................................................................... 1B?

    (efensa y contraata!ue >................................................................................................... 1BJ

    12. *ta+ue, defensa - contraata+ue s+ueda

    artografa aplicada a 3nternet >......................................................................................... 1BA

    F +arre, barre, la escoba >................................................................................................ 1BB

    F "rghG Pero re!uiere mucho trabaoG >............................................................................ &'1

    +uscando puertos abiertos >............................................................................................... &'1

    11

  • 8/12/2019 1universidad Hacker en Espanol

    12/296

    ikimilikiliklik Universidad H4CK3R

    F 2leccin de los puertos de origen >............................................................................... &'&

    F +arrer bao la alfombra >................................................................................................ &'9

    F /a huella digital en la Oeb >.......................................................................................... &'9

    F 7Hay ms8 >.................................................................................................................. &'?

    +uscando lagunas >............................................................................................................ &'?

    (efensa y contraata!ue >................................................................................................... &'I

    13. *ta+ue, defensa - contraata+ue Inasi/n

    /a invasin en etapas >....................................................................................................... &'@

    Oar (ialing U Muer#a bruta >............................................................................................... &'A

    F ono#ca sus armas >..................................................................................................... &'A F Q"h, la fuer#a bruta es tan hermosa >............................................................................ &'B

    omprensin de desbordamiento de pila >......................................................................... &1'

    F :n montn de cosas >................................................................................................... &1'

    F /as pilas en el reino digital >.......................................................................................... &11

    F (ebug is on the table >.................................................................................................. &1?

    onseguir acceso por desbordamiento de pila >................................................................ &1J

    "cceder a otras cuentas >................................................................................................... &1B F ;$todos para descubrir usuarios y contrase)as >......................................................... &&'

    F Nomper las contrase)as de Oindos >......................................................................... &&&

    F Nomper las contrase)as de :ni5 >................................................................................ &&?

    ................................................................................... &&?

    F Oar (riving y Oar halking >........................................................................................ &&I

    F ;s all de la inyeccin de SE/ >................................................................................. &&I

    F Husmeando en la red 0Sniffing >................................................................................... &&J

    F Sniffing pasivo >............................................................................................................. &&B

    F Sniffing activo >.............................................................................................................. &91

    F /a eleccin de su sabueso >.......................................................................................... &9&

    F Sniffing en la prctica >.................................................................................................. &9J

    F uando la ca#a es in%til >.............................................................................................. &?'

    72n !ui$n puedes confiar8 >............................................................................................... &?'

    aptura de sesiones 0secuestro >...................................................................................... &??

    F Seleccionando sus combatientes >................................................................................ &?@

    F 2l secuestro en la prctica >.......................................................................................... &?A

    12

  • 8/12/2019 1universidad Hacker en Espanol

    13/296

    ikimilikiliklik Universidad H4CK3R

    F ......................................................................... &I1

    F (oS 0(enial of Service >............................................................................................... &I1

    F "mos y 2sclavos >......................................................................................................... &J'

    (efensa y contraata!ue >................................................................................................... &J'

    F Oar (ialing y Muer#a bruta >.......................................................................................... &J1

    F Nobo de contrase)as >.................................................................................................. &J1

    F (enegacin de servicio >............................................................................................... &J9

    14. *ta+ue, defensa - contraata+ue antenimiento

    Puerta trasera >................................................................................................................... &JI

    F Puertas traseras maliciosas >........................................................................................ &JJ F :na ve# ms, 2t tu, +ruto8 >......................................................................................... &JJ

    Virus y troyanos >................................................................................................................ &JB

    F :na ve# ms, los virus >................................................................................................ &JB

    F Virus indetectables >...................................................................................................... &@'

    F ;s all de los troyanos >.............................................................................................. &@1

    F -o hay cuchara >........................................................................................................... &@9

    omunicacin sin cone5iones >.......................................................................................... &@J F ............................................................................................................... &@J

    F ...................................................................................................... &@J

    F "ctuali#ar el camuflae >................................................................................................ &@@

    F apa '= mo funciona >............................................................................................... &@B

    (efensa y contraata!ue >................................................................................................... &A1

    F +ackdoors, virus y troyanos >........................................................................................ &A1

    F omunicacin sin cone5iones >..................................................................................... &A?

    *a casi hemos llegado >..................................................................................................... &AI

    1!. *ta+ue, defensa - contraata+ue 5asi/n

    /o bsico= borrar los registros >.......................................................................................... &A@

    F Negistro de eventos :ni5 >............................................................................................ &A@

    F Negistro de eventos en ;icrosoft Oindos -6L&LKP >............................................... &B9

    .................................................................................................... &B?

    (efensa y contraata!ue >................................................................................................... &BI

    13

  • 8/12/2019 1universidad Hacker en Espanol

    14/296

  • 8/12/2019 1universidad Hacker en Espanol

    15/296

    ikimilikiliklik Universidad H4CK3R

    Parte 1

    1W ")o de la universidad=

    Mormacin del Script iddie

    15

  • 8/12/2019 1universidad Hacker en Espanol

    16/296

    ikimilikiliklik Universidad H4CK3R

    lase

    Inau#ural

    aptulo X '

    Y'Ideologa?. Quiero

    una para vivir! "a#u#a

    16

  • 8/12/2019 1universidad Hacker en Espanol

    17/296

    ikimilikiliklik Universidad H4CK3R

    6ecci/n inaugural

    4;i crimen es la curiosidad, es subestimar al ms poderoso, incluso cuando se e!uivocan.;i crimen es conocer todo acerca de todo el mundo, es ser ms inteligente. 2stoy preso,pero por una causa usta.4/a frase anterior fue pronunciada por un hacker !ue fue detenido bao cargos de intentode e5torsin. -o slo es indicativa de su pensamiento, tambi$n es, en general, la idea deuna buena parte de la comunidad hacker.2n la mayora de los casos, lo !ue impulsa a un hacker en sus incursiones en lossistemas aenos es la adrenalina !ue se produce por el riesgo, combinado con lasatisfaccin de la victoria. ;uchos piensan !ue estn en una guerra, en la !ue matar omorir significa invadir, o no, un sistema. 6odo tiene !ue estar bien dise)ado para lograr elobetivo final y el riesgo es algo !ue incrementa la adrenalina. uanto ms difcil seameor.

    7Podramos decir !ue el hacker es slo una persona en busca de conocimiento, paradesentra)ar los misterios de las lneas del enemigo invasor, para encontrar sus secretos yadvertir a todos acerca de lo !ue ha visto8-o, ciertamente no. 2stamos omitiendo un factor muy importante. 3magnese !ue usteddescubre el n%mero de tareta de cr$dito de 1' ''' personas, o tiene acceso ainformacin muy sensible acerca de empresas. Pocos resisten la tentacin de hacer usode esta informacin. "lgunos pensaran= Voy a usar un solo n%mero de la tareta una ve#y luego voy a parar. 2s la forma como una persona se vuelve adicta a la droga, 7no8 :nave#, una segunda, y derrepente ve !ue no puede dear el hbito.

