SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Claves de doble uso

      4138

Autor: Duke de Sicilia
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
o 03. CLAVES DE DOBLE USO                                                   o
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII


Introduccion:
-------------

        El contenido de este documento requiere unos conocimientos tecnicos
medios, por eso no me voy a parar en explicar detalles ni conceptos 
basicos. Si hay algo en este texto que no comprendes es mejor que busques 
otros textos mas acordes con tu nivel. Aunque no creo que te cueste
mucho cojer la idea central.

        La tecnica que vamos a explicar, no va a requerir unos conociminetos 
altos en estos temas, es muy general y no requiere mucha destreza para ser 
aplicada. No es una tecnica de alto nivel, simplemente lo que nos facilitara 
sera una primera entrada en el sistema, el resto es cosa vuestra. Por eso
a pesar de ser sencilla, solo debe ser usada cuando se sepa que hacer una
vez dentro.


Metodo:
-------

        La mayoria de los sistemas informaticos que hay en internet, son
de acceso publico o contienen informacion para un grupo amplio de clientes.
Por eso en casi todos los ordenadores conectados a internet hay una cuenta
publica, como la famosa cuenta "guest", unos sencillos menus de bienvenida,
o una peque€a presentacion. La mayoria de estas cuentas, tienen un shell
restringido o unos lentos menus, que limitan mucho nuestras posibilidades de
entrar realmente el sistema.

        Para conseguir acceso real al sistema hay dos tecnicas basicas,
conseguir salir del shell restringido, o la tecnica que aqui vamos a
explicar, usar el nombre de acceso de esa cuenta restringida para acceder
al sistema en si.

        El truco es el siguiente, para acceder a esa cuenta publica,
normalmente nos facilitan un login y un password, o a veces simplemente
un login sin password. El quiz de la cuestion, es que un sistema en
internet, no solo tienen una forma de acceder a el, sino que tienen un
gran numero de puertos de acceso. Si el login que nos dan para esa cuenta
de demostracion funciona en una conexion telnet, porque no va a funcionar
en una conexion ftp, o en un rlogin, o en rsh?.

        Pues resulta que en algunos sitios si que funciona, y en esos 
maravillosos casos, el shell restringio ya no aparece, sino que tenemos el 
acceso total al sistema. 

        Por ejemplo, la mayoria de las bbs en internet, tienen una conexion
telnet, pero en algunas de ellas con el mismo login y password de la bbs, 
puedes acceder mediante ftp, o hacer un rlogin, etc...

        Tambien hay servidores web, que necesitan un password de acceso,
pero, šhas probado ese mismo password en una conexion telnet al mismo
ordenador?. Pruebalo y te llevaras muchas sorpresas. Hay administradores
realmente torpes.
        
        Generalmente se accedera con un nivel muy bajo, por eso se
necesitan unos conociemientos altos en hacking, porque el verdadero trabajo
empieza ahora. Pero lo importante es que ya estas dentro, y con las manos
libres para probar todo lo que quieras.

        Segun nuestra experiencia esta tecnica tiene una efectividad de
aproximadamente, un 5% de los ordenadores que tienen una cuenta publica, 
pero esta efectividad se dispara en ordenadores de universidades, donde tiene
una efectividad de hasta el 10% o 20%. Yo creo que son unos porcentajes
bastante buenos, para una tecnica tan simple.

        Ademas esta tecnica es casi-universal, funciona en todos los
sistemas operativos practicamente. Por muy seguro que sea el sistema,
si esta mal configurado seguro que hay una brecha de seguridad, y si el 
administrador es tan torpe de dejarnos un peque€o hueco abierto,
por el entraremos.


Donde:
------

        Los ordenadores donde probablemente exista una cuenta publica de
facil acceso son:

-Universidades y centros educativos; con cuentas como 'catalog',
'indice', 'consultas', etc...

-Bibliotecas y hemerotecas; con cuentas como 'hemero', 'biblio',
'libros', etc...

-BBS y servicios de correo publico; con cuentas como 'bbs', 'nuevo', 
'new', 'prueba', etc...

-OPACs (Online Public Acces Catalog); con cuentas como 'opac', 
'public', etc..

-Organismos publicos; con cuentas como 'publico', 'dudas', etc...

-Proveedores de internet.

-Sites warez; con cuentas como 'warez', 'gamez', 'anon', etc...

-Etc...

        Habia pensado en publicar una lista de ordenadores donde funciona
esta tecnica, pero Eljaker, no me ha dejado. A si que no os lo vamos a 
poner tan facil y os la vais a tener que currar un poco para encontrar
estos lugares. 

        Os deseo buena suerte en la busqueda del saber...

                                                        El Duke de Sicilia


*NOTA* Este fue uno de los textos que fue presentado como candidato
a ser expediente secreto. Como veis no tiene nada de especial y
por eso no ha habido problemas para publicarlo. Los que esperaban
informacion super-criptica y trucos infalibles de los super-hackers,
a lo mejor se han desilusonado, pero es que ese tipo de informacion
tan peliculera que todos esperabais, normalmente nunca sale a la luz 
publica. (Esa es una de las razones de que desechasemos la idea de hacer 
los expedientes)
*Los que tuvieron la oportunidad de leer el expediente original habran 
notado que le texto a cambiado un poco, aunque la idea central sigue siendo 
la misma.