[01] ¿QUE ES EL HACKING? El HACKING es el proceso educativo de avanzar a través de un problema con conocimiento limitado a fin de arribar a una solución que mejora el entendimiento individual con respecto al problema. La palabra HACK (como jerga techie) se origina en el Club de Modelos de Ferrocarriles del MIT TECH en la década de 1950. Los miembros del Club solían llamar a sus modificaciones más logradas en la circuitería de relays de conmutación de sus modelos a escala "hacks". No bien se introdujeron en servicio los mainframes TX-0 y PDP-1, los miembros del TMRC comernzaron a utilizar su jerga preexistente para describir lo que hacían con las computadoras. Por años se siguió con esta costumbre en la medida que se ponían en servicio nuevos modelos de sistemas de cómputo tales como la PDP-5 y la posterior PDP-10. Un HACK es una solución que tiene propiedades aparentemente mágicas. "No se supone que funcione así, pero la HACKeé hasta que funcionó". Que dice el TMRC (Club de Modelos Ferrocarriles TECH) sobre el Hacking: "Nosotros en el TMRC usamos el término "hacker" solo en su acepción original: alguien que aplica su ingenio para dar con un resultado astuto, al cual se le llama "hack". La escencia de un "hack" es su rápida factura, usualmente poco elegante. Cumple con un objetivo deseado sin cambiar el diseño del sistema al que está incorporado. A pesar de que a menudo está en oposición con el diseño del sistema mayor, un hack es generalmente inteligente y efectivo". Se encuentra un profundo contraste entre este significado benevolente original y el posterior y más conocido significado de la palabra "hacker". Este se refiere típicamente a una individuo que irrumpe en las redes de datos para robar o vandalizar. Aquí en el TMRC - donde se originaron las palabras "hack" y "hacker" y las hemos utilizado orgullosamente desde finales de 1950s - resentimos de la mala aplicación de la palabra para significar cometer actos ilegales. Los individuos que caen en este accionar pueden ser mejor descriptos con expresiones como "ladrones", "rompedores de contraseñas", o "vándalos de computadoras". Ciertamente no son hackers verdaderos, ya que no entienden la ética hacker. No existe nada malo con HACKEAR o ser un HACKER. Lo que debe entenderse es que el TRASPASO, MALICIA, IRRUPCIÓN e INGRESO y ENGAÑO no tienen absolutamente nada que ver con el HACKING. TRASPASO: Es el acto de ingresar ilegalemnte o dañar propiedad o los derechos de otro. Ingresar o acceder a la computadora (propiedad) de otro sin su consentimiento. IRRUMPCIÓN E INGRESO: El acto de entrar a propiedad sin permiso por forma de acto de fuerza a través de rotura de un candado; adivinando la contraseña de una cuenta de computadora o de otros métodos de traspaso. ENGAÑO: Es el acto de alterar la percepción de la verdad que dispone un tercero para tomar ventaja de su confianza mediada en la ganancia personal, y sin preocuparse por las consecuencias del acto. Si usted considera que estas u otras acciones criminales tienen algo que ver con el HACKING, entonces por favor considere no utilizar el SDF. [02] COMO CONFIGURO MIS OPCIONES DE AMBIENTE AL INGRESAR? El archivo (.profile) ya está configurado para usted con algunas opciones genéricas por defecto. En el fichero encontrará información para personalizar su sesión. Podrá editar este fichero directamente empleando un editor (emacs, ed, vi o pico). Tenga presente que cualquier cambio en el fichero afectarán futuras sesiones de usuario. --- HACKS del Intérprete UNIX --- Si está utilizando el Shell Bourne UNIX o el Shell Korn, necesita saber que el fichero .profile se encuentra en su directorio de usuario. Este oficiará como un fichero de inicialización configurando varias opciones de ambiente como tal. Si tiene presente un fichero ".hskrc" y emplea el Shell Korn, entonses se cargarán también las variables, alias y funciones contenidas en el mismo. [ CONFIGURACIONES DEL AMBIENTE ] Un fichero .profile típico tendrá una apariencia como la que sigue MAIL=/usr/mail/$LOGNAME TERM=vt100 LINES=24 COLUMNS=80 EDITOR=/bin/ed VISUAL=/usr/bin/vi HZ=60 PS1="$ " PS2="> " stty erase '^h' intr '^c' echoe export MAIL TERM LINES COLUMNS EDITOR VISUAL HZ Tanto para los intérpretes Shell Bourne y Korn, el prompt PS1 es "$". Si desea tener al directorio actual en su prompt, aquí tiene un hack de ksh para hacerlo. Agregue esta función a su fichero kshrc. chdir () { \cd ${*:-$HOME} ** PS1="$(pwd)> " } alias cd=chdir Otra forma de hacer esto sin definir una función y alias podría ser un hack