    Por no hablar de !ue el pirata informtico tambi$n debe luchar contra su vanidad. 3nvadirslo no tiene ning%n m$rito si los dems no se enteran. 7-o es verdad8 2ntonces la vidadel hacker empie#a a complicarse.

    In(ormacin: la clave de todo.

    2n una pelea real, todo vale para obtener informacin !ue ayude a acceder al sistema.evin ;itnick, considerado uno de los mayores hackers de todos los tiempos, seespeciali#o en una t$cnica llamada ingeniera social. Para entender meor cmo alguienpuede ser fcilmente enga)ado por los hackers maliciosos, se reproduce el informe

    reali#ado recientemente por ;itnick para P ;aga#ine en una entrevista con el en +rasil,publicado por 2ditorial (igerati.4...3magine !ue est trabaando para una empresa. "l entrar en un ascensor, nota !uealguien ha deado un disco en el suelo. 2l disco lleva impreso el logotipo de la empresa ylleva una eti!ueta !ue dice= 4onfidencial= historial salarial de todos los empleados.47Euees lo primero !ue se te pasara por la cabe#a8. ;ovido por la curiosidad, pondras el discoen una m!uina y abriras el archivo para ver su contenido. 6al ve# hay un icono a undocumento Oord llamado 4"rchivo de nminasD o 4Historial salarial4. Probablementeclicaramos para comparar nuestros salarios con los de los otros. 7Eu$ sucede entonces8Veremos un cuadro de mensae !ue dice algo as como 4la aplicacin no se pudo abrir4 o4fallo de archivo.4 /o !ue no saben es !ue un caballo de 6roya se acaba de instalar, lo

    17

  • 8/12/2019 1universidad Hacker en Espanol

    18/296

    ikimilikiliklik Universidad H4CK3R

    !ue permitir !ue os invada un intruso. :sted devolver el disco al departamento derecursos humanos, donde alguien va a verificarlo, ahora el hacker tiene acceso a dosordenadores. 2ste es un eemplo de ata!ue indirecto.:n ata!ue directo es a!uel en el !ue el atacante se comunica directamente con la vctimapor tel$fono, fa5, correo electrnico o incluso personalmente. 2n la mayora de los casos,

    el ata!ue no es personal F busca otro empleado, por eemplo F y trata de persuadirlo para!ue revele informacin, instale softare o acceda a un sitio !ue ponga en riesgo laseguridad de la red interna de la empresa.(igamos !ue un hacker !uiere acceder CZohn Oiley [ SonsD. \l o ella debe crear un sitioeb !ue pare#ca totalmente fiable. 2l sitio cuenta con un programa de registro y sesolicita a los usuarios poner un nombre de usuario y contrase)a. 2l atacante acontinuacin, enva un correo electrnico a mil empleados de Oiley, animndoles aregistrarse a cambio de un premio. 2l correo electrnico tambi$n contiene un enlace a lapgina eb creada por el atacante. (igamos !ue el 1'] de los empleados !ue reciben el

    eFmail responden. * supongamos !ue el &I] de los registros usan la misma contrase)adel servicio 0para evitar tener !ue memori#ar varias contrase)as. on slo &I eFmail ycontrase)a, el hacker tiene varias maneras de acceder a la red interna de Oilley4.

    l mito de los piratas in(orm)ticos

    ;ucho ms !ue un e5perto, el hacker es considerado por muchos como un criminal. 2sapersona de la !ue las empresas deben protegerse, pues podra en cual!uier momentoromper su red de datos y causar graves da)os. 2s tambi$n la persona !ue puede llegar a

    robar informacin, contrase)as y n%mero de usuario de taretas cuando proporcionan estainformacin a la empresas en las !ue hacen sus compras.2sta imagen es alimentada por algunos grupos de hackers !ue act%an realmente comodelincuentes apoderndose de los datos confidenciales y haciendo uso de ellos. Vea esteinforme=42l mayor golpe fue la compra de tres ordenadores porttiles a la ve# en CSemp 6oshibaD,!ue fue hecha un sbado por la noche. "br mi C

  • 8/12/2019 1universidad Hacker en Espanol

    19/296

    ikimilikiliklik Universidad H4CK3R

    destacar !ue los hackers, aun!ue a veces sea sin !uerer, terminan ayudando a revelarerrores en softare y redes, lo !ue podra tener consecuencias graves para los usuariosde las redes corporativas o 3nternet.:n eemplo se dio en uno de los mas importantes ata!ues cibern$ticos en la historia, enoctubre de &''&, !ue tumbo la mayora de los servidores principales de 2:". 2l ata!ue,

    mostr algunos de los agueros mas grandes en seguridad de 3nternet, !ue a%n sonconocidos. 6ambi$n revel algo ms= la superconcentracin de los servidores de 2stados:nidos. " pesar de ser una red !ue llega a casi todos los pases del mundo, el @'] de losmensaes pasan a trav$s de servidores o routers estadounidenses. *a no estamos en losvieos tiempos, cuando la mayora de usuarios de 3nternet eran estadounidenses. Por lotanto, los cambios deben hacerse con el espritu !ue cre la propia 3nternet= ladescentrali#acin de comunicacin. (e hecho, este es un factor importante de seguridadbsica, pero totalmente olvidado. uando la mayora del trfico de 3nternet estaconcentrada en poco ms de die# superservidores, hace !ue sea fcil de organi#ar un

    super ata!ue.4-unca pongas todos los huevos en la misma cesta.4

    6a negligencia de las em7resas.

    ;uchos errores !ue permiten la accin de los criminales podran ser fcilmentecorregidos, pero muchas compa)as prefieren pasar por alto estos problemas, y enmuchos casos incluso son muy displicentes. 2sto se muestra en una encuesta reali#adapor CSolutions ;odule SecurityD, una empresa especiali#ada en seguridad. Seg%n los

    datos recogidos, la seguridad de la informacin es un factor importante para el ?I] de loseecutivos, el 1J] la considera crtica y el 9&] la califica como vital. Sin embargo, la faltade conciencia de los eecutivos 0?I] y los usuarios 09A] fueron identificados como losprincipales obstculos para implementar la seguridad en las empresas.:n hecho revelado por la encuesta es muy preocupante= el ?9] empresas admiti habersufrido ata!ues en los %ltimos 1& meses, lo !ue representa un aumento del 1'] respectoa &''1, el &?] de los casos fueron en los %ltimos seis meses. Pero lo peor de todo es!ue el 9&] no saba si haba sido atacado o no y, a pesar del aumento esperado enproblemas con la seguridad y el crecimiento del ndice de ata!ues e invasiones, la

    encuesta muestra !ue slo la mitad de las empresas brasile)as 0?B] cuentan con planesde accin en caso de ata!ue.

  • 8/12/2019 1universidad Hacker en Espanol

    20/296

    ikimilikiliklik Universidad H4CK3R

    *alanc8a de ata+ues

    6odos sabemos !ue hay varios factores !ue contribuyen a la intensa actividad de lospiratas informticos. Para empe#ar, hay muchos sitios inseguros. :n estudio de CTartnerTroupD estima !ue dos tercios de los servidores eb en el mundo pueden ser hackeadosde alguna manera.

