Ir a la portada de Saulo.Net
Artículo
 

 Portada > Publicaciones > Artículos > Artículo

¿Aprendiendo a ser 'hacker'? Practique con las máquinas de PullThePlug

¿Está buscando una máquina para poner a prueba sus conocimientos de seguridad y 'hacking'? PullThePlug pone a disposición de los aficionados a la seguridad siete servidores, para que se utilicen con fines didácticos.

Saulo Barajas, iBrujula.com 31ago00.- Su propietario afirma que es imposible proteger completamente una máquina y da por hecho que las suyas serán 'hackeadas'. Tanto es así que llega a facilitar unas contraseñas públicas de entrada a sus máquinas (con pocos privilegios). El objetivo de cualquier experto en seguridad será conseguir los derechos de root (administrador) de las máquinas de PullThePlug Network. Algunos ya lo han logrado, ¿le gustaría intentarlo?

Tanto los aprendices de 'hacker' como los expertos en seguridad encontrarán en PullThePlug un material muy valioso para sus prácticas de seguridad. Este es el único objetivo que busca su propietario (anónimo, como veremos más adelante): ofrecer servidores públicos para que los visitantes busquen agujeros de seguridad y aprendan a corregirlos y, por qué no, para entretenerse un rato investigando por las máquinas de PullThePlug. Seis servidores y un router están esperando a que alguien consiga hacerse con todos sus derechos de administración.

Las máquinas públicas de PullThePlug

El proyecto PullThePlug no depende de ninguna empresa y está financiado por su anónimo propietario. El acceso a estas máquinas es libre y gratuito. Su creador ha incluido en la red labs.pulltheplug.com aquellas máquinas que, según explica, siempre ha tenido y ha estado utilizando en su laboratorio. Cada uno de los servidores funciona con una variante distinta de Unix. Entre sus configuraciones encontramos desde modestas máquinas como 'Bricklouse' (Pentium 166) hasta servidores realmente potentes, como 'Bigperm' (Pentium Pro 200 con 128 MB de memoria).

El listado completo de máquinas públicas, que se encuentra publicado en su web, indica la dirección IP, el sistema operativo utilizado y una contraseña (de guest, invitado) para entrar a cada una de ellas. Si nos detenemos en la lista, encontraremos toda una variedad de sistemas operativos: RedHat, Debian/GNU, FreeBSD, OpenBSD... todos ellos variantes de Unix. Llama también la atención que unas máquinas tan antiguas como 'Generic' o 'Bricklouse', que incorporan procesadores Pentium 200 y 166, respectivamente, puedan estar desempeñando tareas de servidores FTP o web, algo impensable en entornos Windows.

El administrador de PullThePlug es consciente de que otras máquinas de su red serán también objeto de ataques, aunque no se encuentren en su lista. Por ejemplo, el propio servidor que hospeda el web de PullThePlug, llamado 'Dawoozie'.

Confiando en la buena fe de los hackers visitantes, pide que las prácticas se circunscriban a las máquinas públicas que ha habilitado y sobre todo, que no se realicen ataques de denegación de servicio. Estos ataques podrían llegar a colapsar el ancho de banda de su red e impedir que otras personas disfruten también de PullThePlug.

¿Y quién es su autor?

El web principal de PullThePlug (www.pulltheplug.com) no indica el nombre la persona que, tan desinteresadamente, ha cedido sus máquinas. Únicamente deja una dirección de correo electrónico, como forma de contacto. Es más: ni siquiera ha expuesto sus datos en el registro del dominio pulltheplug.com. Si consultamos la base de datos de Network Solutions obtendremos datos ficticios en los espacios correspondientes a la localización geográfica. Encontramos el nombre de Susan Haddad, aunque probablemente sea falso.

Su propietario corre con la financiación y mantenimiento de las máquinas. A la pregunta de "¿Por qué haces esto?" responde diciendo que "siempre he tenido estás máquinas, pero ahora tengo la oportunidad de proporcionarles un ancho de banda". "¿Estás completamente loco?", se pregunta a sí mismo en las FAQs del web: "Eso debería de juzgarlo mi novia, mejor que yo", responde con un gran sentido del humor.

