lunes, 31 de marzo de 2008

¿Quieres ser un Hacker? (parte 1)

NightRaider [lexy.galban@fcf.camaguey.cu]

Todos los que amamos la informática siempre tenemos en nuestras mentes aquello de “Ser un Hacker”, y nos hemos leído miles de Historias como la que cuenta Claudio Hernández en su libro Hacker v 3.0, y nada nos agrada más que ver una película de Hackers como aquella donde interviene Angelina Jolie y narra la historia de “Zero Cool”, así como no hay persona alguna que no conozca a Kevin Mitnick – El cóndor – el tan afamado hacker que hoy en día tiene una empresa de seguridad informática.

Muchas de estas historias no hacen soñar con ser nosotros los protagonistas de estas historias pero, ¿Qué tenemos que hacer para lograr ser un verdadero Hacker?

El presente artículo está diseñado para animarte a estar al día y valerte por ti mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en ti y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por ti mismo.

El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Pretendo enseñarte o guiarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la cárcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Es lo que tú vas a aprender a hacer.

Para ello trataré en las diferentes entregas de este artículo los puntos claves para llegar a conocer mucho más nuestra computadora. Sin más, pónganse cómodos, y comencemos ese maravilloso mundo hacia el conocimiento.

RECURSOS HACKERS

Esta lección trata del modo de aprender las cosas. Es un tópico extraño para un hacker, pero es lo más importante. Hacking, en realidad, es un proceso creativo basado en experiencias aprendidas en muchos campos. Enseñar hacking es más o menos como enseñar unos buenos hábitos alimentarios: puedo ayudarte a reconocer aquello que debes aprender y no enseñártelo directamente. Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores. Lo que hoy enseñamos, mañana puede ya no ser importante. Es mucho mejor enseñar hábitos de aprendizaje hacker, que son la parte principal del hacking, y es lo que te diferenciará de un script kiddie (una persona que utiliza herramientas de hacking sin tener ningún conocimiento sobre su funcionamiento).

La idea es que aprendas a valerte por ti mismo, a investigar y a aprovechar todos los recursos que estén a tu alcance. Este es el único punto en el que te proporcionaremos información muy detallada de cómo hacer las cosas. A partir de aquí deberás valerte por ti mismo, así que asegúrate de dedicarle a este artículo tanto tiempo como sea necesario para aprender a investigar, utilizando todos los recursos que tengas a tu alcance.

Libros

Los libros son una buena forma de aprender la base de todas las ciencias que tu estás deseando explorar. ¿Quieres conocer algo de un campo de la ciencia en detalle, como los detalles del hardware de tu PC en profundidad? Nada te ayudará más que leer un buen libro que trate sobre ese tema. El principal problema es que los libros sobre ordenadores se quedan anticuados muy rápidamente. Debido a esto, no es recomendable leer sobre asuntos que no sean fundamentales. Por ejemplo, aunque a lo largo de los años muchas cosas relacionadas con la seguridad y la privacidad han cambiado, la base sigue siendo la misma. El Arte de la Guerra, el libro de estrategia Sun Tzu, tiene más de 2500 años, pero aún hoy en día es aplicable.

No te limites únicamente a los ordenadores, el hacking e Internet. Los grandes hackers son muy creativos. Muchos de ellos son pintores, escritores y diseñadores. Además de interesarte en otros campos, deberías interesarte también en cómo funcionan las cosas. Leer libros de todo, desde Psicología a Ciencia Ficción te hará ser un hacker más versátil y funcional. Recuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de cómo se diseñaron. De este modo podrás identificar problemas de seguridad y vulnerabilidades.

¿Dónde puedes encontrar libros? En todas partes. No es necesario crear una biblioteca propia, pero seguramente querrás anotar cosas en las páginas y eso es algo que sólo puedes hacer en tus libros. Finalmente, si comienzas un libro, no lo dejes a medias sólo por su tamaño o complejidad. Muchas veces no te será necesario leer los libros de principio a fin. Puedes abrir un libro y comenzar a leer a partir de un punto aleatorio. A menudo, eso te hará retroceder a capítulos anteriores. La lectura no lineal es mucho más interesante y satisfactoria para los hackers, ya que se trata de satisfacer la curiosidad más que “leer”.

Magazines y Periódicos

La utilización de magazines y periódicos es altamente recomendable para tener información concisa y actualizada. No obstante, los magazines a menudo no proporcionan demasiados detalles y se centran demasiado en la comunidad. Esto puede causar información poco precisa creada por la prensa sensacionalista. Obviamente esto se hace para vender más subscripciones. Incluso los magazines gratuitos necesitan subscritores para vender más publicidad.