  • 8/12/2019 1universidad Hacker en Espanol

    21/296

    ikimilikiliklik Universidad H4CK3R

    Por lo tanto, disfruta de las siguientes pginas para ampliar tus conocimientos endiferentes temas del mundo de la informtica y convi$rtete en un verdadero el e5perto enseguridad. * lo principal, usa con responsabilidad este conocimiento.

    /uis ;atos

    21

  • 8/12/2019 1universidad Hacker en Espanol

    22/296

    ikimilikiliklik Universidad H4CK3R

    Psicologa

    ac'er

    aptulo F 1

    "Slo es digno de su poder el que lojustifica todos los das "

    (ag Hammarskold

    Secretario Teneral de las -aciones :nidasy Premio -obel de la Pa# 1BJ1

    22

  • 8/12/2019 1universidad Hacker en Espanol

    23/296

    ikimilikiliklik Universidad H4CK3R

    S, lo sabemos. :sted compr este libro para obtener informacin t$cnica. Sin embargo,para nada adoptamos un modelo universitario= hay ciertas cosas !ue estn fuera de latecnologa !ue usted debe saber, aun!ue no este muy interesado en ello. "l igual !ue enla escuela de derecho se estudia economa y, administracin en 3ngeniera 2l$ctrica a!u,en nuestros estudios de piratera tenemos !ue estudiar el comportamiento y el modo de

    pensar de las personas !ue dedican su vida a estas actividades.Si usted compr este libro tratando de 4convertirse en un hacker4, probablemente tengauna nocin de lo !ue vamos a tratar a!u. Parece obvio !ue usted ya sabe algo, ya !ue!uiere ser uno de ellos. Necomendamos leer este captulo, por!ue, probablemente ustedtiene ideas completamente distorsionadas o romnticas de lo !ue significa ser un 4hacker40ntese las comillas. Eui#s despu$s de leer este captulo desee cambiar su posturainicial al saber ha !ue se llamaba 4hacker de verdadD, tal ve# !uiera dearlo todo e irse avivir de la pesca a abo Mro, o incluso continuar con su idea inicial de uguetear en sitioseb y acceder a los ordenadores.

    Si, por el contrario, ha comprado este libro pensando en cmo dear su red, su servidor:ni5 o sus estaciones ;ac y Oindos funcionando ms seguras esta introduccin esobligatoria. 2s in%til estar obsesionado con las actuali#aciones de las revisiones deseguridad de ;icrosoft y configurar el binomio fireall U "ntivirus de forma paranoica, yno entender cmo funciona la cabe#a de !uien pretende invadirnos. r$ame, usted ve asu sistema desde el interior. Sus enemigos estn en el e5terior. /a perspectiva desde la!ue ven la invasin de su red no se la puede imaginar, si solo 4sigue el es!uema dellibro.4

    5l erdadero Hacker - el 9Hacker: retratado en los medios de comunicaci/n.

    "rtculo publicado en una revista de gran difusin= 42n septiembre de &''', un hackerentr en una industria del uguete britnico, 4... 7Eue podemos entender de esta frase talcomo fue escrita8 Hay dos posibilidades=

    1 F Eue una persona utili# su conocimiento para hackear el sitio de la industria. 2n estainterpretacin, la palabra hacker no est asociado a bandolerismo, sino a su capacidad enrelacin con los sistemas de informacin. \l uso este conocimiento para hacer el mal, elconocimiento en s mismo no es algo malo.

    & F Eue e5iste una nueva clase de bandidos digitales llamado 4hackers4 y uno de ellosinvadi este sitio. 2n esta interpretacin, la palabra hacker !uiere decir, literalmentecriminal cibern$tico.

  • 8/12/2019 1universidad Hacker en Espanol

    24/296

    ikimilikiliklik Universidad H4CK3R

    26". 2l sueto de la oracin es ascoy no guerrilleros de 26". (eando la frase de esamanera, decimos !ue el atacante era un ciudadano vasco 0sueto, !ue tiene comoadetivo, ser guerrillero de 26". :na noticia como esta podra estar meor escrita de lasiguiente manera=4:na bomba estall hoy en un supermercado en ;adrid, matando a B' personas e

    hiriendo a otras 1@?. :n guerrillero de la organi#acin separatista vasca 26", reivindic elata!ue. 4"hora tenemos la palabra de guerrillero como el sueto de la oracin. 2ste guerrillero tienecomo adetivo 4del grupo separatista vasco 26".4 2s decir, $l s es vasco. Pero nonecesariamente todos los vascos tienen obligatoriamente !ue ser miembros de 26".

  • 8/12/2019 1universidad Hacker en Espanol

    25/296

    ikimilikiliklik Universidad H4CK3R

    ovato #e$%ie&F 6odo el mundo ha sido, es y ser sin duda principiante en algo. -oimporta si se trata de relaciones amorosas, tecnologas de 3nternet o mecnica de laaviacin= todos tenemos un da en el !ue nos sentamos, cogemos un libro y pensamos4ahora me voy a enterar de !ue va esto4. 2l novato es una persona !ue tiene pococonocimiento en informtica y est dispuesto a aprender. 2s el usuario final medio de los

    sistemas informticos. userX 2n oposicin al novato, ponemos en al mismo nivel el t$rmino peyorativo CluserD,acu)ado por la unin de las palabras en 3ngl$s de usuario 0user y perdedor 0loser. :nCluserD, a diferencia del novato, no !uiere aprender nada. 2n su lugar, !uiere saber slo elmnimo necesario para manear el e!uipo y terminar la tarea lo ms rpidamente posible./os ClusersD son usados generalmente como vctimas intermedias de los hackers parallegar a una meta ms alta. 2l novato es a menudo aburrido, pero el CluserD es un peligro,especialmente para la paciencia del personal de soporte t$cnico. a(er F :n usuario com%n 0novato o luser, lamentablemente, aprende a usar algunos

    programas. -o saben o no pueden permitirse el luo de saber cmo funcionan las cosas,pero al menos sabe cmo utili#ar las aplicaciones e5istentes en e!uipo. :n da descubreun programa muy simple !ue invade otras m!uinas y sus correos electrnicos, o otroprograma !ue e5pulsa personas en los chat e incluso un pe!ue)o programa para cambiarpginas eb. 2ste usuario es lo !ue se llama un ClamerD, una palabra derivada de coo otullido. :n ClamerD se caracteri#a generalmente por el tro de programas !ue siempre usa=e)ploracin* e)plotacin + tro+anos. ,anna%e #o $anna%ee&F /a palabra fue utili#ada por primera ve# en los medios decomunicacin en los a)os A' para referirse a las fans de la cantante ;adonna !ue se

    vestan y actuaban tratando de emular a su dolo. (el mismo modo, los CannabesD sonusuarios habituales de tecnologa de la informacin !ue apuntan a ser hackers. 2l t$rminose puede utili#ar de dos maneras, una positiva y una peyorativa. uando se utili#a demanera positiva, aspirante es una persona !ue ha ledo lo suficiente y est a punto deentrar en lo !ue llamamos la fase larvaria 0o 4entrar en el capullo. 2n un sentidopeyorativo CaspiranteD es e5actamente el tipo !ue se describe en los prrafos iniciales deeste captulo= alguien !ue !uiere entrar en este mundo de fantasa mstica llamadapiratera, pero no tiene idea de lo !ue es. -tapa arval F literalmente, la etapa larval, tambi$n llamada CdesoveD. 2s el perodo de

    aislamiento total por el !ue debe pasar el candidato a hacker para al final de el proceso,4nacer de nuevo4 como programador. 6enga en cuenta !ue poseer conocimientos deprogramacin es una condicin fundamental para ser considerado hacker, incluso en elsentido popular de la palabra. /a etapa larval se restringe a la programacin y puededurar de seis meses a dos a)os."l final de esta etapa, el desarrollador ad!uiere una sabidura casi esot$rica, el preciopagar es, la posibilidad de no volver a una vida normal. Puede ser un programadorcompetente sin pasar por esto. Pero, nunca podra ser un Cmago del cdigoD. ac/er 0/a palabra ha recorrido un largo camino para llegar a!u.

  • 8/12/2019 1universidad Hacker en Espanol

    26/296

    ikimilikiliklik Universidad H4CK3R

    para categori#ar a los radioaficionados y a los aficionados a la mecnica o electrnica. 2nlos a)os J', el nombre se hi#o popular como sinnimo de e5perto en programacin 0paraa!uellos !ue han deado la etapa larvaria y e5perto en ordenadores, a pesar de !ue eracom%n el uso para referirse a cual!uier e5perto, haba hackers en astronoma, mecnicao ardinera , por eemplo.

    (ebido al mal uso, ya mencionado, hecho por los periodistas a la comunidad hacker,ahora el t$rmino tiende a referirse a los cibercriminales. Son especialistas !ue dominanvarias t$cnicas de hacking y conocen en profundidad por lo menos un sistema operativo.Son programadores e5celentes 0tambi$n pasaron por la etapa larval y administradores desistemas.Pero, a diferencia de lo !ue popularmente se cree, tienen un estricto cdigo $tico y amsutili#an sus conocimientos para el mal, a pesar de !ue su nocin del bien este en contrade la ley. /a comunidad hacker, tradicionalmente, condena plenamente esta definicin,prefiriendo referirse slo a los hackers como e5pertos en informtica y programadores.

    Para los hackers tradicionales, los !ue cometen actividades ilegales 0incluso si estnmotivados por nobles motivos se llaman CcrackersD.1rac/er F /lamado 4hacker malvado4 o 4hacker sin $tica4 esta por lo general especiali#adoen romper las claves del softare comercial para piratear3o 0llamados are#Fd''d#, perotambi$n utili#a sus conocimientos para invadir los ordenadores y para fines ilegtimos,como el vandalismo o robo. " menudo, los atacantes son e5celentes programadores ypuede crear programas !ue infectan y destruyen completamente los sistemas de otraspersonas sin dear rastro, los ClamersD suelen utili#ar programas creados por CcrackersD.Pero la mayora no son mucho ms inteligentes !ue los ClamersD. /a diferencia es !ue los

    CcrackersD son persistentes= conocen y hacen uso de una gran variedad de herramientaspara e5plotar las vulnerabilidades conocidas en los sistemas !ue !uieren invadir. /osClamersD act%an por impulsos y no saben lo !ue estn haciendo. :n CcrackerD sabe lo !uehace y, a pesar de ser un hacker mediocre, tiene idea suficiente para 4buscarse la vida4 sipasa algo inesperado. 23rea/er F 2s el CcrackerD de los sistemas de telefona. 6iene un conocimiento avan#adode electrnica y telefona 0principalmente en la se)ali#acin telefnica y puede reali#arllamadas desde cual!uier lugar sin pagar por ellas. /os m$todos de fraude incluyentransferir las facturas a otros n%meros 0vlidos o no, modificar tel$fonos p%blicos para

    obtener un cr$dito ilimitado o incluso enga)ar al sistema de tel$fono para !ue no haga lafacturacin. 1arder F Se especiali#a en el fraude de taretas de cr$dito. Sabe cmo obtener archivosde las taretas vlidas en los sitios !ue las utili#an 0los sitios de compras, chat pago, etc.,Tenera n%meros falsos !ue pasan la verificacin e incluso roba y clona taretas deverdad. ,ar driver F :na ra#a reciente de crackers. "prende a aprovechar las muchasvulnerabilidades de las redes inalmbricas de hoy, las llamadas CirelessD y conectarse aellas. /os Car dialersD europeos han ido ms all y ha creado la guerra de ti#a, !ueconsiste en dibuar con ti#a en la cal#ada smbolos !ue indican la meor posicin para lacone5in a otras redes.

    26

  • 8/12/2019 1universidad Hacker en Espanol

    27/296

    ikimilikiliklik Universidad H4CK3R

  • 8/12/2019 1universidad Hacker en Espanol

    28/296

    ikimilikiliklik Universidad H4CK3R

    - %ompartir

    /os piratas informticos de todo tipo 0el ;36 o los rime +oy# tambi$n tienen en com%nla necesidad de compartir conocimientos y recursos. 2sto incluye softare de escritura decdigo abierto y de libre acceso, la divulgacin del 1''] de los conocimientos !ue tienenpara la comunidad, facilitando el acceso a dicha informacin a cual!uier interesado y,

    siempre !ue sea posible, los recursos informticos y la red.Se trata de un paisae !ue puede verse a trav$s de diferentes ventanas. /os hackerstradicionales 0es decir, seg%n el significado correcto de la palabra predican el intercambiode conocimientos universal. Hay miles de buenos eemplos de participacin universal y sinrestricciones de informacin, como la propia 3nternet, el Proyecto Tutenberg0http://www.gutenberg.org/ el Proyecto T-: 0http://www.gnu.org y /inu50http://www.linux.org ./os hackersLcrackers tienen otra idea de compartir el conocimiento. Para ellos, lacooperacin es esencial, pero debe ser recproco. 2so significa !ue usted primero tiene

    !ue compartir para ser aceptado en el clan. Slo cuando se decida por el clan, ustedtendr acceso a la base de conocimientos del mismo. "dems de la informacin yprocedimientos bsicos, libremente obtenidos, los procedimientos de invasin con losdatos obtenidos de ellos tambi$n deben ser compartidos entre los miembros del clan. /oshackers a menudo ponen varias puertas traseras en los sistemas invadidos y difunden lainformacin acerca de estos backdoors dentro de sus clanes./os hackers de un segundo tipo tienen ideales. :n ideal puede ser el dinero y no dudanen robar, enga)ar y estafar. Para otros, hay ra#ones ideolgicas, polticas o sociales,algunas muy vlidas, otras cuestionables moralmente. * otros son vndalos !ue

    destro#an por puro placer ... /os !ue poseen altos ideales, por lo general, revelan lapodredumbre de los gobiernos y las empresas y cmo nos enga)an y da)an.2s difcil condenar a cual!uiera de los dos tipos. /os hackers tradicionales con su visinacademicista, cooperativista y libre nos dieron, por eemplo, 3nternet. ;il billones dedlares se gastaron en la tecnologa las empresas privadas en todo el siglo KK, sinembargo, el icono y el mayor legado de este perodo de la tecnologa, es algo !ue lagente de la red cientfica ha dado gratis a la humanidad./os hackers del segundo tipo X al rebelarse contra las instituciones y las leyes no siempreustas o moralmente correctas F nos mostraron !ue S3, !ue el gobierno nos espa a

    nosotros_ S3, las empresas venden productos de mala calidad a los consumidores, y S3,organi#aciones privadas, polticas y el gobierno S32;PN2 conspiran para restringirnuestros derechos. /as empresas y los gobiernos uegan sucio, nos obliga a utili#arsistemas horribles, caros y mal escritos, !ue nos espan y caducan muy rpido. 4Hackear4,entonces, slo sera una forma de defensa.

