CURSO DE HACKING PARA
PRINCIPIANTES
Bueno, ante todo
quiero agradecer a todos los que confiaron en
este curso.
Me disculparan la
demora, pero deben saber que son casi 70 personas!!, y es muy dificil revisar
el correo, escribir los cursos, hacerle mantenimiento a la pagina.... pero al
fin lo tienes en tus manos!
Quiero comenzar en
esta clase con algunas definiciones sobre
hacking y
underground. En las primeras clases aprenderás los términos
utilizados en el
hacking.
DEFINICION DE HACKER
La palabra hacker
deriva de hack, que significa un "corte repentino".
El hacking se
manifiesta en sus comienzos (mil novecientos sesenta y algo)
como una cultura que
se desarrolla en forma paralela al crecimiento de un
nuevo establishment
tecnocrático: la contracultura de las corporaciones.
Modernamente el
hacking se considera como una actividad recreativa,
educativa y semi-legal,
impulsada generalmente por la curiosidad natural del
hombre (el deseo de
conocer mas) que consiste en tratar de penetrar sin
autorización a
computadoras o sistemas para ver que
hay dentro y de llegar
hasta donde nadie
había llegado antes.
La mayoría de los
hackers que conocí coincide en que la diversión esta en
DESARROLLAR y
ENTENDER un sistema (DOS, UNIX, Macintosh, VMX, etc.)
PRODUCIENDO
finalmente HABILIDADES (lleva tiempo y es donde la mayoría se
rinde) y HERRAMIENTAS
(hacer programas para el trabajo tedioso. El mejor
ejemplo es el SATAN
"Sistem Administrator Tool For Analizin Network") para
vencer la seguridad
de ese sistema (es la parte mas difícil pero NO SE
RINDAN) y PENETRAR en
el para aprender sus debilidades y hacer ahí dentro lo
que se de la gana.
En resumen: APRENDER
+ ADAPTAR = SUPERAR y luego Disfrutar.
Generalmente lo mejor
de un sistema es que uno nunca se sabe lo que se va a
encontrar... Todos
los sistemas son una caja de Pandora que esta esperando
ser abierta para
nuestra satisfacción.
Pues bien: ¿Qué es un
hacker? Voy a darte una definición ahora mismo y si no
encajas en esta
descripción puedes cancelar el curso e irte a jugar al
tetris.
Un hacker es una
persona con intenso amor por algo, sean las computadoras,
la escritura, la
naturaleza o los deportes. Un hacker debido a que tiene ese
amor, tiene también
una curiosidad profunda sobre el tema en cuestión por
ende trata de
conseguir por cualquier medio las llaves de la información,
que esconde algún
sistema.
UNDERGROUND
(Informático)
Hablando con
diferentes personas llegue a la conclusión que la gente no sabe
lo que significa
"underground informático" creen que solo es hacking o dicen
cualquier cosa. Están
todos equivocados. Underground significa en castellano
básico "lo que
no se debería saber"(ya que puede causar conmoción popular o
porque el mal uso de
esa información puede llegar a causar problemas)
La traducción
correcta sería "debajo de la tierra". O sea todo tipo de
información cubierta
por el Gobierno, el estado mismo, el S.I.D.E.(Servicio de inteligencia del
estado), la NASA, el FBI, la CIA, la KGB, la DEA, la
policía, los bancos y todo aquel que esta en contra
del libre flujo de la
información.
En consecuencia el
Hacking, Phreaking, Carding, Cracking, Crashing, el
wares, la Anarquía,
el Lockpicking, el Virucking (Todas estas las definiré
en la próxima
clase) el cómo fabricar cientos de
drogas o como conseguirlas, la magia negra el ocultismo, la información robada
que compromete a
cientos de personas y
agencias (como el caso del grupo CHAOS que robo unos
datos confidenciales
del desastre de Chernobyl y los publico ) y todo
aquello que no se
debería saber entran en el concepto de underground por
razones obvias.
Bueno, espero que
hallas entendido el tema ¿Estas dispuesto a seguir
aprendiendo?
Solo te pido una
cosa, paciencia. La única llave mágica para esto es un GRAN
CEREBRO. Recuérdalo.
;-)
Nos vemos dentro de
poco. Saludos. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
*
________________________________________________________________ *
* | #
# # ### # # #### ### ####
## ### ### #### | *
* | #
# # # ## # # #
# # # # # #
# ## # | *
* | #### ##### ## ## ### ###
### # # ### ## ###
| *
* | #
# # # ## # # #
# # # #
# # # ## #
| *
* | #
# # # ### # # #### # # # ##
# # ### #### | *
*
|_______________________________________________________________| *
* *
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
En esta clase como en
la anterior te envío los términos mas usados en el
underground
informático para que te vayas acostumbrando y entendiendo el
significado de cada
cosa.
Los hackers se
dividen en los siguientes grupos:
PHREAKING= La
actividad de dominar casi por completo las centrales
telefónicas, para
hablar gratis, cargar cuentas a otros, y divertirse
haciéndole pasar un
mal rato a estas. Esta seria la actividad de hackear
pura y exclusivamente
las centrales telefónicas o el hackear mediante
dispositivos llamados
"boxes". Estos incluyeron parte de la palabra
"hacking"
en el nombre: La palabra "phreaking" es una mezcla de
"phree"
(slang de free que
significa gratis) y hacking.
CARDING= La actividad
de robar números de tarjetas de créditos o tratar de
falsificarlos
calculándolo mediante ecuaciones y funciones matemáticas.
(Pronto te enviare
como se hace para falsificarlos)
CRACKING= Actividad
destinada a la desproteccion de programas de todo tipo
que piden un numero
serial o una clase de acceso. El cracking obviamente se
usa también para
descifrar claves para desencriptar datos. El cracking seria
una violación hacia
nuestra privacidad (eso dicen).
CRASHING= Esta
actividad es una variación del cracking; consiste en
adulterar programas
que originalmente son inofensivos agregándole códigos
dañinos para destruir
los datos almacenados en la computadora de sus
enemigos. También
generalmente entran a los BBS con técnicas de cracking y
destruyen la
información que hay ahí, generalmente con fines vengativos o
solo por diversión.
WAREZ= Warez viene de
(soft) wares (la z es por el vocabulario underground).
El warez es
simplemente el trafico y/o contrabando de programas protegidos
por copyright © que
supuestamente tiene que ser comprado para su uso. En una
palabra el warez es
Piratería; tal y como lo conocemos. En la mayoría de los
casos, los programas
traficados y/o contrabandeados están crackeados para
evitar las claves de
acceso de los mismos.
Algunos dicen que el
warez es también el trafico e intercambio de virus.
LOCKPICKING= El
lockpicking es la actividad de abrir cerraduras y candados
de todas las clases
que existen, información que solo un cerrajero puede
saber.
VIRUCKING= La
actividad de crear virus, gusanos, troyanos o bombas lógicas
programándolo uno
mismo(que es lo que se debería hacer).
ANARQUIA= La anarquía
es una ideología, una forma de pensar. La anarquía
consiste en el no
gobierno, el caos...hacer lo que cada uno quiera sin
importar las
consecuencias; sin gobierno, sin estado, sin presidente,
gobernador o
intendente sin policías u otros organismos que representen
organización o paz.
Pero en el
underground informático se considera anarquía a toda información
que enseñe o explique
como se hace una bomba, como se hace veneno, mezclas
químicas para volar
un edificio, mal uso de la pólvora, técnicas para robar
todo tipo de cosas,
como matar a alguien, como conseguir algo de alguien por
la fuerza, todas las
posibilidades posibles de vengarse, como arruinarle la
vida a alguien, como
transformar un colegio en un caos, técnicas de lavado
de cerebro y muchas
cosas mas.
En síntesis: Adoro la
anarquía!!!
Elige tu en que
categoría te encuentras y comienza a especializarte en ese
tema especifico.
T R U C O S
Ruido del Módem
Si te molesta el
ruido que hace el modem para entrar en Internet podes hacer
lo siguiente:
1) Anda al Panel de
Control, luego hace doble click en el icono del modem,
clickeas donde dice
propiedades y luego donde dice conexion.
2) Con el mouse
dirigite donde dice avanzada y clickea alli. Finalmente si
pones atencion te va
a salir un
cuadro de dialogo que
dice " configuraciones adicionales" o extras" alli
debes escribir lo
siguiente: " M0=0 " y listo.(sin comillas)
*****************************************************************************
Bueno, espero que
hallas entendido el tema ¿Estas dispuesto a seguir
aprendiendo?
Solo te pido una
cosa, paciencia. La única llave mágica para esto es un GRAN
CEREBRO. Recuérdalo.
;-)
Nos vemos dentro de
poco. Saludos.
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
*
________________________________________________________________ *
* | #
# # ### # # #### ### ####
## ### ### #### | *
* | #
# # # ## # # #
# # # # # #
# ## # | *
* | #### ##### ## ## ### ###
### # # ### ## ###
| *
* | #
# # # ## # # #
# # # #
# # # ## #
| *
* | #
# # # ### # # #### # # #
## # # ### #### | *
*
|_______________________________________________________________| *
* *
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Hola, nos vemos otra
vez, eso significa que quieres seguir con este curso, eso me parece bueno, asi
aprenderas a hackear, proximamente te estare avisando sobre un examen de los
primeros cursos.
Como en las clases
anteriores, te envio un glosario general, este esta con los terminos que mas
usaremos durante todo el curso.
/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/
Bueno Aqui esta el
glosario, esta por orden alfabético:
-----------------------------------------------------------------------------
ADMINISTRADOR, sysop,
root: Esla persona que se encarga del sistema. Sé
suele denominar rOOt
y es la persona que tiene el poder absoluto sobre la
maquina.
AGUJERO, bug, hole :
Es un defecto en el software o hardware que como su
nombre indica deja
agujeros para los hackers y que gracias a dios existen
muchos ya que si no
esto seria de locos.
AIX: Sistema
operativo de IBM
BUGS y EXPLOITS: Los
bugs son fallos en el software o en el hardware y que
usan los hackers para
entrar en sistemas y un exploit es un programa que
aprovecha el agujero
dejado por el bug. Ver AGUJERO.
BOMBA LOGICA: Codigo
que ejecuta una particular manera de ataque cuando
una determinada
condicion se produce. Por ejemplo una bomba logica puede
formatear el disco
duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se
replica.
BACKDOOR :Puerta
trasera. Mecanismo que tiene o que se debe crear en un
software para acceder
de manera indebida .
BBS (Bulletin Board
System): Es una maquina a la que se accede a través de
la línea telefónica y
donde se dejan mensajes y software. La cagada es que si la bbs no esta en tu
ciudad.. timofonica se hace millonaria a tu costa.
BOXING: Uso de
aparatos electrónicos o eléctricos (Boxes) para hacer
phreaking. Esto no es
hacking sino phreaking... hay blue box, red box, etc.
BOUNCER: Tecnica que
consiste en usar una maquina de puente y que
consigue que
telneteando al puerto xxxx de la maquina "bouncerada" te
redireccione la
salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el
irc redireccionando a los puertos destinados a los servidores de irc por
anonimicidad y otros temas que no vienen al caso.
CABALLOS DE TROYA:
Programa que se queda residente en un sistema y
que ha sido
desarrollado para obtener algún tipo de información. Por ejemplo
seria un caballo de
troya un programa que al ejecutarlo envíe el fichero de
/etc/passwd a una
determinada IP (Casualmente la nuestra)
COPS: Programa de
seguridad.
CERT (Computer
Emergency Response Team): Bien, como su nombre indica
es una gente que se
dedica de trabajar en seguridad pero que en su esfuerzo
por informar de bugs
nuevos, casi nos ayudan mas a nosotros que a ellos.
CLOACKER: Programa
que borra los logs (huellas) en un sistema. También
llamados zappers.
CRACKER : Esta palabra
tiene dos acepciones, por un lado se denomina
CRACKER a un HACKER
que entra a un sistema con fines malvados aunque
normalmente la
palabra CRACKER se usa para denominara a la gente que
desprotege programas,
los modifica para obtener determinados privilegios, etc.
CRACKEADOR DE
PASSWORDS: Programa utilizado para sacar los password
encriptados de los
archivos de passwords. Esto se desarrollara mas adelante
en este texto
DAEMON: Proceso en
background en los sistemas Unix, es decir un proceso
que esta ejecutandose
en segundo plano.
EXPLOIT Metodo
concreto de usar un bug para entrar en un sistema.
FUERZA BRUTA (hackear
por...) Es el procedimiento que usan tanto los
crackeadores de
password de UNIX como los de NT (o por lo menos los que yo
conozco) que se basan
en aprovechar diccionarios para comparar con los
passwords del sistema
para obtenerlos. Esto se desarrolla mas adelante en
este texto.
FAKE MAIL: Enviar
correo falseando el remitente. Es muy util en ingenieria
social.
GRAN HERMANO: Cuando
la gente se refiere al Gran Hermano, se refiere a
todo organismo legal
de lucha contra el mundo underground.
GUSANO: Termino
famoso a partir de Robert Morris, Jr.Gusanos son
programas que se
reproducen ellos mismos copiandose una y otra vez de
sistema a sistema y
que usa recursos de los sistemas atacados.
INGENIERIA SOCIAL
:Obtencion de informacion por medios ajenos a la
informatica.
IRIX: Sistema
operativo.
ISP (Internet
Services Provider): Proveedor de servicios internet.
KEY: Llave. Se puede
traducir por clave de acceso a un software o sistema.
KERBEROS: Sistema de
seguridad en el que los login y los passwords van
encriptados.
KEVIN MITNICK: Es el
hacker por excelencia!!!. Sus hazañas se pueden
encontrar en mil
sitios en la red.
LAMER: Un lamer es
una persona que no tiene ninguna inquietud por todos
estos temas de la
seguridad sino que lo unico que quiere es tener un login y un
pass para entrar a un
sistema y formatear el disco duro, o para decirle a un
amigo que es un
superhacker.. o el tipico que te llega en el IRC y te dice.. he
suspendido un examen
y quiero entrar al ordenador de mi escuela para
cambiar las notas. Te
aseguro que me ha pasado mas de una vez.
Importante es
distinguir lamer de newbie o novato. Un novato o newbie es una
persona que SI que
tiene interes en estos temas pero que logicamente necesita
un tiempo de
aprendizaje ya que nadie ha nacido sabiendo.
LINUX: Sistema
operativo de la familia UNIX y que es muy adecuado para
tenerlo en la maquina
de casa ya que no requiere demasiados recursos. Este
sistema operativo lo
debes tener en tu casa si quieres hacer algo en el mundo
del hacking aunque ya
se comentara mas adelante.
LOGIN : Para entrar
en un sistema por telnet se necesita siempre un login
(nombre) y un
password (clave).
MAQUINA: En este
texto, habitualmente se utilizara el termino maquina para
referirse al
ordenador. Mejor no entrar en filosofias :->
MAIL BOMBER: Es una
tecnica de puteo que consiste en el envio masivo de
mails a una direccion
(para lo que hay programas destinados al efecto) con la
consiguiente
problematica asociada para la victima. Solo aconsejo su uso en
situaciones criticas.
NUKEAR: Consiste en
joder a gente debido a bugs del sistema operativo o de
los protocolos. Esto
se da habitualmente en el IRC y considero que es una
perdida de tiempo...
pero hay mucha gente que su cabecita no da para mas y
se entretiene con
estas cagadas.
PASSWORD :Contraseña
asociada a un login. Tambien se llama asi al famoso
fichero de UNIX
/etc/passwd que contiene los passwords del sistema.
PIRATA: Persona
dedicada a la copia y distribución de software ilegal, tanto
software comercial
crackeado, como shareware registrado, etc...No hay que
confundir en absoluto
este termino con el de hacker ya que tal como se ve en
las definiciones no
tiene nada que ver.
PGP: Pretty Good
Privacy. Necesario cuando se necesita enviar mails "calentitos". Es
un programa de
encriptacion de llave publica.
PORT SCANNER:
Programa que te indica que puertos de una maquina estan
abiertos..
ROUTER: Maquina de la
red que se encarga de encauzar el flujo de paquetes.
SNIFFER: Es un
programa que monitoriza los paquetes de datos que circulan
por una red. Mas
claramente, todo lo que circula por la red va en 'paquetes de
datos' que el sniffer
chequea en busca de informacion referente unas cadenas
prefijadas por el que
ha instalado el programa.
SHELL: Este concepto
puede dar lugar a confusion ya que una shell en un
sistema unix es un
programa que interactua entre el kernel y el usuario
mientras que en
nuestros ambientes significa el conjunto de login y password....
es decir que si
alguien dice que cambia shells ya sabeis a lo que se refiere no?
:)
SUNOS: Sistema
operativo de Sun.
SOLARIS: Sistema
operativo de Sun.
TCP/IP: Arquitectura
de red con un conjunto de protocolos. Es la que se suele
usar en Internet..
para mas info sobre el tema cualquier libro de TCP IP es
valido..
TRACEAR :Seguir la
pista a través de la red a una información o de una
persona.
UDP: Protocolo de
comunicacion que a diferencia del TCP no es orientado a
conexion.
UNIX: Familia de
sistemas operativos que engloba a SunOS, Solaris, irix, etc..
VMS: Sistema
operativo.
VIRUS: Es un programa
que se reproduce a si mismo y que muy posiblemente
ataca a otros
programas. Crea copias de si mismo y suele dañar o joder datos,
cambiarlos o
disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio
libre.
WAR DIALER: Estos son
programas (también se podría hacer a mano, pero es
muy pesado) que
realizan llamadas telefónicas en busca de módem. Sirve
para buscar maquinas
sin hacerlo a través de Internet. Estas maquinas suelen
ser muy interesantes
ya que no reciben tantos ataques y a veces hay suerte y
no están tan
cerradas.
ZAP: Zap es un
programa que se usa para borrar las huellas en un sistema.
Debido a lo famoso
que se ha hecho muchos programas que desarrollan estas
funciones se les
llama zappers aunque precisamente este no es el mejor .
-----------------------------------------------------------------------------
Hemos llegado al
final de nuestro 3er. curso ya, que emocion, aprenderas a hackear y a ser
reconocido por los demas como un hacker..QUE BIEN!!!
Bueno adios, recuerda
nuestra direccion, te recomiendo estar revisando la pagina, para que notes los
cambios que en ellas se dan, si notas algun cambio en la pagina avisamelo por
correo, dime cual es la diferencia y estaras participando en la entrega de
mucho pero mucho software hacker..
Bueno, solo te
recuerdo que los cambios se daran en todas las paginas!!!
Adios!!
©®@§h
(crash)
=============================================================================
________________________________________________________________
| #
# # ### # # #### ### ####
## ### ### #### |
| #
# # # ## # # #
# # # # # #
# ## # |
| #### ##### ## ## ### ###
### # # ### ## ###
|
| #
# # # ## # # #
# # # # # # #
## # |
| #
# # # ### # # #### # #
# ## #
# ### #### |
|_______________________________________________________________|
CURSO 4
Me disculparan la
demora, pero deben saber que son casi 70 personas!!, y es muy dificil revisar
el correo, escribir los cursos, hacerle mantenimiento a la pagina.... pero al
fin lo tienes en tus manos!
*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*-
Que es anonymous FTP
?
El FTP (File Transfer
Protocol) es un servicio que funciona con el
protocolo TCP/IP y
que permite acceder a un servidor de este sistema de
intercambio para
recibir o transmitir archivos de todo tipo. En Internet
existen millones de
ficheros distribuidos en miles de ordenadores, que pueden ser copiados libremente usando FTP.
Estos ficheros pueden
ser documentos, textos, imagenes, sonidos,
programas, etc.,
conteniendo todo tipo de datos e informacion. El
procedimiento
mediante el cual se accede a un ordenador para copiar ficheros en forma libre y
sin restricciones, se conoce con el nombre de FTP anonimo.
Como es obvio, en
este caso no se necesita una contrasenña (password) para entrar en el ordenador
remoto, basta con poner como identificador la palabra
anonymous y como
password, la direccion de correo electronico.
Consejos para usar
FTP: En los subdirectorios suelen haber ficheros cuyo nombres son similares a
readme o index. Es conveniente transferirlos y
leerlos, puesto que
suelen dar una idea del contenido de los directorios o
indicaciones útiles
acerca de lo que se puede obtener en el anfitrión. Los
sitios que ofrecen el
servicio de FTP anónimo, pueden atender a un numero
limitado de usuarios
al mismo tiempo; por lo que muchas veces no puede
realizarse la
conexión apareciendo el correspondiente mensaje del sistema
remoto.
Como funciona el PGP
?
PGP (Pretty Good
Privacy) es un programa (o algoritmo) para
encriptar los mensajes que mandas a través de Internet. El programa
genera un par de llaves (o claves), una es privada y la otra es publica. Esta
ultima es la que se
manda a las personas
con las que te carteas vía correo-e. Cuando alguien te
quiera mandar un
mensaje encriptado lo codifica con tu llave publica y luego tu lo descodificas
con tu llave privada.
Todo sobre el PGP en:
*
http://www.kriptopolis.com
*
http://www.redestb.es/personal/alakarga/
Me han avisado de un
virus que se activa al abrir el e-mail
Esto es *MENTIRA*, no
hay virus que se pueda transmitir por abrir un
e-mail; un virus es
un programa, y como tal ha de estar enganchado a algo, por
ejemplo, a un
ejecutable o a un documento Macro Word. Como programa que es, no se puede
ejecutar por mirarse. A quien se le ejecuta el command.com por hacer un dir en
su directorio?.
NO se puede
transmitir en un mail e infectarse al leer el mail, porque *ES TEXTO*. Lo UNICO que podria suceder es que hubiese
un documento de Word o un fichero
attacheado que se encontrase infectado de un virus, pero para
infectarse uno,
deberia de O abrir ese documento de Word O ejecutar ese
fichero. NO HAY otra
manera de infectarse, y JAMAS mediante la simple apertura de un mail.
Que es TELNET ?
TELNET es el
protocolo de "conexion" a otro ordenador, de hecho la mayoria
de los servicios
posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo
telnet a una maquina,
ejecutas programas en ella, recibiendo tu la
entrada/salida de los
datos.
Bob Rankin dice
textualmente: "Mucho antes de que la Telaraña y todo el
resplandor de sus
multimedios fueron una indicacion visual siquiera en el
radar del Internet,
los ciudadanos sabios del Internet estaban utilizando una
herramienta basada en
texto llamada Telnet para hacer conexion con las
maravillas del mundo
en-linea. Pero hoy, muchos surfeadores del Internet,
quienes no han
escuchado hablar del telnet, estan perdiendo algo bueno"
Las direcciones
TELNET suelen tener el formato del nombre de dominio
"maquina.remota.es"
o de direccion IP "194.106.2.150" y pueden ir acompañadas
de un numero al final
(el numero del puerto) si no se nos proporciona el
puerto se asume que
el utilizado es el correspondiente al protocolo telnet por
defecto, el 23. Una
direccion tipica seria: "maquina.remota.es 2010"
4.10.2.- Que puedo
hacer con TELNET ?
Por telnet se pueden
utilizar TODO tipo de servicios, haciendo telnet a la
maquina y puerto
correspondientes segun cada caso. Por ejemplo si queremos
utilizar
el servicio POP de
nuestro ISP para ver el correo que tenemos, haremos telnet
a la maquina POP por
el puerto de este protocolo, el 110. Tambien podemos
consultar grandes
bases de datos e incluso acceder a servicios GHOPER o WWW,
muy util si no
tenemos acceso a estos servicios por la via normal.
Como se hace TELNET ?
Ejecutando un
programa cliente de telnet, practicamente cualquier sistema
operativo lleva uno
incluido de serie. Por lo tanto si nos proporcionan la
direccion telnet
"maquina.remota.es 2010" hariamos lo siguiente: (puede variar
segun sistemas):
* Tecleamos en la
linea de comandos "TELNET m aquina.remota.es 2010" (En
otros sistemas
teclearemos "TELNET" y despues "OPEN maquina.remota.es
2010" ) con lo
que veremos algo parecido a esto:
* telnet
MAQUINA.REMOTA.ES 2010
* Trying
130.132.21.53 Port 2010 ...
* Connected to
MAQUINA.REMOTA.ES
* Escape character is
...
* Esto nos dice mas o
menos que esta intentando conectar con la direccion,
nos devuelve la
direccion IP, se conecta, y nos dice cual es el "caracter
escape".
* Una vez hemos
conectado se nos pide un "login" y/o "password" para entrar
a la maquina remota.
En algunos casos podremos conectar a la maquina
remota con el login
"guest" (invitado) pero la mayoria de las veces
deberemos saber el
login antes de conectarnos.
* El siguiente paso
es configurar la emulacion de terminal, es decir,
decirle al sitio
remoto como queremos que nos muestre los datos en nuestra
pantalla. La
configuracion mas comun es la VT100, que es la estandar para
las comunicaciones
basadas en terminales. (algunos clientes telnet
configuran ellos
solos la emulacion).
* El ultimo paso
(despues de haber utilizado el servicio es salir ;-) Como
las pulsaciones de
tecla no las hacemos "realmente" en nuestra maquina,
sino en la maquina
remota, necesitamos el "caracter escape" que se nos dio
al conectar para
pasar al "modo comando" ( habitualmente teclas control +
parentesis derecho ).
Comandos disponibles:
CLOSE Termina la conexion TELNET con la
maquina remota y vuelve al
"modo
comando" (si empezamos alli) o sale de TELNET.
QUIT Sale del programa TELNET; si estas
conectado a una maquina
remota, QUIT te
desconecta y luego sale de TELNET.
SET ECHO Si no ves lo que estas escribiendo, o si
escribes y ves doble, este
comando soluciona el
problema.
OPEN Abre una conexion a una maquina
remota.
Nota: Al presionar
las teclas Enter o Return, sales del modo comando TELNET y
vuelves a la sesion
TELNET.
Se puede acceder a
una BBS por TELNET ?
Lista de BBS's
accesibles por TELNET al puerto 23:
bbs-ce.uab.es
club.gdl.iteso.mx
bpenet.bpe.es
bbs.abaforum.es
bbs.kender.es
bbs.mol.es
bbs.seker.es
Nota: si quieres
bajarte paquetes de correo Fido, necesitaras un cliente
telnet que soporte
alguno de los protocolos de transmision de ficheros
tipicos en las BBS,
como Zmodem, Xmodem etc..
Que es HYTELNET ?
La herramienta
HYTELNET, desarrollada por Peter Scott, de la Universidad de Saskatchewan (Canada),
es una base de datos que contiene una lista con mas de 1.000 direcciones de
sistemas de acceso publico, como catalogos de
bibliotecas, bases de
datos y servidores Gopher y Archie. Ofrece informacion de los servidores, su
ubicacion (URL) y datos como la palabra que hay que teclear para acceder
(login) y la forma de salir del servidor.
*****************************************************************************
Bueno, espero que
hallas entendido el tema ¿Estas dispuesto a seguir
aprendiendo?
Solo te pido una
cosa, paciencia. La única llave mágica para esto es un GRAN
CEREBRO. Recuérdalo.
;-)
Nos vemos dentro de
poco. Saludos.
-=CRASH=-
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
*
________________________________________________________________ *
* | #
# # ### # # #### ### ####
## ### ### #### | *
* | #
# # # ## # # #
# # # # # #
# ## # | *
* | #### ##### ## ## ### ###
### # # ### ## ###
| *
* | #
# # # ## # # #
# # # #
# # # ## #
| *
* | #
# # # ### # # #### # #
# ## #
# ### #### | *
*
|_______________________________________________________________| *
* *
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
LAS CONTRASEÑAS
El tema de la
contraseña es un tema muy importante dentro del hacking, por eso no quiero
dejar pasar este tema el cual es largo pero imprescindible.
Contraseña y controles
de Acceso
Se ha desarrollado
tres clases principales de control de acceso para proteger las instalaciones
computarizadas. Son:
1-Controles basados
en el conocimiento (contraseñas)
2-Controles basados
en la posesión.
3-Controles basados
en características personales (instrumentos biométricos)
Los controles basados
en la posesión tienen que ver con objetos que posee el usuario, como una llave
física o una tarjeta magnética. A veces hay un clip metálico de una forma peculiar
que debe encajar en un agujero de la computadora para que la computadora
funcione.
Los instrumentos
biométricos son los que examinan ciertos rasgos de un usuario potencial y lo
comparan con rasgos ya registrados tales como huellas digitales, firma o
geometría de la mano.
Estas dos formas de
seguridad en computación pueden estar pensadas para control de acceso remoto,
aunque por lo común se las prepara en el lugar donde están ubicadas las
computadora para limitar el acceso ya sea al cuarto de computación o a la
propia computadora. De modo que las descripciones de las llaves biométricas y
físicas son para el hackeo "in situ".
La primera clase de
control de acceso- la más común es la basada en el conocimiento. Es decir, se
permite el acceso a aquellas personas que puedan probar que conocen algo
secreto, por lo común una contraseña.
CONTRASEÑAS
El modo mas barato y
fácil de proteger cualquier tipo de sistema computarizado es con ese viejo
recurso: la contraseña.
Por lo común se
piensa en las contraseñas como llaves de entrada a un sistema de computación,
pero también son usadas con otros propósitos:
Para permitir
escribir en los discos, como claves para encriptar, para permitir la
descompresión de los archivos y en otras instancias donde es importante asegurar
que sea el legitimo propietario o usuario quien esta intentando una acción.
Hay siete
clasificaciones principales de contraseñas. Son:
1) Contraseñas dadas
por el usuario
2) Contraseñas al
azar generadas por el sistema
3) Códigos de acceso
generados al azar por el sistema
4) Mitad y mitad
5) Frases de acceso
6) Secuencias de
preguntas y respuestas interactivas
7) Predeterminadas
por coordinadas generadas por código
Si pretendes hackear
una instalación de computación PRIMERO TENDRAS QUE AVERIGUAR CUAL DE ESTOS
SIETE TIPOS DE CONTRASEÑA USA EL SISTEMA.
Las contraseñas y los
códigos al azar generados por el sistema pueden ser de varios tipos. La
programación del sistema puede suministrar una secuencia totalmente al azar de
caracteres - azarosos al extremo de que letras, dígitos, símbolos de puntuación
y extensión son todos los determinados en el momento o pueden usarse limites en
los procedimientos de generación tales como que cada código de acceso se
conforme a un formato fijo (como "abc-12345-defg") donde las letras y
los números son generados al azar. O las contraseñas generadas por la
computadora pueden ser tomadas al azar de una lista de palabras o de sílabas
sin sentido suministradas por los autores del programa, creando así contraseñas
como " nah.foop" o "tren-sol-bien".
La "mitad y
mitad" es en parte suministrada por el usuario, mediante el resto es
mediante cierto proceso al azar.
Esto significa que
incluso si un usuario elige la contraseña muy facil de adivinar
"secreto", la computadora le agregara alguna jerga abstrusa al final,
formando una contraseña mas segura como "secreto/5rh11".
Las frases de acceso
son buenas en el sentido de que son largas y difíciles de adivinar, pero
fáciles de recordar. Las frases pueden ser coherentes como "estabamos
preocupados por eso", o pueden ser insensatas "pescados por nuestra
nariz. Las frases de acceso se usan cuando el encargado de un lugar es muy
propenso a la seguridad. Por lo común
no veras que los sistemas exijan frases de acceso.
El sexto tipo de
contraseña, las secuencias de preguntas y respuestas, exige que el usuario
suministre respuestas a varias preguntas (por lo común personales):"¿Apellido
de soltera de su esposa?","¿Color favorito?", etc. La
computadora tendrá archivada las respuestas a muchas preguntas de este tipo y
durante el Log-in pedira la respuesta de dos o tres de ellas.
Las contraseñas que
están predeterminadas por coordenadas generadas por códigos por lo común
confían en algún artefacto externo, tales como las ruedas de código que se usan
para impedir la piratería de software. En todo caso un conjunto de prompts
clave son presentados por la computadora, y se exige al usuario que ingrese las
respuestas apropiadas. Con frecuencia veras que este tipo de contraseña se usa
en un sistema con códigos de una-sola-vez.
Los códigos de
una-sola-vez son contraseñas validas para un solo acceso. A veces son empleadas
en cuentas invitadas temporarias para mostrar un sistema a clientes
potenciales. Los códigos de una-sola-vez también pueden ser empleados por el
sistema para permitir a los usuarios verdaderos hacer el Log-in por primera
vez; se esperara entonces que los usuarios cambien la contraseña que se les
suministro a una más segura, personal. En situaciones donde haya grupos de
personas que tienen que hacer el Log-in, pero deba mantenerse la seguridad,
puede suministrarse una lista de códigos de una-sola-vez. Los usuarios extraen
entonces un código por vez, dependiendo de códigos externos tales como la hora,
la fecha o el día. Tal vez puedas encontrar una lista de códigos revisando
basura. Los códigos ya no funcionaran, pero tendrás la sensación de lo que un
sistema espera de ti.
( Continuara...)
Acá te dejo un link
bastante interesante en el cual te pagan por navegar $0,50 la hora (dólares).
Entra y regístrate.
http://www.alladvantage.com/go.asp?refid=CDB773
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
*
________________________________________________________________ *
* | #
# # ### # # #### ### ####
## ### ### #### | *
* | #
# # # ## # # #
# # # # # #
# ## # | *
* | #### ##### ## ## ### ###
### # # ### ## ###
| *
* | #
# # # ## # # #
# # # #
# # # ## #
| *
* | #
# # # ### # # #### # #
# ## #
# ### #### | *
* |_______________________________________________________________| *
* *
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
Contraseña
suministrada por el usuario (Continuación)
La mayoría de las
contraseñas son de la clase "elígelas tu mismo" y debido a la mayor
conciencia existente acerca de la seguridad, la mayoria de los programas
actuales que piden contraseñas no aceptaran aquellas de extension breve que el
programa considere "hackeables" con demasiada facilidad. La mayoria
de las contraseñas sera de mas de 4 o 5 caracteres de extension. Tambien pueden
tomarse otras medidas para proteger a los usuarios de su propia falta de
creatividad. Por ejemplo, los sistemas pueden obligar a que las contraseñas
contengan una mezcla de minusculas, mayusculas y numeros, o tal vez rechazar
contraseñas obvias (como "computadora")
Para la mayoría de
los sistemas hay software disponibles que revisa los archivos de contraseñas de
la computadora, analiza las de los usuarios y decide hasta que punto son
seguras. Las contraseñas inseguras se cambiaran o se bloquearan desde un
principio.
Sin que importe la
torpeza cerebral o la brillantez de una persona, toda la gente tiende a pensar
de modo semejante. Solo mediante el aprendizaje empiezan a pensar de modo
creativo.
Imagine algunas de
las situaciones en las que se encuentra la gente cuando le piden que cree una
contraseña secreta por si misma.
Pueden estar llamando
desde una computadora remota por una linea de larga distancia o rodeado de
tecnicos que estan alli para enseñarles a usar el sistema. En cualquier caso,
el pedido esta alli en pantalla, y con el una sensación mental de urgencia. La
gente escribe lo primero que se les pasa por la mente, lo primero que ven o
escuchan. La contraseña es ingresada con apuro y rara vez se la cambia por una
contraseña mas segura.
De ese modo, muchas
contraseñas se relacionan con pensamientos inmediatos, tales como el trabajo,
la familia, posiblemente acontecimientos de ese momento, posesiones, entorno,
hobbies o intereses. Si puedes descubrir o adivinar alguno de esos rasgos de un
usuario valido del sistema, la cantidad de contraseñas potenciales que tendrás
que adivinar diminuirá de modo significativo.
Si a eso le sumamos un gran software como el REVENGE (para abrir correos
Hotmail, mixmail, latinmail y starmedia)que contiene un diccionario con mas de
5 millones de palabras, seudonimos, compuestos, claves generadas por la maquina
y trivialidades en menos de 5 horas estaras espiando el correo elegido; Lo
mismo con FRATERNITY pero para paginas web, el acceso prohibido deja las
puertas abiertas en la mayoria de los casos . Si bien estos software no se
consiguen gratis es bueno destacar su funcionalidad.
Pero el tema aca es
el estudio del lugar, la persona, el entorno.
¿En oficinas cuantas
veces has visto bromas como: "No tienes que ser loco para trabajar
aquí...Pero ayuda!". Te garantizo que cada dia hay alguien que elige la
palabra "loco" como contraseña o "elloco", "laloca",
etc,etc.
Piensa en la edad y
el estilo de vida del usuario promedio en cuya cuenta estas tratando de
irrumpir. Es probable que un entorno oficinezco no tenga en la pared un
desplegable de PlayBoy, pero un dormitorio estudiantil si puede tenerlo, y asi
puedes conseguir contraseñas como "conejita", "cuerpo",
"calendario", "sexuales", etc,etc.
Lo mas frecuente es
que estes hackeando cuentas de usuarios que estan establecidas desde hace mucho
tiempo. En estos casos tendras que usar algun tipo de metodo de fuerza bruta, o
algun metodo tecnico, social o de observacion para extraer contraseñas.
La mayoria de las
contraseñas son palabras de diccionario, como "subte",
"mesa", "chocolate", o "guiso". Honestamente,
¿puedes imaginar a un novicio en computación sentándose e ingresando "fMm6Pe#" como
contraseña? Por supuesto que no!
Lo que si importa es
que tienes que ser consciente de que las palabras mal escritas existen en
contraseñalandia . Vas a encontrar la letra "k" usada en vez de
"c" como en "koka kola". Encontraras la letra "x"
en vez de la "cc" (perfexion) y otras sustituciones sonoras, como
"yuvia" "sacso" y "enpleo".
Por lo general las
contraseñas de palabras reales seran sustantivos ("oreja",
"tambores", "cocina"), verbos (por lo común obscenos) y tal
vez adjetivos ("purpura", "gran", "feliz")
Los nombres de
novios, novias y los apelativos cursis con los que se tratan entre si son
contraseñas populares; tendrias que averiguarlos mediante una investigacion
preliminar. Tambien son semi-populares las contraseñas que contienen la palabra
"seguro" incorporada, como "reaseguro" o
"aseguramiento" o "tla" (abreviatura de "te lo
aseguro") Además de las palabras de diccionario puedes esperar encontrarte
con nombres de parientes, calles, mascotas, equipos deportivos y comidas ; las
fechas importantes y los numeros de documentos de identidad, como asi tambien
los numeros de jubilacion, los aniversarios o los cumpleaños y esquemas de
teclado. Los ejemplos de esquema de teclado incluyen "jkjkjk" "7u7u7u",
"wxwxwx", "cccccc", "098765432" , "idem +
nombre", "asdfg", "qazwsx".
ESTUDIO DE LA
CONTRASEÑA
Se ha hecho una buena
cantidad de estudios formales e informales para saber hasta que punto es buena
la gente para elegir contraseñas seguras.
Uno de los estudio
descubrió que de 3289 contraseñas:
 5 eran
solo caracteres ASCII
 2 eran
dos caracteres
 64 eran
tres caracteres
 477
tenian 4 caracteres de extension
 706
tenian cinco letras, todas mayusculas o minusculas
 605
tenian seis letras, todas minusculas
Lo que importa es
esto: Los hackers pueden sentarse sencillamente y conseguir contraseñas es un
HECHO no una FICCION. Puede hacerse, y a veces con bastante facilidad.
Otro ejemplo de la
facilidad con la que pueden hackearse las contraseñas es el gusano de Internet
que en 1988 se arrastro por el interior de la red, colgandola en gran parte. El
gusano tenia dos tacticas para propagarse una de las cuales era intentar
desentrañar contraseñas de usuarios. Lo primero que probaba era meter las
contraseñas tipicas, tales como el nombre usado en el log-in , el nombre de
pila o el apellido de el/ella, y otras variaciones de estos datos. Si eso no
funcionaba, el gusano tenia un diccionario de 432 contraseñas comunes para
probar. Por ultimo si fallaba estos dos metodos el gusano pasaba al diccionario
del sistema UNIX intentando cada palabra por vez, esperando que funcionara
algo. Según sabemos, el metodo del gusano funciono soberbiamente.
Dicho sea de paso si
alguna vez estas en un sistema UNIX y necesitas hacer un ataque de fuerza bruta
para ganar un acceso de mayor nivel, el diccionario del sistema es muy util.
Puedes encontrarlo en un subdirectorio llamado "/usr/dict". El
archivo se llama "words".
(Continuara...)
Personal:
Quiero recomendarte
que visites la pagina de un hacker amigo, esta pagina no esta en ningún
buscador, solo es conocida por los hackers y se utiliza para mostrar lo ultimo
del hacking. La pagina es de un hacker argentino, su nick es niponwar y me ha
costado mucho convencerlo en poder dar su direccion y la posibilidad de
contactarse con el.
Niponwar es uno de
los mejores hackers que conoci, por la calidad de persona y por la
inteligencia. Vive del hacking, viaja por todo el mundo, es miembro de la United
Hackers Association en Estados Unidos y actualmente me ha invitado ha viajar a
Alemania a un mega encuentro hacker´s de todo el mundo.
El tema es el
siguiente: Si no lo sabias, supongo que no, te comento que la mayoria de los
programas que se pueden bajar en los sitios hackers tienen las siguientes
caracteristicas: o NO FUNCIONAN o SI FUNCIONA PERO NO SIRVE PARA NADA.
Lo que si te puedo
decir es que la mayoria los ponen en la red demostrando sabiduria pero
realmente son para presumir. Para darte un ejemplo le llaman bombmail a un
virus echo en una macro de word; es decir si te mandan un email con este
documento te estarian mandando una bomba (Tengo un miedo increible)
Niponwar es conocido
por sus contactos en la United Hackers Association y cuenta con el respaldo y
la tecnologia que ese grupo posee.
NiponWar es ademas
conocido por proveer a TODOS LOS HACKERS LATINOS (Incluyendo a españa) las
nuevas herramientas para el hacking que van surgiendo. Todo lo que te puedas
imaginar, el lo tiene.
Niponwar cuenta con
un grupo de secuaces que trabajan con el, encargandose de la posventa de las
herramientas, como el diseño de manuales (para que lo entiendan todos) o
soporte por cualquier dificultad.
Para que te des una
idea del potencial de los productos que vende te voy dar dos ejemplos : Money
Click (Para ganar dinero con los banner's comerciales, realmente exelente) y el
que todo hacker o aprendiz debe poseer para mantener la calma en la red y
perdurar: IP ANONIMAZER (Bloquea tu IP, pudiendo navegar anonimamente).
Luego de adquirir una
herramienta, una vez que la compras automaticamente eres miembro de su pagina y
podras bajarte GRATIS desde alli, una cantidad inmensa de software pirateados.
Podras encontrar desde el OFFICE 2000 hasta Software educativos, Juegos, XXX, y
Sistemas Operativos, herramientas de programación, librerías, etc.
Las herramientas de
hacking varian su precio desde $ 5 hasta $50. Para finalizar si deseas
visitarla y si te interesa comprar alguna herramienta te aconsejo que te
compres el Money Click, y apartir de ahí has lo que quieras.
Existe un paquete muy
completo, es el mas vendido en donde tienes las herramientas para el hack por
solo $ 25, incluyendo el Money Click Guns que genera 200 clic x dia en tu
banner.(Con el que podras costearte tus gastos)
ATENCION: Lo unico
que te pido es que no abuses de la buena voluntad, consulta solo si estas
interesado, te explico porque: NiponwAR y sus secuaces para que tengas idea
venden estas herramientas en todo el mundo, todos los dias, a cualquier hora, y
aveces es muy incomodo para todos estar respondiendo consultas con poco interes
de adquisicion. Recuerda que no es un "shopping".
Otra tema muy
importante es el envio de dinero, como sabras los hackers para mantener el
anonimato cuentan con casillas de correo por donde los amigos envian el dinero,
material, documentación, etc, no es la forma mas comoda de enviar el dinero
pero si la mas segura.
La segunda compra
luego de algunas verificaciones podras depositarlo en una cuenta de wester
union o hacer un giro postal a nombre de "Niponwar" (Mas facil para
todos, pero previamente necesitaras un periodo de confianza)
La mayoria de los
compradores son de España y Mexico y el destino como te dije es Argentina y en
el caso de estos dos no supera los 20 dias la llegada de la carta. (Te lo aviso
para que no te sorprendas, muchos esperan aveces pagar con tarjeta pero esto se
maneja de una forma muy underground.)
Recuerda que esta
informacion es muy importante, solo los amigos conocen esa pagina, espero que
la disfrutes y bajate todo lo que puedas.
http://www.geocities.com/SiliconValley/bit/5547
-=* KR@ZH *=-
(CRASH)
______________________________________________________________
| +
+ + +++ + + ++++ +++ ++++ ++
+++ +++ ++++ |
| +
+ + + + + + +
+ + + + + +
+ + + |
| ++++ +++++ + ++ +++ +++
+++ + + +++ + +++
|
| +
+ + + + + + +
+ + + + +
+ + + + |
| +
+ + + +++ + + ++++ + +
+ ++ + + +++ ++++ |
|____________________________________________________________|
**=
KURZO #7 =**
Hola amigos, esta es
la kalze numero ziete, estamos todavia con el tema de las contraseñas, ya que
es un tema un poco largo, disfrutenlo pues...
******************************
* RESTRICCION DE
CONTRASEÑAS *
******************************
La mayoria de los
sistemas de operación no fueron desarrollados con la seguridad como prioridad
mayor. En realidad, las cuentas basadas en contraseñas tendrian que tener toda
la seguridad exigida por un sistema multi-usuario. Como hemos visto, sin embargo,
con demasiada frecuencia se eligen contraseñas que resultan faciles de
adivinar. El sistema operativo UNIX restringe la selección de contraseñas
sugiriendo que las contraseñas contengan no menos de 5 caracteres en minusculas
o solo cuatro caracteres si al menos uno de ellos es no alfabetico o mayuscula.
Sin embargo si un usuario insiste en emplear una contraseña mas breve, sin
tener en cuenta el pedido de que se mantenga la seguridad, se aceptara esa
contraseña.
Los sysops
(operadores del sistema) saben que la mayoria de las contraseñas no son
seguras, asi que muchos han instalado programas que impiden que se generen
contraseñas obvias. Entonces se fuerza a las contraseñas a que se adecuen a
ciertas caracteristicas, tales como:
 Las
contraseñas deben tener cierta extension.
 Las
contraseñas deben incluir una mezcla de mayusculas y minusculas.
 Las
contraseñas deben incluir uno o mas numeros
 Las
contraseñas deben incluir un simbolo no alfabetico.
Pueden aplicarse una
o mas de estas restricciones. El programa tambien puede poner a prueba la
contraseña del usuario contra una lista de "malas" contraseñas
conocidas, que no se permiten usar.
No permitir
contraseñas en minusculas o contraseñas estrictamente alfabeticas.
Una vez me concentre
en alguien de quien estaba seguro de que tenia la palabra "popeye"
como contraseña, debido a una gran colección de historietas clasicas y porque
hablaba todo el tiempo de popeye. El software del sistema exigía una mezcla de
minusculas y mayusculas (lo que ultimamente te informa dicho sea de paso , que
el sistema distingue las mayusculas de las minusculas) asi que en vez de probar
solo "popeye", probe:
Popeye
PoPeYe
PopeyE
PopEye
PopEYE
PopEyE
PopeyE
PopEYE
PoPeye
Y tambien probe cada
una de estas posibilidad con las alturas de las letras invertidas de modo que
PopeyE se convirtio en pOPEYe (en caso de que el usuario tomara a las letras
mayusculas como normales para los teclados de computadora y las minusculas como
la excepción) Era muy improbable que un amante de popeye probara algo tan
extravagante como poner mayusculas en medio de una silaba, o sin algun tipo de
esquema. En realidad si se veía obligado a poner mayusculas ¿quién que fuera un
poco sensato lo haria?
Resulto que su
contraseña era OliviA. Si no se trata de letras mayusculas, uno puede ser
obligado a usar numeros en el primer login. Una vez mas, dificilmente se podria
esperar que Juan Usuario partiera silabas con un numero, y deberias esperar que
no fueran mas de uno o dos digitos. Por lo general el numero sera agregado como
algo secundario.
Asi, lo que uno
espera normalmente encontrar son contraseñas del siguiente tipo:
contraseña#
contra#seña
#contraseña
Los numeros seran los
que resulta facil recordar o de escribir, como 1 o 0. Los numeros desde 1 a 31
debieran ser los mas comunes junto con numeros que se repiten, terminan en cero
o nueve, tales como "888", "500", "1999". Es
razonable esperar que los mecanografos emplen el numeral 1 sustituyendo la
letra "l" (minuscula de L), en contraseñas que contengan esa letra.
Es facil que los devotos del civerespacio hagan lo mismo como asi tambien usar
el cero colocandolo en lugar de la letra "O". Esto significa que si
alguna vez sospechas que una palabra contiene las letras "L" u
"O" en vez de encontrar algo como "lucifer",
"cola" puedes encontrarte con "1ucifer" o "c01a"
donde los 1 y 0 han reemplazado las letras comunes.
(CONTINUARA .....)
-=
CRASH =-