Otro inconveniente que se debería considerar es el tema que trata el magazine. Un magazine sobre Linux intentará desprestigiar a Microsoft Windows porque existe un conflicto entre ellos y es lo que los lectores de Linux esperan leer. Es importante leer entre líneas y no dejarse influenciar por un punto de vista hasta haber consultado las dos versiones.

- Busca en la Web 3 magazines relacionados con Seguridad.

E-Zines y Blogs

p Los E-Zines son magazines pequeños, a menudo gratuitos, y que tienen muy poca distribución. A menudo están producidos por aficionados y periodistas amateur. Algunos E-Zines, como el famoso 2600 o el Phrack están escritos por voluntarios que no editan el contenido por errores no técnicos. Esto significa que el lenguaje puede ser rudo para aquellos que esperan esa lectura. Los E-Zines tratan temas muy fuertes y son muy opinados. De todos modos, casi siempre intentan mostrar y discutir las ideas desde varios puntos de vista ya que no les acostumbra a preocupar el problema de los anuncios y los subscritores.

Los Blogs son la modernización de los E-Zines. Los Blogs se actualizan más a menudo y son utilizados por las comunidades para discutir temas fuertes. Del mismo modo que los E-Zines, de todos modos, cualquiera puede criticar una historia y mostrar una opinión opuesta. En el caso de los Blogs es tan importante leer los comentarios como la propia historia.

Forums y Listas de Correo

Los Forums y las Listas de Correo son comunidades de desarrollo que se centran en muchos temas, a menudo conflictivos. Estos medios contienen información que la gente puede enviar anónimamente y a veces puede no contener “toda la verdad”. Como los Blogs, es importante leer todas las respuestas y los comentarios y no quedarse únicamente con el primero para conseguir la mejor información.

Puedes encontrar forums que traten prácticamente todos los temas y muchos magazines y periódicos online ofrecen forums a sus lectores para tener un feedback de los artículos. Para este caso, los forums son inestimables para conseguir más de una opinión sobre un artículo, sin que tenga importancia si te ha gustado el artículo o no.

Muchas listas de correo que tratan temas muy específicos son difíciles de encontrar. A menudo, debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad que ofrezca una lista de correo que trate sobre esa temática. Lo más importante es ser consciente que existen muchos forums y listas de correo que no pueden encontrarse mediante los grandes motores de búsqueda de Internet. Puedes encontrar información sobre una lista de correo a través de una búsqueda en un buscador de Internet, pero difícilmente encontrarás información sobre posts individuales. Esta información se llama “la web invisible”, ya que contiene información y datos que no son visibles a la mayoría de gente ya que es necesario realizar búsquedas muy específicas, a menudo mediante buscadores de meta información o directamente a través de las páginas web apropiadas.

Grupos de Noticias

Los grupos de noticias llevan mucho tiempo funcionando. Existían grupos de noticias antes de que existiera la Web. Google compró un archivo entero de noticias y lo puso en la web http://groups.google.com. Puedes encontrar información enviada desde principios de los ’90. Este archivo es muy importante para encontrar quien es el propietario real de una idea o producto. También es importante para encontrar información oscura que tal vez alguien puso en alguna web en algún momento.

Los grupos de noticias no se usan menos ahora de lo que se hacía hace años, antes de que la web se convirtiera en el primer mecanismo para compartir información. Aun así, los grupos de noticias no han crecido demasiado, ya que su popularidad ha sido reemplazada por otros nuevos servicios web como los blogs y los forums.

Páginas Web

El estándar de facto para compartir información actualmente es a través de un navegador web. Mientras esto se clasifica como “la web”, el termino real debería ser “servicios web” ya que no todo lo que hay en la web son sitios web. Si tú compruebas tu e-mail utilizando un servidor web, estás utilizando un servicio web. A menudo, los servicios web requieren privilegios. Esto significa que necesitas un login y un password para tener acceso. Tener acceso y el derecho legal a acceder se conoce como tener privilegios. Acceder a un sitio web que te permita cambiar una página web puede darte acceso, pero como no tienes derecho legal para hacerlo, eso no sería un acceso privilegiado. A menudo nos preocupa el hecho de tener acceso o no a un recurso web, pero hay que tener en cuenta que es posible que accidentalmente algunos sitios web permitan acceso a aéreas privilegiadas. Si encuentras uno de estos sitios, deberías tener el hábito de escribir al propietario del sitio web y hacérselo saber.