    = He-, 5sto es im7ortante@/a mayora de los hackers !ue invaden sistemas de terceros son adolescentes o adultosvenes y esta mstica underground digital tiene sentido para ellos. Por supuesto !ue hayhackers mayores !ue estn inmersos en este mundo aparte, pero la inmensa mayora sonmuy venes.

    28

    http://www.gutenberg.org/http://www.gnu.org/http://www.linux.org/http://www.gutenberg.org/http://www.gnu.org/http://www.linux.org/
  • 8/12/2019 1universidad Hacker en Espanol

    29/296

    ikimilikiliklik Universidad H4CK3R

    "lgunos hackers ms maduros F !ue ya ha superado esta fantasa X usan toda estamitologa como un escudo. 3ncluso lo encuentran e5tremadamente molesto, los hackersms antiguos se asocian en clanes y, tienen un apodo llamativo C'1GJG@? u@G1G?nl'9I`=@?199@J rGD con el fin de enga)ar a las autoridades y permanecer en elanonimato.

    2se es el problema. /as listas de vulnerabilidades de sitios como CSecurity MocusD oC/inu5 SecurityD slo tienen los problemas descubiertos por los investigadores odenunciados por los crackers. Pero no nos enga)emos= ms del A'] de lasvulnerabilidades se encuentran en las listas privadas de los clanes de hackers, !ue sonconocidas slo por sus miembros . +asarse %nicamente en las listas p%blicassuministradas por personas !ue han sido invadidas por hackers y vulnerabilidades !uehan sido publicadas hace tiempo, no es una actitud muy sabia.(icho esto, si usted est leyendo este libro, tratando de asegurar meor su negocio,necesariamente tendr !ue baar a los infiernos digitales, ser uno de ellos. -o pienses

    nunca en ser un agente doble= si descubren !ue hiciste un CcopiaLpegaD en la lista de lavulnerabilidades de seguridad de un sitio eb publico, no dearan en pa# tu cone5in a3nternet.

    APor +uB alguien gastara tiem7o - dinero en una inasi/n

    /a respuesta gira en torno a una sola palabra= motivo. ada hacker bueno o malo, tieneun motivo para hacer lo !ue hace. Puede ser me#!uino o noble, podra ser el amor o elodio, por necesidad, nihilismo o vengan#a, no importa la ra#n.

    /a b%s!ueda del conocimiento a primera vista parece ser la causa inmediata. Pero en lamayora de los casos es slo una meta intermedia para alcan#ar algo ms grande. Seraposible escribir varios libros sobre los motivos reales de los hackers. ada individuo tienesus propias ideas, sus odios y sus amores, sus creencias.Hay gente !ue 4hackea4 por ra#ones polticas, ideolgicas o medioambientales. 2n hina,hay varios grupos luchando por una apertura democrtica y usan 3nternet para hacerlo.Treenpeace o los grupos neoFna#is, son otros eemplos. /a tecnologa se utili#a en estoscasos como las armas en una guerra !ue, a la vista del hacker, son vlidas.

  • 8/12/2019 1universidad Hacker en Espanol

    30/296

    ikimilikiliklik Universidad H4CK3R

    edes I

    apitulo F &

    "2or (illones de a4os* el 3o(%re vivico(o los ani(ales. 5 entonces algo

    paso* que desat el poder de nuestrai(aginacin6 aprendi(os a 3a%lar ".

    Stephen Haking, el cientfico, en unanuncio de "6 [ 6

    30

  • 8/12/2019 1universidad Hacker en Espanol

    31/296

    ikimilikiliklik Universidad H4CK3R

    Introducci/n

    -ing%n hombre es una isla. 2s imposible imaginar !ue el mundo moderno puedesobrevivir o incluso e5istir sin !ue las personas puedan comunicarse. 6al ve# en lascomunidades aisladas de la selva un tel$fono, o incluso la electricidad son cosas

    superfluas, y su ausencia es soportable. Pero imagnese si carece de comunicaciones ode electricidad en una ciudad como -ueva *ork. ;illones moririn >/as redes de ordenadores son una especiali#acin de las redes telefnicas, !ue a su ve#son un refinamiento de las tecnologas del antiguo tel$grafo. Hoy en da, los ordenadoresestn conectados alrededor nuestro, y estn presentes en diversas tareas de la vidacotidiana. +ancos, empresas, mercados ... 6odos utili#an alg%n tipo de red para actuali#arla informacin de manera eficiente, rpida y segura.-uestro obetivo para este captulo es dar una idea muy superficial de cmo funcionan lasredes y cules son sus componentes. Necordemos !ue en casi el 1''] estamos

    e5puestos a los hackers a trav$s de alguna red. 3ncluso si los atacantes estn usando elacceso fsico para introducirse en algunas de nuestras m!uinas F es decir, puedesentarse en nuestras sillas y escribir directamente en nuestros teclados F el posteriorcontrol de nuestra m!uina sera, probablemente a trav$s de alguna red . /os conceptos!ue figuran en este documento es probable !ue aporten poco a los administradores mse5perimentados, pero son instrumentos fundamentales para abrir las puertas a a!uellos!ue estn empe#ando a entender este universo.-i este captulo, ni el resto del libro, pretende ser un tratado completo sobre las redesinformticas y de comunicaciones. "dems de no ser el principal obetivo, sera difcil de

    hacer sin alearse de la estimacin inicial de 9I' pginas impresas. Se han escritomuchos libros sobre el tema, tales como el e5celente 7edes deco(putadoras, de"ndre 6annembaum, o los libros de ;orimoto disponibles en linea en Tua del hardare0.guiadohardare.com. /a propia 3nternet est llena de buenos tutoriales y artculossobre el tema. -o te agobies, por cuando se e5pone a!u. QadelanteG la calle es paratodosG 2studiaG

    = Conce7tos/as tecnologas !ue evolucionaron desde el tel$grafo y el tel$fono hasta lo !ue hoy

    conocemos como redes de ordenadores tienen varias caractersticas !ue deben seranali#adas para !ue nuestros proyectos de redes sean eficientes y seguros. "lgunos deestos aspectos bsicos son los siguientes=-structura fsica6los componentes de hardare 0material el$ctrico !ue forman una red.Simplificando la definicin, podemos decir !ue es lo !ue se puede tocar.8opologa6 cmo las computadoras estn fsicamente unidas entre si en la red. adaproblema re!uiere una topologa diferente para resolverlo, y hay situaciones en las !uehan de combinarse varias topologas para resolver el problema de la meor maneraposible.

