Archivo para Hacking

Vuelta al stress

Posted in Checklist, Planes with tags , , on febrero 28, 2007 by E-DWARF

Se nota que se han acabado los examenes porque tengo más cosas que hacer (??¿?) aunque todo tiene su explicación.

Cuando se acerca los examenes aviso a todo el mundo de que hago un STOP definitivo a todo. Y todo quiere decir todo. Cursos, becas, quedar con amigos… todo. Me enclaustro durante 15 dias + el periodo de examenes. Luego salgo y aviso a todo el mundo de que ya, que vuelvo a ser yo.

Entonces se abalanza sobre mi la horda de cosas que me guardaban.

Ahora parece que empiezo a salir de esa avalancha inicial a costa de una semana de clases perdidas:
– Ya me han colgado la pagina web principal de la URJC. Nada más subir la nueva versión (MI versión, aunque el diseñador gráfico haya metido mano en fotos y colores) la universidad ha subido 2 (dos) puntos en el PageRank de Google… que se dice pronto.
– He presentado la oferta para el rediseño de la página SafeLayer adaptándola a la Web 2.0 .
– He acabado tres cartelones de 995×2800 cm para un congreso que se está celebrando hoy y mañana en el Palacio de Congresos de al lado de IFEMA (no es IFEMA).
– Llevo el 25% de mi capítulo. Tengo que entregarlo el lunes.
Las clases casi ni las he pisado. Y menos que lo voy a hacer hasta el 20 de marzo que vuelva del viaje a Tunez.

Ultimamento hago tantas cosas que ya ni me da tiempo de sentarme en el blog a escribirlas :-s

¿Qué es el hacking?

Posted in ITIG with tags on diciembre 10, 2006 by E-DWARF

Escuchando: Kitaro – Legend of the road
Después de: estudiar un rato Álgebra para el próximo test

Tras dos meses (largos) asistiendo al curso de Seguridad Informática o hacking, para la gente del mundillo, me he ido dado cuenta de detalles que, para mí y espero que para la mayor parte de mi público lector, resultan interesantes.

Como sabeis algunos el hacking se basa en el ataque a servicios orientados a Internet (ya sea correo electrónico, páginas web, bases de datos…) aprovechando los conocimientos que ya posee el hacker obteniendo así el control remoto de la máquina atacada.

Esto, que es un resumen muy sintético de todo el curso de hacking, me direis “es lo mismo que buscar hacker en la Wikipedia” pero os equivocais. Profundizando en el tema he visto lo importante que es cada uno de los puntos que marcan la definición. Sin uno sólo de ellos ya no estás haciendo hacking.

Todos hemos oido (o leido en la Wikipedia) que el hacker es el tipo bueno y el cracker es el malo. Realmente esto no es así. El hacker posee el conocimiento necesario para llevar las acciones a cabo y ya es cuestión personal el inclinarse por un sombrero o por otro. La mayoría lo hacen por que les gusta, les divierte y aprenden con ello.

Me explicaré volviendo a la definición ya que se pueden distinguir tres etapas en el proceso:
-La preparación o aprendizaje, consultando en internet, leyendo tochos sobre protocolos, estudiando una carrera o asistiendo a un curso estos son los conocimientos que ya posee el hacker.
-Después viene la parte de curiosidad y prueba, el “a ver que pasa si hago esto, por ejemplo… aquí”. Para quedar guay lo llamamos ataque a servicios.
-Y lo mejor de todo, la recompensa por las horas de sueño perdidas, es al final cuando obtienes el control remoto de la máquina atacada.

Las dos primeras etapas pueden ser simultaneas, es decir, que un reto (un servidor) se convierta en un estímulo para documentarte, pero es un conocimiento que ya tendrás para la próxima vez.

Hay veces (en mi caso la mayoría) que no tienes una razón para realizar la intrusión y tras varios dias de pegarte con un servidor, un router o un firewall (para que negarlo, por pura cabezoneria), leyendo documentos hasta altas horas de la madrugada, no sabes que hacer con esa máquina comprometida. Pero es igual, ya has entrado ya es tuya y ya no es un reto. Te limitas a curiosear un rato y a otra cosa, mariposa.

Hoy ha sido el primer día del resto de mi vida

Posted in Planes, Trabajo with tags , on octubre 31, 2006 by E-DWARF

Proximamente en sus monitores: primer día de becario, primer día de hacker ¿dará tiempo a todo?

Hoy haremos un descanso para dormir. Mañana más.

Oops

Posted in ITIG, LADE with tags , on octubre 7, 2006 by E-DWARF

¡Ya hace casi 8 días que no actualizo!

Lo siento… 😦

Pero es que ha sido una semana MUY intensa.

El lunes, aparte de ir a la uni para descubrir que no había clase y encontrar (en objetos perdidos) mi disco duro de 2GB -Hubiera jurado que estaba en casa- no hice nada más.

El martes, que tampoco había clase, no hice nada aparte de ver capítulos de One Piece (que vicio), así que nada que reseñar.

El miércoles empezó el follón. Tras dos presentaciones (de Organización de Mercados y Estadística II) fui a ver al profe al que le hice un blog el año pasado. Me ofreció dos opciones, entrar de becario o ir a trabajar con MorningStar. La segunda tenía de requisito tener el 50% de los créditos. En mi caso era imposible, pero lo comprobé. Efectivamente, era que no. Pero me lo guarda para el prox. año 😀 Así que anteayer mandé un mail al de la beca y estoy a la espera de respuesta.

El jueves, un compañero me ofreció ir con él a un curso de “Seguridad Informática”, es decir, Hacking. Que empezaba ayer. Rápidamente le dije, que si podía me apuntaba. Esa tarde le llame con un sí. También tuve la intro de ETC y EDI, la liamos requerirá un huevo de horas 😦

El viernes, tuvimos las primeras clases, en ETC nos pulimos el tema de introducción y medio tema 2. A este ritmo moriré joven. En EDI nos metimos entre pecho y espalda, en dos horas, lo que nos empachamos en primero en 18 créditos 🙂 Así que casi puedo decir que sé Ada95 :-s

Por la tarde empezamos el curso de Hacking. Aparte de introducir muchos temas que vamos a tocar durante el mes que dura el curso, usamos un exploit para colarnos en un Win2000 Server y borrar unos archivos. También aprendimos a ocultar un servidor FTP (próximamente) y realizar y defendernos de un ataquee de bouncer*.

Estoy pensando en crear un blog nuevo para meter todos estos temas. Un poco a modo de chuletarío y un poco a modo de repaso.

En resumen, este mes va a ser de infierno: 115 creditos, 3 horas diarias de beca y un curso de hacking de otras 3 horas diarias. Aparte de las actividades de ALOA (proximamente en web), los KOWT y Pandamonium.

*Un ataque de bouncer consiste en lanzar una orden de transferencia de ficheros entre dos servidores. El principal uso de esta técnica es la transferencia rápida de ficheros entre ordenadores comprometidos de redes corporativas a muy alta velocidad.