sobre la variable de ambiente PS1 en sí: PS1=['$?:${PWD#${PWD%/*/*/*}/}> ' Este hack también le ofrece el código de retorno para el último comando ejecutado. Para el usuario novicio, ambos son útiles. Ser capaz de hacer alias como: alias dir=ls -xsFb ...hace que usar UNIX sea un poco más sencillo. Para obtener un listado de los procesos en ejecución por su usuario, tipee: ps -U $LOGNAME Si tiene un proceso ejecutándose que desea finalizaar (pero no tiene una TTY asociada con él) obtenga su identificación de proceso pid, y luego use el comando kill: kill -HUP (otras señales incluyen -9) [03] ¿PUEDO UTILIZAR SLIP O PPP CON SDF? Claro que puede. Podrá encontrar software y guías de configuración en /ftp/pub/internet. La mayoría de la configuración de software SLIP/PPP requiere esta información: nameserver=63.68.131.237 gateway=63.68.131.237 netmask=255.255.255.0 ip= Otras configuraciones menos importantes: host name=CPM (o cualquier manera que quiera llamar a su computadora) domain=lonestar.org POP3 server=mx.sdf.org SMTP server=mx.sdf.org El software SLIP/PPP requiere usualmente crear un guión LOGIN que conectará con su proveedor de servicio de conexión. Este se llama "CHAT SCRIPT" .. y para usar SLIP/PPP en el SDF, su guión requiere seguir estas premisas: output : \r ; (\13 or ^M) look for : ogin: respond with : mengano ; donde "mengano" es su login de SDF look for : sword: respond with : CLABE ; donde "CLABE" es la contraseña de mengano look for : $ respond with : slip ; Note que esto sólo es para SLIP. Si desea usar ; PPP, naturalmente deberá indicar "ppp". [04] MY BBS O COMPUTADORA UNIX PUEDE HACER UUCP CON SDF? QUE ES LONESTAR.ORG? Si. El SDF provee a su BBS o huésped UNIX de un dominio ARPANET. Puede usar UUCP para transferir ficheros, correo electrónico y artículos de USENET entre dos huéspedes interconectados telemáticamente. Se recomienda leer el texto de configuración de UUCP que encontrará en ~ftp/pub/sdf/uucp/uucp_with_sdf para mayores detalles. Para unirse a la red UUCP de SDF, envié su uuname y opcionalmente un nombre de dominio en un correo electrónico a sdf!uucp desde un huésped SDF. Se le enviarán una contraseña e instrucciones para conectarse. También podrá acceder al directorio FTP vía UUCP ANÓNIMO usando el usuario de conexión "nuucp" (sin contraseña) durante el logueo. El UUPATH al directorio FTP es ~ftp/pub/ ¿QUE ES LONESTAR.ORG? El nombre de espacio LONESTAR.ORG fue creado en 1987. Este dominio se utilizaba para interconectar telemáticamente varios stios UUCP en Texas y varios lugares fuera de dicho Estado. SDF continuó siendo miembro de LONESTAR.ORG por motivos históricos. Actualmente incluimos los huéspeds nuevos de UUCP en el dominio NATVERK.ORG. [05] COMO PUEDO CAMBIAR LA HORA DE SISTEMA PARA REFLEJAR MI ZONA HORARIA? Necesitará configurar una variable de ambiente TZ con su zona horaria. El SDF está configurado para seguir la UTC (Hora Universal), Su desea que la fecha del sistema se corrija según su zona horaria, puede intentar lo siguiente: $ date Wed Jun 23 18:26:20 UTC 2004 $ export TZ=CST6CDT $ date Wed Jun 23 13:28:22 CDT 2004 CST6CDT correrá su hora a la zona horaria del Centro de los EE.UU. Para obtener un listado de las zonas horarias, revise el fichero /usr/share/zoneinfo [06] ¿COMO PUEDO ACTIVAR DEPURACIONES CON OPENLISP? Para mayor información, consulte /usr/pkg/uxlisp/doc/olus.txt (pgs. 71 & 72) En primer lugar debe activar/cargar el depurador ingresando:'(debug t)' Luego podrá obtener ayuda en el depurador tipeando '?' Existen varias funciones empleadas como funciones de perfilado: 'profile' (profile function-name) 'profile-all' (profile-all) 'unprofile' (unprofile function-name) El reporte de todo se maneja con 'profile-log' que puede ser configurado tanto con 'time call' o 'not-used dependiendo de lo que quiera ver. Gracias a 'water' Brian T. Rice por "descubrir" el depurador. [07] ¿EL SDF SUPORTA AUTHORIZED_KEYS PARA SU AUTENTICACIÓN? Si, para configurar esta funcionalidad, por favor tenga a bien seguir los siguientes pasos: 1. Ejecute el comando 'ssh-keygen -t dsa' en su propio sistema de cómputo. Esto generará un par de claves (una pública y privada). 2. Agregue los contenidos de la clave *.pub al fichero $HOME/.ssh/authorized_keys 3. Asegúrese de configurar su directorio $HOME/.ssh de modo que no sea legible para todo el mundo ni para otros grupos. Lo podrá hacer con: chmod -R 700 $HOME/.ssh Conforme realice esto, debería poder loguearse desde su sistema de cómputo a través de SSH sin que se le solicite una contraseña.