    2rotocolos6las normas !ue rigen las comunicaciones entre ordenadores y 4lenguas4 !uehablan entre s.2n este captulo, se presenta un 4resumen4 !ue cubre los aspectos bsicos de las

    31

    http://www.guiadohardware.com/http://www.guiadohardware.com/
  • 8/12/2019 1universidad Hacker en Espanol

    32/296

    ikimilikiliklik Universidad H4CK3R

    tecnologas involucradas. 2l aptulo A, Nedes 33, presentar el protocolo 6PL3P F usadoen prcticamente todas las redes importantes de hoy en da, as como en 3nternet, deforma ms completa.

    5structura fsica

    Hay varios tipos y tama)os de redes, pero el punto de partida es el mismo= la necesidadde comunicacin entre dos o ms ordenadores. /as formas de cone5in pueden variar,desde los pares de cables comunes, de bao costo, hasta los cables coa5iales y de fibraptica o los dispositivos inalmbricos. Hay otros componentes utili#ados para e5pandir lacapacidad de la red. 2ntre estos componentes, podemos destacar=Servidor6mecanismo central responsable de proporcionar los recursos y servicios en lamayora de las redes. Su funcin es, actuar como una fuente de datos para la configurarla red, plataforma de almacenamiento de datos, eecutar aplicaciones y contenermecanismos para la autenticacin y control de acceso, evitando as !ue los usuariosaccedan a recursos no autori#ados. Hay varios tipos de servidores, su eleccin dependede la necesidad y el tama)o de la red en la !ue se instalar.1liente6es la m!uina !ue usar la red en cuestin. 2s con la !ue el usuario tendracceso a los recursos disponibles, tales como los servicios, programas y dispositivos dealmacenamiento en el servidor, en otras ma!uinas cliente o en dispositivos autonomoscomo m!uinas de fa5 o impresoras remotas.1a%le6son el medio fsico a trav$s del cual se transmiten los datos. Hay varios tipos decables, y su eleccin depender del tipo de red en !ue est instalado, el e!uipo a utili#ar ycuanto est dispuesto a gastar el propietario de la red.Interface de 7ed6es el responsable de la cone5in entre las m!uinas, haciendo deentrada y salida para el acceso al 4espacio p%blico4 de la red.

    = 5+ui7os adicionales7epetidores = e!uipo !ue genera el$ctricamente 0es decir, en el dominio analgico lase)al en los medios de transmision, por lo general los cables el$ctricos. -o se puedenutili#ar muchos en la misma red por!ue degeneran la se)al digital y causan problemascon la sincroni#acin entre los interfaces de red.

    -jes #u%s&6/as unidades !ue funcionan como punto de cone5in central en una redlocal. 6ienen varios puertos de cone5in, cada uno dirigido a un e!uipo diferente. 6odoslos centros son tambi$n repetidores.2uentes #9ridges&= hacen posible dividir la red en segmentos autnomos. Por lo tanto,consiguen reducir el trfico en toda la red, blo!ueando el segmento de datos cuyo origeny destino son el mismo paso y deando pasar al segmento de datos cuyo destino esdiferente de la fuente.1on(utadores6tambi$n llamados s$itc3es, tienen varios puertos, como los C3u%sD. /adiferencia es !ue, internamente, segmentan la red, siendo cada puerto un segmento

    diferente. /a disminucin en el trfico de red, con el uso de interruptores, es impactante.7outers + :ate$a+s6dispositivos !ue pueden enviar datos entre dos o ms redesdiferentes. 3ncluso tienen una cierta inteligencia y puede reenviar mensaes a las redes

    32

  • 8/12/2019 1universidad Hacker en Espanol

    33/296

    ikimilikiliklik Universidad H4CK3R

    !ue no estn directamente vinculados a ellos. 3nternet no es ms !ue una gran red derouters.

    = Dm&ito de a7licaci/n"dems de los conocimientos de los componentes individuales !ue componen una red,

    debe tener una idea de cmo se pueden cubrir diferentes reas. /os nombres de cadacategora, no son tan importantes. Pero conocer los diferentes problemas inherentes acada situacin, es fundamental para el $5ito del proyecto.;= las famosas redes locales, ahora se llaman departamentales. /os e!uipos seencuentran geogrficamente en un mismo local, y el n%mero de m!uinas es pe!ue)o.-o hay muchos problemas de intercone5in.

  • 8/12/2019 1universidad Hacker en Espanol

    34/296

    ikimilikiliklik Universidad H4CK3R

    9us6una e5trapolacin de punto a punto. (e hecho, muchas redes de pares 0de punto apunto hacen uso de los buses. 2n este tipo de cone5in, todos los e!uipos estnconectados en el mismo bus de datos fsicos. Si bien los datos no pasan a trav$s de cadauna de las ma!uinas, slo una m!uina puede 4escribir4 en el bus en un momento dado.6odos los dems 4escuchan4 y recogen los datos enviados para ellos.

    ;nillo6esta topologa consiste en un circuito cerrado. /a red conocida como C6oken NingD

    0creada por 3+; es la ms famosa. uandofueron creadas, ofrecian una velocidad detransmisin mucho ms altas !ue en las redeslineales, pero la adicin de un gran n%mero dem!uinas en el anillo causaba problemas deretraso, ruido y sincroni#acin. Por lo tanto,esta topologa ha caido en desuso para lasredes locales. 2n O"-, por el contrario, comosomos pocos 0uno para cada red !ue desea

    establecer el vnculo, la topologa de anillo esla ms adecuada.-strella62n esta topologa, toda lainformacin, necesariamente, debe pasar poruna central inteligente, es necesario conectarcada estacin de la red y distribuir el trfico para !ue una estacin no recibaindebidamente los datos destinados a otra.

    "62-3-= una red local !ue utili#a unconcentrador no es considerada como una

    estrellaG :n ChubD es un dispositivo !ue tieneinternamente un b%sG 2l trfico !ue entra atrav$s de un puerto en el ChubD es dirigido atodos los dems puertos. :na red !ue usaconmutadores 0sitchs, sin embargo, es unperfecto eemplo de una configuracin enestrella.

  • 8/12/2019 1universidad Hacker en Espanol

    35/296

    ikimilikiliklik Universidad H4CK3R

    trfico. Slo los datos destinados a un nodo se envan al mismo. /os costos deimplantacin y funcionamiento, sin embargo, son altos, y las configuraciones en estrellase utili#an actualmente ms para conectar segmentos de red !ue en nodos individuales.

    Protocolos

    25trado del (iccionario de -ovo "ur$lio del portugu$s=protocolo. =>el gr. prot/ollon* "la pri(era 3oja pegada a los rollos de papiro* + en el quese escri%ia un resu(en del contenido del (anuscrito* en lat. protocollu + en fr.protocole S.