Los sitios web pueden ser escudriñados con un gran número de buscadores de Internet. Incluso es posible hacer tu propio motor de búsqueda, si tienes suficiente tiempo y espacio de disco. A veces, los propios buscadores consiguen acceso a sitios privilegiados y buscan la información por ti. A veces es en forma de caché. Muchos motores de búsqueda tienen un link a la caché para buscar las páginas web en la memoria local de la compañía para acelerar el proceso de búsqueda. Es posible encontrar resultados de búsqueda en la caché de los buscadores que ya no sean válidos. Una de las caches públicas más útiles es http://www.archive.org. Allí podrás encontrar versiones guardadas de sitios web enteros de hace años. Una nota final sobre los sitios web: no supongas que puedes confiar en las páginas web que visites tan sólo porque aparezcan en un buscador. Muchos ataques hacker y virus se esparcen tan sólo por el hecho de visitar una página web o descargar un programa y ejecutarlo. Puedes protegerte a ti mismo no descargando nunca programas de fuentes que no ofrezcan confianza y asegurándote de que tu navegador está actualizado por lo que respecta a parches de seguridad.

Realiza los siguientes ejercicios

A. Utilizando un buscador, encuentra sitios que hayan proporcionado acceso a todo el mundo accidentalmente. Para hacerlo, buscaremos listados de directorios accesibles cuando no te conectas a una página correcta. Por ejemplo escribiendo lo siguiente en el diálogo de búsqueda del buscador: allintitle: "index of" .pdf

B. De los resultados obtenidos, visita alguna de las direcciones listadas y deberías acceder al contenido de todo el directorio. Este tipo de búsqueda se llama Google Hacking.

Es muy diferente buscar una palabra clave que toda una frase. Si queremos buscar varias palabras claves que hacemos?. Para esto es necesario saber exactamente qué estamos buscando y cómo buscarlo. Cuando se busca una canción, por ejemplo, es más probable encontrar lo que se busca cuando se indica el nombre de la canción y también el grupo. Una buena combinación podría ser: “Love me do” +the beatles De todos modos, ¿Qué pasa si sabes como es la canción, pero no sabes exactamente el título o el grupo que la canta? Ahora, tu búsqueda es similar a la búsqueda por un concepto o idea. Si puedes cantar un trocito de la canción, o tararearla, tal vez encuentres algún patrón que te sirva para volver a intentar la búsqueda.

Se me queda pegada una canción en la cabeza que se repite una y otra vez, “you take my self you take my self control”. Para buscar esto, si no utilizo las comillas, el buscador encontrará las palabras aunque no estén en el mismo orden. Utilizando las comillas y buscando “self control”, en cambio, la búsqueda sería mucho más exacta.

Ahora yo tengo una idea en mi cabeza. Quiero recopilar recursos de magazines sobre hacking ético. Si escribo “recursos online de revistas para hacking ético” sin las comillas en un buscador, encontraré resultados que contengan algunas de éstas palabras, lo cual no es tan útil como lo que estoy buscando. Así que, en lugar de eso, necesito pensar, si yo tuviese que hacer ese recurso, qué información contendría, de modo que pueda comenzar por ahí mi búsqueda

Chat

El Chat también se conoce como Internet Relay Chat (IRC) y es un sistema de mensajería instantánea (IM) muy popular y que ofrece una forma muy rápida de establecer comunicación en tiempo real, para preguntar y encontrar información. Como fuente de información, el Chat es una opción que implica preguntar a la gente, y no siempre es fácil encontrar gente dispuesta a colaborar. De todos modos, una vez uno se siente confortable con un cierto grupo de usuarios y canales, puedes ser aceptado en una comunidad y se te permitirá preguntar mas cosas. Eventualmente, tendrás la oportunidad de compartir información de seguridad muy reciente (conocida como zero day o día cero, lo que significa que acaba de ser descubierta), lo que te permitirá ampliar tu conocimiento. Hay que tener en cuenta que a veces se obtiene información falsa. Es necesario adquirir suficiente experiencia para distinguir información cierta de la que no lo es.

P2P

Las redes Peer to Peer, también conocidas como P2P, son redes que están dentro de Internet. Existe una gran variedad de clientes P2P que permiten descargar música en mp3. De forma más amplia, estos programas permiten compartir todo tipo de información de

forma distribuida. Las redes P2P son de vital importancia para encontrar información. Es posible que parte de la información que encuentres mediante este método sea robada. Debes ir con cuidado cuando utilices las redes P2P, pero no debe darte miedo utilizarlas.



Artículos relacionados


No hay comentarios: