Viernes, 17 de agosto de 2007

Trucos PalmLa Palm como herramienta del hacker (I): emuladores de terminal

“PalmOS es la plataforma perfecta para las herramientas de hacking y el hacking en general”. Con esta aseveración comenzamos esta serie de artículos en la que veremos cómo sacar el máximo partido a la Palm en tareas de “hacking”, en su variante relacionada con la seguridad y el networking principalmente. Citando textualmente:

Creo que el potencial de las Palm en seguridad, hacking, networking y programación está infravalorado. Y digo ésto sin ni siquiera tener en cuenta el gigantesco potencial del software libre. Fyodor, el desarrollador y mantenedor del software de seguridad nmap, dijo una vez: “Nada supera a hacer tests de penetración desde la playa usando una Palm y el módem Ricochet (o cualquier otro aparato inalámbrico)”. Las Palm tienen muchas otras ventajas: pequeñas, económicas, fáciles de ocultar, y pueden llevarse a cualquier parte.

Antes de continuar, quisiera dejar claro que no es lo mismo hacker (experto en algo relacionado con informática y redes) que cracker (persona que viola un sistema informático, con el objetivo de sacar beneficio propio, o de hacer daño), y de hecho en muchas páginas se está usando el término incorrectamente, más por conseguir que los lectores sepan de qué se está hablando (entrar en máquinas a las que no debería tenerse acceso), que por desconocimiento del autor.

Para entender de una forma amena qué es un cracker, recomiendo leer el libro Takedown, que narra la persecución y finalmente detención del famoso cracker Kevin Mitnick por parte del hacker Tsutomu Shimomura.

Kevin Mitnick y Tsutomu Shimomura Tsutomu Shimomura
Kevin Mitnick y Tsutomu Shimomura

Ahora que sabemos de qué va el tema, ya nos podemos imaginar qué tipo de herramientas son las que vamos a ver: software para PalmOS con todo lo que podamos necesitar para transformar nuestra Palm en la herramienta soñada por un hacker (que no necesariamente cracker). Para poder utilizar parte del software que veremos en esta serie de posts, será necesario que nuestra Palm posea acceso a redes. Para ello podremos utilizar cualquiera de los métodos que ya hemos visto: utilizando el cable de datos, la conectividad bluetooth, un móvil GPRS, o simplemente una red wifi, etc.

Lo primero que vamos a necesitar si trabajamos sobre todo con máquinas con sistema operativo de la familia UNIX (Linux, cualquier BSD, AIX…) es un programa de terminal, es decir, un cliente Telnet o SSH (SSH es Telnet pero con encriptación para aportar seguridad a la comunicación). Telnet es un protocolo que nos permite acceder a un sistema mediante un interfaz en modo texto (una terminal). Los que hayan utilizado alguna vez el intérprete de comandos de windows, o MS-DOS (qué recuerdos), sabrán qué es (más bien sabrán cómo se ve, porque el modo texto de estos sistema operativos es bastante más avanzado y potente que el MS-DOS).

Conectándonos por SSH a un Powerbook desde nuestra Palm
Conectándonos por SSH a un Powerbook desde nuestra Palm

Como programas de terminal tenemos varias posibilidades. Para telnet tenemos pTelnet, y como siempre que podamos es mejor utilizar SSH, como clientes de SSH hay más variedad: TuSSH (sólo para PalmOS inferior al 4), pssh (con soporte para SSH 2) y Top Gun SSH (sólo SSH 1).

Capturas de ptelnet y tussh en funcionamiento TuSSH conectado a un equipo
Capturas de ptelnet y tussh en funcionamiento

Si no tenemos acceso a ningún servidor con Telnet o SSH activado, podemos hacer pruebas con nuestro propio PC, instalando un servidor SSH gratuito como FreeSSHd en el caso de usar windows, o el omnipresente OpenSSH si nuestra máquina es Linux o similar.

Usando FreeSSHd como servidor y Putty como cliente en un mismo PC
Usando FreeSSHd como servidor y Putty como cliente en un mismo PC

En el siguiente post de esta serie, continuaremos el análisis del software que nos permitirá hacer de nuestra Palm la herramienta perfecta de hacking.

Posts en esta serie:

si te ha gustado este post.



27 comentarios sobre “La Palm como herramienta del hacker (I): emuladores de terminal”


Deja un comentario


Etiquetas válidas:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Akismet ha protegido ya este blog de miles de comentarios fraudulentos. Pero si por error filtra tu comentario por favor avísame mediante el email de contacto de la derecha.