Un paseo por PullThePlug

El austero diseño del web principal apenas desvela nada de lo que se puede encontrar en el laboratorio de PullThePlug. Su página principal recopila los acontecimientos más relevantes de su proyecto (nuevas máquinas, máquinas hackeadas, usuarios que han alcanzado los permisos de root, etc.) y tiene enlaces a sólo 5 páginas más. Todo el web está formado por 6 páginas muy sencillas, pero que son suficientes para conocer la iniciativa.

En http://roothat.labs.pulltheplug.com/ se pueden encontrar las bases de un juego, diseñado por un hacker colaborador que ha alcanzado los permisos de root, que consiste en ir ascendiendo de nivel a medida que se descubren contraseñas. Estas contraseñas se obtienen utilizando puertas traseras o agujeros de seguridad en el propio servidor. En esta misma máquina se encuentra también una guía de recursos sobre seguridad y hackers. En la red de PullThePlug hay más sorpresas: como, por ejemplo, un servidor de IRC, irc.pulltheplug.com, así como distintos servidores web, FTP o telnet, abiertos a los visitantes.

Primeras prácticas

Utilizando las propias herramientas que incorpora Windows 98 podemos realizar unas pequeñas prácticas en los servidores públicos. Los usuarios avanzados preferirán utilizar sistemas operativos de servidor para sus prácticas, sin embargo un Windows 98 para principiantes suele ser suficiente.

Si escribimos desde una ventana de MS-DOS, "telnet 209.9.44.210 514", la máquina 'Roothat' nos informará de que nos ha localizado, mostrando nuestra dirección IP. Probablemente guardará nuestra dirección en un registro (log). Mal comienzo si quisiéramos hacer un ataque anónimo.

Podemos probar ahora a solicitar respuesta al servidor 'Mainsource' realizando un "ping mainsource.labs.pulltheplug.com". Observaremos que el servidor no responde, aunque esté encendido (prueba de ello es que funciona http://mainsource.labs.pulltheplug.com/). La razón es que su administrador ha desactivado la "respuesta de eco" (mensajes ICMP) para evitar posibles ataques por denegación de servicio.

Veamos ahora cómo podemos entrar por FTP al servidor 'Bassd'. En la lista de direcciones IP, observamos que corresponde a la 209.9.44.211, por lo que probamos "ftp 209.9.44.211". El servidor nos pedirá contraseña y nos autentificaremos como "guest" (tanto en el user como en la password). Una vez dentro, podemos utilizar el comando "ls" para obtener un listado de los archivos de su disco duro. Para salir, escribimos "quit".

Finalmente, probaremos una conexión por Telnet a la máquina 'Generic'. Escribimos "telnet 209.9.44.213" y nos autentificamos como "guest". Aquí podremos utilizar los comandos Unix de la misma manera que si estuviésemos frente a la máquina 'Generic'. Para salir utilizamos el comando "logout". En ocasiones esta máquina se encuentra bloqueada, por lo que podemos probar con 'Mainsource' mediante "telnet 209.9.44.215"

Cómo puedo 'hackear' el mundo, etc, etc, blah, blah

El propio autor responde a esta pregunta: "Aprende por ti mismo, es bueno para ti. Pero recuerda que las computadoras son difíciles".

 
Estadísticas
¿Cuáles son los artículos más leídos de Saulo.Net?
 
Curso
Cómo particionar eficientemente un disco duro
 
Artículo
Dominio + DNS + web + correo = presencia en Internet
 
Acceso rápido a Saulo.Net
 
Portada
|_ Cursos
|   |_ Redes
|   |_ TCP/IP
|   |_ Discos
|   |_ MS-DOS
|   |_ Diseño web
|_ Artículos
|_ Lista de correo
|   |_ Destacados
|   |_ Leer
|_ Estadísticas
|   |_ de cursos
|   |_ de artículos
|_ Libro de visitas
 
Visita Hotel Madrisol, en el centro de Madrid, junto a la Puerta del Sol
 
Inscripciones online para eventos deportivos eligetudorsal.com

 
© Saulo Barajas, 2000-2016    Contactar con el autor