[01] ¿QUE ES EL HACKING?

El HACKING es el proceso educativo de avanzar a través de un problema
con conocimiento limitado a fin de arribar a una solución que mejora el
entendimiento individual con respecto al problema.

La palabra HACK (como jerga techie) se origina en el Club de Modelos de
Ferrocarriles del MIT TECH en la década de 1950. Los miembros del Club
solían llamar a sus modificaciones más logradas en la circuitería de
relays de conmutación de sus modelos a escala "hacks". No bien se
introdujeron en servicio los mainframes TX-0 y PDP-1, los miembros del
TMRC comernzaron a utilizar su jerga preexistente para describir lo que
hacían con las computadoras. Por años se siguió con esta costumbre en la
medida que se ponían en servicio nuevos modelos de sistemas de cómputo
tales como la PDP-5 y la posterior PDP-10.

Un HACK es una solución que tiene propiedades aparentemente mágicas. "No
se supone que funcione así, pero la HACKeé hasta que funcionó".

Que dice el TMRC (Club de Modelos Ferrocarriles TECH) sobre el Hacking:

"Nosotros en el TMRC usamos el término "hacker" solo en su acepción
original: alguien que aplica su ingenio para dar con un resultado
astuto, al cual se le llama "hack". La escencia de un "hack" es su
rápida factura, usualmente poco elegante. Cumple con un objetivo deseado
sin cambiar el diseño del sistema al que está incorporado. A pesar de
que a menudo está en oposición con el diseño del sistema mayor, un hack
es generalmente inteligente y efectivo".

Se encuentra un profundo contraste entre este significado benevolente
original y el posterior y más conocido significado de la palabra
"hacker". Este se refiere típicamente a una individuo que irrumpe en las
redes de datos para robar o vandalizar. Aquí en el TMRC - donde se
originaron las palabras "hack" y "hacker" y las hemos utilizado
orgullosamente desde finales de 1950s - resentimos de la mala aplicación
de la palabra para significar cometer actos ilegales. Los individuos que
caen en este accionar pueden ser mejor descriptos con expresiones como
"ladrones", "rompedores de contraseñas", o "vándalos de computadoras".
Ciertamente no son hackers verdaderos, ya que no entienden la ética
hacker.

No existe nada malo con HACKEAR o ser un HACKER.


Lo que debe entenderse es que el TRASPASO, MALICIA, IRRUPCIÓN e INGRESO
y ENGAÑO no tienen absolutamente nada que ver con el HACKING.

TRASPASO: Es el acto de ingresar ilegalemnte o dañar propiedad o los
derechos de otro. Ingresar o acceder a la computadora (propiedad) de
otro sin su consentimiento.

IRRUMPCIÓN E INGRESO: El acto de entrar a propiedad sin permiso por
forma de acto de fuerza a través de rotura de un candado; adivinando la
contraseña de una cuenta de computadora o de otros métodos de traspaso.

ENGAÑO: Es el acto de alterar la percepción de la verdad que dispone un
tercero para tomar ventaja de su confianza mediada en la ganancia
personal, y sin preocuparse por las consecuencias del acto.

Si usted considera que estas u otras acciones criminales tienen algo que ver con el HACKING, entonces por favor considere no utilizar el SDF.


[02] COMO CONFIGURO MIS OPCIONES DE AMBIENTE AL INGRESAR?

El archivo (.profile) ya está configurado para usted con algunas
opciones genéricas por defecto. En el fichero encontrará información
para personalizar su sesión. Podrá editar este fichero directamente
empleando un editor (emacs, ed, vi o pico). Tenga presente que cualquier
cambio en el fichero afectarán futuras sesiones de usuario.

    --- HACKS del Intérprete UNIX ---

Si está utilizando el Shell Bourne UNIX o el Shell Korn, necesita saber
que el fichero .profile se encuentra en su directorio de usuario. Este
oficiará como un fichero de inicialización configurando varias opciones
de ambiente como tal. Si tiene presente un fichero ".hskrc" y emplea el
Shell Korn, entonses se cargarán también las variables, alias y
funciones contenidas en el mismo.


    [ CONFIGURACIONES DEL AMBIENTE ]

Un fichero .profile típico tendrá una apariencia como la que sigue

        MAIL=/usr/mail/$LOGNAME
        TERM=vt100
        LINES=24
        COLUMNS=80
        EDITOR=/bin/ed
        VISUAL=/usr/bin/vi
        HZ=60

        PS1="$ "
        PS2="> "

        stty erase '^h' intr '^c' echoe

        export MAIL TERM LINES COLUMNS EDITOR VISUAL HZ

Tanto para los intérpretes Shell Bourne y Korn, el prompt PS1 es "$". Si
desea tener al directorio actual en su prompt, aquí tiene un hack de ksh
para hacerlo. Agregue esta función a su fichero kshrc.

        chdir ()
        {
           \cd ${*:-$HOME} ** PS1="$(pwd)> "
        }

        alias cd=chdir

Otra forma de hacer esto sin definir una función y alias podría ser un
hack sobre la variable de ambiente PS1 en sí:

        PS1=['$?:${PWD#${PWD%/*/*/*}/}> '

Este hack también le ofrece el código de retorno para el último comando
ejecutado.