  • 8/12/2019 1universidad Hacker en Espanol

    36/296

    ikimilikiliklik Universidad H4CK3R

    = C/mo funcionan/os protocolos son como 4frases4 !ue una interfa# de red tienen !ue decir para podercomunicarse con otras. mo se puede apreciar 4otras4 de la frase anterior es plural,tiene !ue haber alguna manera para !ue todas las m!uinas conectadas en la misma red

    puedan, 4escuchar4 un mensae, entiendo si es para ellas o no./a primera cosa !ue un protocolo de red debe aclarar es de !ue protocolo estamoshablando. (ebe haber en alg%n lugar al comien#o del mensae, un indicador del protocolo.Necuerde !ue, no siempre hay un slo protocolo funcionando en la red, por eso esnecesario identificar a todos.onsiderando !ue un mensae 0o pa!uete, !ue es el t$rmino t$cnico para esta entidad deuna red es un conunto de datos de un nodo de origen a otro de destino, y !ue estos datosse transmiten en forma de serie de bits, se puede decir !ue,tenemos en el cable de la red,un 4tren4 de pulsos el$ctricos secuenciales.

    Para fines didcticos, vamos a 4construir4 un pa!uete con un protocolo gen$rico y ficticio,creado por nosotros. *a sabemos !ue nuestro mensae tiene !ue empe#ar con unidentificador de protocolo, entonces tenemos algo como esto=

    :na de las cosas !ue el protocolo debera definir, ms all de la posicin en la !ue estacada uno de los datos, es su tama)o. Por lo tanto, en nuestro protocolo ficticio definimos

    !ue el protocolo de identificacin este en primera posicin. Pero tambi$n debemos definircuntos bits se van a utili#ar para identificar3o. Supongamos !ue, en nuestra tecnologade red, slo habr cuatro protocolos diferentes. Para cuatro valores diferentes, slo senecesitan dos bits. "s !ue cuando publicamos nuestras normas y proyectamos nuestrastaretas de red, sabemos !ue= los dos primeros bits de ese pa!uete identifican el protocolo!ue estamos usando.Hay otra cosa !ue ya sabemos= cul es la m!uina de destino del pa!uete, y cual ele!uipo de origen. ada nodo en una red tiene un identificador %nico !ue lo distingue detodos los dems nodos. 2ste identificador se llama com%nmente la direccin, as !ue,

    sabemos !ue es necesario insertar en nuestro pa!uete, cuntos bits utili#ar pararepresentar la direccin de origen y de destino. -uestra tecnologa de red slo va a tener1J nodos al mismo tiempo, entonces, cuatro bits son suficientes. 02stamos suponiendo!ue el lector sabe hacer la conversin decimalLbinario.2l pa!uete !uedaria asi=

    Malta algo, 7no8. -o tendriamos ningun problema en enviar por correo un sobre conremitente, destinatario, el sello 0!ue en este caso, identificaria el protocolo decomunicacin= el sistema postal, pero, 7sin una carta en su interior8. Ha nuestro

    36

  • 8/12/2019 1universidad Hacker en Espanol

    37/296

    ikimilikiliklik Universidad H4CK3R

    protocolo le falta algo importante por hacer. 6enemos !ue definir un espacio dentro delmensae, para cargar los datos !ue !uiere transmitir el nodo de origen hasta el nodo dedestino.Supongamos !ue la red para la !ue estamos creando este protocolo tiene una limitacin=el tama)o del pa!uete no puede superar los J? bits. *a hemos utili#ado dos para el

    protocolo, cuatro para la direccin de origen y otros cuatro para la direccin de destino. &U? U? 1', por lo !ue sobran I? bits para la carga %til, pa+load0una e5presin utili#adaen el entorno ferroviario para establecer el tama)o de la 4carga4, y otros campos. :nprotocolo, por muy simple !ue sea, debe tener un smbolo !ue mar!ue el final delmensae. Vamos a definir una secuencia de 1 byte para esto. "rbitrariamente decidimos!ue sea 11''1'11. 2l smbolo debe ser lo %ltimo !ue aparece en el mensae. /os ?J bitsrestantes se pueden utili#ar para llevar a nuestros datos.

    2sta claro, !ue los pa!uetes hechos de acuerdo a nuestro simple protocolo, re!uierenvarios controles ms sofisticados. Podra, por eemplo, haber un campo en el !uee5istese un n%mero calculado a partir del numero de bits de cual!uier mensae. 2stenumero sera recalculado en el nodo de destino, y el resultado es comparado con el !uese almacena en el campo, si coinciden, esto indica !ue el mensae no fue da)ado duranteel viae.

  • 8/12/2019 1universidad Hacker en Espanol

    38/296

    ikimilikiliklik Universidad H4CK3R

    2n algunas situaciones, se utili#a un protocolo para transportar pa!uetes de otrosprotocolos. :no de esos casos es cuando el n%mero de protocolos !ue pretenden circularpor la red es muy grande. 2n tales casos, se crea un protocolo de transporte F y slo uno,el hardare es ms fcil de implementar F y encapsula los otros protocolos, como sifuesen su carga %til.

    25trapolando, es posible tener varios niveles de encapsulacin. ada nivel !uecom%nmente se llama capa o ClayerD, puede estratificar la comunicacin de datos, creandocapas con funciones especficas.

    /os protocolos de nivel superior son 4envueltos4 en otros de uso ms general. 2l procesopuede seguir indefinidamente, en funcin de las necesidades del proyecto. ada una delas capas pueden manear e5igencias especificas de la red. Por eemplo, la capa de nivelinferior, probablemente se encarga de los aspectos el$ctricos de la comunicacin, ya !uela capa superior proporciona un medio para !ue, los mensaes del programa !ue estaccediendo a la red, sean bien recibidos en el otro e5tremo del cable.

    5t8ernet

    7onfundido8 6al ve# la teora sea un poco pesada. Sin embargo, algunos eemplosprcticos, sern suficientes para mostrar al lector !ue este m$todo de guardar un sobredentro de otro no slo es fcil de entender, sino !ue hace las cosas ms fciles para eldise)ador.2thernet es un protocolo de red de bao nivel. ontrola como viaan los datos en la redlocal, tanto en el control del medio fsico 0se)ales el$ctricas, impedancia, etc como elmontae de una trama, llamada 2thernet, !ue contiene informacin sobre la direccin de

    origen, de destino y los datos a ser transportados. Si abre un cable de red y pone unanali#ador lgico para observar lo !ue est pasando por el, aparecer en la pantalla unatrama 2thernet. /a estructura de una trama 2thernet es muy similar a nuestro protocoloficticio. ;ire=

    :na trama de 2thernet tiene un tama)o de entre J? y 1I1B bytes 0es decir, entre I1& y 1&

    1I& bits. "ntes de cada trama 2thernet, hay un tren de IJ bits, alternando ceros y unos,llamado el CpreD(%uloy !ue sirve para sincroni#ar los interfaces de red. :na trama de2thernet completa, incluido el prembulo, es la siguiente=

    38

  • 8/12/2019 1universidad Hacker en Espanol

    39/296

  • 8/12/2019 1universidad Hacker en Espanol

    40/296

    ikimilikiliklik Universidad H4CK3R

    2l protocolo 2thernet, por si solo, dara para un libro entero. -o es necesario paranuestros propsitos, diseccionar3o ms de lo !ue hemos hecho. Para una e5plicacinmayor, recuerda !ue 3nternet es tu amigo.omo el lector ver a continuacin, se presenta un modelo de referencia para la creacinde protocolos. 2themet podra locali#arse en las capas 1 y & del presente modelo dereferencia. Puede parecer e5tra)o empe#ar hablando de 2themet, pero necesitbamos un

    eemplo prctico de protocolo. omo comprobaras ms adelante, todo esta dentro delproyecto pedaggico _F

    odelo 0;I.