Para el usuario novicio, ambos son útiles. Ser capaz de hacer alias
como:

         alias dir=ls -xsFb

..hace que usar UNIX sea un poco más sencillo.

Para obtener un listado de los procesos en ejecución por su usuario, tipee:

         ps -U $LOGNAME

Si tiene un proceso ejecutándose que desea finalizaar (pero no tiene una
TTY asociada con él) obtenga su identificación de proceso pid, y luego
use el comando kill:

         kill -HUP      (otras señales incluyen -9)


[03] ¿PUEDO UTILIZAR SLIP O PPP CON SDF?

Claro que puede. Podrá encontrar software y guías de configuración en /ftp/pub/internet.

La mayoría de la configuración de software SLIP/PPP requiere esta
información:

  nameserver=63.68.131.237
  gateway=63.68.131.237
  netmask=255.255.255.0
  ip=

Otras configuraciones menos importantes:

  host name=CPM (o cualquier manera que quiera llamar a su computadora)
  domain=lonestar.org
  POP3 server=mx.sdf.org
  SMTP server=mx.sdf.org

El software SLIP/PPP requiere usualmente crear un guión LOGIN que
conectará con su proveedor de servicio de conexión. Este se llama "CHAT
SCRIPT" .. y para usar SLIP/PPP en el SDF, su guión requiere seguir
estas premisas:

  output       : \r         ; (\13 or ^M)
  look for     : ogin:
  respond with : mengano    ; donde "mengano" es su login de SDF
  look for     : sword:
  respond with : CLABE     ; donde "CLABE" es la contraseña de mengano
  look for     : $
  respond with : slip       ; Note que esto sólo es para SLIP. Si desea usar
                            ; PPP, naturalmente deberá indicar "ppp".



[04] MY BBS O COMPUTADORA UNIX PUEDE HACER UUCP CON SDF? QUE ES LONESTAR.ORG?

Si. El SDF provee a su BBS o huésped UNIX de un dominio ARPANET. Puede
usar UUCP para transferir ficheros, correo electrónico y artículos de
USENET entre dos huéspedes interconectados telemáticamente. Se
recomienda leer el texto de configuración de UUCP que encontrará en
~ftp/pub/sdf/uucp/uucp_with_sdf para mayores detalles.

Para unirse a la red UUCP de SDF, envié su uuname y opcionalmente un
nombre de dominio en un correo electrónico a sdf!uucp desde un huésped
SDF. Se le enviarán una contraseña e instrucciones para conectarse.

También podrá acceder al directorio FTP vía UUCP ANÓNIMO usando el
usuario de conexión "nuucp" (sin contraseña) durante el logueo. El
UUPATH al directorio FTP es ~ftp/pub/

¿QUE ES LONESTAR.ORG?

El nombre de espacio LONESTAR.ORG fue creado en 1987. Este dominio se
utilizaba para interconectar telemáticamente varios stios UUCP en Texas
y varios lugares fuera de dicho Estado.

SDF continuó siendo miembro de LONESTAR.ORG por motivos históricos.
Actualmente incluimos los huéspeds nuevos de UUCP en el dominio
NATVERK.ORG.



[05] COMO PUEDO CAMBIAR LA HORA DE SISTEMA PARA REFLEJAR MI ZONA HORARIA?

Necesitará configurar una variable de ambiente TZ con su zona horaria.
El SDF está configurado para seguir la UTC (Hora Universal), Su desea
que la fecha del sistema se corrija según su zona horaria, puede
intentar lo siguiente:

    $ date
    Wed Jun 23 18:26:20 UTC 2004
    $ export TZ=CST6CDT
    $ date
    Wed Jun 23 13:28:22 CDT 2004

CST6CDT correrá su hora a la zona horaria del Centro de los EE.UU. Para
obtener un listado de las zonas horarias, revise el fichero
/usr/share/zoneinfo



[06] ¿COMO PUEDO ACTIVAR DEPURACIONES CON OPENLISP?

Para mayor información, consulte /usr/pkg/uxlisp/doc/olus.txt (pgs. 71 &
72)

En primer lugar debe activar/cargar el depurador ingresando:'(debug t)'

Luego podrá obtener ayuda en el depurador tipeando '?'

Existen varias funciones empleadas como funciones de perfilado:

    'profile'          (profile function-name)
    'profile-all'      (profile-all)
    'unprofile'        (unprofile function-name)

El reporte de todo se maneja con 'profile-log' que puede ser configurado
tanto con 'time call' o 'not-used dependiendo de lo que quiera ver.

    Gracias a 'water' Brian T. Rice por "descubrir" el depurador.


[07] ¿EL SDF SUPORTA AUTHORIZED_KEYS PARA SU AUTENTICACIÓN?

Si, para configurar esta funcionalidad, por favor tenga a bien seguir
los siguientes pasos:

1. Ejecute el comando 'ssh-keygen -t dsa' en su propio sistema de
cómputo. Esto generará un par de claves (una pública y privada).

2. Agregue los contenidos de la clave *.pub al fichero
$HOME/.ssh/authorized_keys

3. Asegúrese de configurar su directorio $HOME/.ssh de modo que no sea
legible para todo el mundo ni para otros grupos. Lo podrá hacer con:

       chmod -R 700 $HOME/.ssh

Conforme realice esto, debería poder loguearse desde su sistema de
cómputo a través de SSH sin que se le solicite una contraseña.