    Podemos decir !ue el modelo de referencia

  • 8/12/2019 1universidad Hacker en Espanol

    41/296

    ikimilikiliklik Universidad H4CK3R

    @ "P/3"3

  • 8/12/2019 1universidad Hacker en Espanol

    42/296

    ikimilikiliklik Universidad H4CK3R

    H 1apa de 2resentacin/lamada por muchos 4la capa sin funcin4 o 4capa in%til.4 2n teora, sirve para preparar losdatos en el dominio local y poner3os en un formato compatible con los procedimientos detransporte. 2n sentido contrario, estandari#a los diferentes tipos de datos de manera !uecual!uier aplicacin pueda ser escrita para usar la red, independientemente de las

    implementaciones de las cinco capas inferiores. (os eemplos de los servicios eecutadosen esta capa es la compresin y cifrado de datos. 2n la prctica, esto es trivial y seeecuta en la aplicacin.

    G 1apa de Sesin/a capa de sesin es responsable de establecer cone5in entre dos e!uipos !ue secomunican. ontrola el dilogo entre las aplicaciones en los sistemas locales y remotos.6ambi$n puede agrupar los datos en blo!ues y 3os marca despu$s de enviarlos. Si hayuna interrupcin en la cone5in, la pr5ima sesin se iniciar a partir del %ltimo blo!ue

    enviado.E 0 1apa de 8ransporte/a capa de transporte proporciona los medios para !ue los nodos locales y remotospuedan intercambiar datos. :sando una analoga un poco imprecisa, los programas de lacapa ? crean un 4tubo4 entre la capa I local y capa de I cinco remota. Si los programasde la capa I de ambas m!uinas miran por el CtuboD, vern, en el otro lado, sucompa)ero. 2s a trav$s de esta tubera suministrada por la capa ? !ue sucede toda la4magia4 de las capas anteriores.

    C 1apa de redHasta ahora, estbamos en el campo e5clusivamente de los programas. /as capasanteriores se comunican directamente con el programa correspondiente de los e!uiposremotos. /a tercera capa, en cambio, conoce la distribucin de la topologa y de la red ysabe cmo encontrar una m!uina en particular, a trav$s de la selva de los caminos y lasdirecciones. /a capa de red no esta orientada a la cone5in como la capa de transporte./os pa!uetes se envan sin saber si van a llegar o no. (ebido a !ue la cone5in seestablece en la capa inmediatamente superior 0!ue, dicho sea de paso, esta encapsuladaen esta, esto no es un problema.

    B 1apa de enlace/a capa de enlace es la responsable de la comunicacin directa entre dos interfaces en lamisma red. -o tiene conocimiento de otras redes ademas de la suya. Por otra parte, es lacapa en la !ue la red de origen y de destino, efectivamente recogen y entregan el pa!uetea la interface de red correcta. ontrol y deteccin de errores son parte de su oficio.

    @ 1apa Fsicaomo su nombre indica, se encarga de enviar las tramas al medio fsico. /a conversin sereali#a a partir de los 's y1s de la trama 0sistema binario y lo adapta al medio, en un

    medio el$ctrico se transforman en se)ales el$ctricas, en un medio ptico, en se)alesluminosas, etc.

    42

  • 8/12/2019 1universidad Hacker en Espanol

    43/296

    ikimilikiliklik Universidad H4CK3R

    = Un e?em7lo 7rFcticoPara entender meor, una pe!ue)a alegora= un uego, un partido entre dos ugadores deaedre#, uno en /ondres y otro en Sydney. /os ugadores son los usuarios. 2l uego en s0tablero, pie#as y reglas es la aplicacin 0nivel @. /os movimientos se registran en lanotacin de tabla 0por eemplo, el movimiento de un caballo puede ser +9I y escrito en

    papel F esto es la presentacin 0nivel J. 6enga en cuenta !ue no es suficiente ponersimplemente una hoa en el sobre con la indicacin de la ugada. Hay !ue escribir unacarta completa con la fecha, el saludo y la firma, se pregunta por la familia, trabao,vacaciones, etc. Para crear un vnculo ntimo entre los dos.Pero, 7cmo enviar la ugada al otro ugador de aedre#8 +ueno, es necesario establecerun capa de sesin 0I comunicacin. 2n nuestro caso, la solicitud de la sesin estrepresentado por los servicios del Servicio Postal. olocamos la carta en el sobre,escribimos la direccin, ponemos el sello y la echamos en el bu#n. Por otra parte,nuestro colega abre la carta y establece una sesin.

    2l Servicio Postal es responsable del transporte de nuestra carta 0capa ?. 2sto significacrear los medios para !ue la cone)inentre los dos ugadores de aedre# sea establecida.uando ponemos la carta en el bu#n, esperamos !ue, de alguna manera, llegue a lasmanos del destinatario. /os mecanismos utili#ados para ello no nos interesan.2l Servicio Postal separa las cartas por pas, luego por regin, a continuacin, porprovincia, luego por ciudad, y luego por la calle. :na ve# separados, unta los pa!uetes decartas dirigidas a cada calle y los enva all. Se utili#a para ello una red de carreteras,ferrocarriles y la aviacin 0nivel 9 y un e$rcito de carteros para entregar las cartas.amiones, autobuses, aviones, motocicletas y los carritos de los carteros son los

    elementos !ue llevan los pa!uetes de cartas dentro de la red viaria. /os camiones slovan por las carreteras, los aviones slo vuelan, los carteros simplemente caminan en lasciudades. -inguno de ellos sabe los detalles de toda la ruta de las cartas, slo de cmoentregar las taretas a nivel local. 2llos son nuestra segunda capa.6enga en cuenta !ue si necesita cambiar el tipo de red 0por eemplo, para salir de unavin y llegar en un autob%s, nuestras cartas son maneadas por los trabaadores decorreos !ue trabaan en actividades propias de la capa 9. 2llos saben distribuir entre lasredes. /os pilotos de los aviones, por eemplo, no saben nada de eso./os aviones se utili#an como apoyo a los envos a$reos. /os camiones viaan por las

    carreteras. /os carteros andan por cada lugar, !ue mereceran muchas medallas 0ni elviento ni la lluvia .... 2l aire, las carreteras y las colinas son nuestros medios fsicos pordonde se reali#a el transporte de todo lo !ue se describe en las capas superiores.Q:fG 25plicamos el modelo

  • 8/12/2019 1universidad Hacker en Espanol

    44/296

  • 8/12/2019 1universidad Hacker en Espanol

    45/296

    ikimilikiliklik Universidad H4CK3R

    6PL3P, !ue son= "plicacin, SPK, 3PK,

  • 8/12/2019 1universidad Hacker en Espanol

    46/296

    ikimilikiliklik Universidad H4CK3R

    general pe!ue)as. Sin embargo, su efectividad desa