Jose Antonio Cely Saidiza

Antiguo y olvidado, Weblog personal

Nov

30

-0001

Cliente de Google Drive en Debian Jessie

By Jose Antonio Cely Saidiza

Recientemente me v? obligado a configurar un cliente de archivos para Google Drive, digo obligado por que tengo que liar d?a a d?a con Dropbox, OwnCloud y One Drive debido a que cada usuario usa su tecnolog?a de turno, lo cual si trabajo con ellos me demandar? tiempo en configuraci?n de clientes y sus trabas tales como, que cambio el API, que cambi? la autenticaci?n, que lo uno, que lo otro? Convencer al usuario de una tecnolog?a o la otra casi siempre se me sale del alcance contratado. Tambi?n se sale del alcance de este art?culo exponer cual puede ser la mejor, eso es muy amplio y depende mucho del contexto. As? pues este art?culo solo documenta como instalar el cliente de Google Drive en Debian Jessie a modo de nota personal que a futuro me servir? de referencia.

El paquete obsoleto Grive en Debian Jessie

La primera b?squeda en google me lleva al paquete oficial debian ?Grive? en?https://packages.debian.org/jessie/grive?no sirve puesto despu?s de investigar est? obsoleto debido a que fue programado para un API de google anterior (Usa el ?Document List API? la cual Google termin?). No se debe instalar o si se tiene instalado borrelo con el siguiente comando (como root):

# apt-get remove -f grive

Instalando Grive2 en Debian Jessie

Buscando alternativas al obsoleto Grive, encontr? Grive2?http://yourcmc.ru/wiki/Grive2?el cual es un Fork del antiguo Grive, pero usa la ?Drive REST API?, tal vez en un par de a?os cuando Google se cambie a la tecnolog?a de turno este art?culo tambi?n quedar? obsoleto.
Para su instalaci?n primero instalamos las dependencias necesarias (como root):

# apt-get install git cmake build-essential libgcrypt11-dev libyajl-dev libboost-all-dev libcurl4-openssl-dev libexpat1-dev libcppunit-dev binutils-dev git

Luego bajamos el c?digo fuente, compilamos e instalamos (como root):

# mkdir /opt/grive2
# cd /opt/grive2
# git clone https://github.com/vitalif/grive2
# mkdir build
# cd build
# cmake ..
# make -j4
# make install

Uso de Grive2

Como su usuario de trabajo se debe crear una carpeta para contener la sincronizaci?n. En mi caso de ejemplo cre? ?GoogleDrive?

# mkdir ~/GoogleDrive

Luego se debe ejecutar grive por primera vez dentro de la carpeta con el argumento ?-a? el cual sirve para solicitar los token de autorizaci?n, es decir que el comando se ejecuta y nos entrega una direcci?n web la cual debe pegarse en un navegador, una vez autorizado en el navegador nos retornar? un c?digo de autorizaci?n el cual debe pegarse de vuelta en el terminal completando de este modo la autenticaci?n por ?nica vez, si todo es correcto entonces comenzar? la sincronizaci?n. A continuaci?n los comandos con ejemplos de salida:

# cd ~/GoogleDrive

Tuve un error de ejecuci?n por que no encontraba el archivo ?.griveignore? por lo tanto debe crearse manualmente o fallar? la ejecuci?n ( supongo es un bug temporal)
# touch .griveignore

Iniciamos la sincronizaci?n:

# grive -a

Copio la URL en un navegador la cual nos llevar? a una p?gina t?pica de autorizaci?n

Despu?s de aceptar nos retorna un c?digo:

Pegamos el c?digo en el terminal y comenzar? la sincronizaci?n, la siguiente captura de terminal resume el proceso:

El uso diario de grive sencillamente es ejecutar el comando dentro de la carpeta GoogleDrive, lo cual se puede hacer manualmente o automatizar mediante un CRON, que en mi caso cre? una entrada para que se ejecute cada 30 minutos:

*/30 * * * * cd ~/GoogleDrive && grive >/dev/null 2>&1

El siguient es un ejemplo de CRON que genera un log con lo que sucede en cada ejecuci?n en el archivo ?/tmp/grivelog?:

*/30 * * * * cd ~/GoogleDrive && grive > /tmp/grivelog

Hay m?s t?cnicas como detectar cambios autom?ticos (soportados en otras aplicaciones), manejo de m?ltiples cuentas, etc.

??

Dudas, comentarios, sugerencias?

Sigueme en twitter?@josecely

Abr

25

2018

Protecci?n contra ataques de fuerza bruta mediante fail2ban en Debian Jessie

By Jose Antonio Cely Saidiza

Fail2ban ( http://www.fail2ban.org/ ) es una aplicaci?n que se usa para bloquear conexiones remotas despu?s de una cantidad de intentos fallidos. El funcionamiento de Fail2ban es muy simple, comprueba archivos de log y si detecta registros de intentos fallidos, ejecuta autom?ticamente los comandos de IPTables para bloquear al host que esta intentando realizar la conexi?n. Fail2ban soporta muchos servicios como lo son ftp, apache, imap, pop, etc; incluso tambi?n aplicaciones web.
Para este caso documentar? el t?pico escenario, donde tenemos un servidor Linux conectado a internet permanente y por cuestiones administrativas tenemos el servicio SSH abierto a cualquier IP (!!!). Un servidor de este tipo es muy atacado por robots o creckers con t?cnicas de fuerza bruta, usando sencillamente un script que mediante un diccionario de claves o generador de palabras intenta frecuentemente autenticarse como usuario root.
Por ejemplo viendo los logs de un servidor personal que mont? hace poco, v? como tengo miles de intentos de login remoto. Por ejemplo viendo los ?ltimos intentos de login mediante el comando:

# tail /var/log/auth.log

Veo como un hijo de puta con la direcci?n IP 116.31.116.28 se est? intentando conectar como root. Por los tiempos de diferencia entre cada conexi?n de pocos segundos seguramente es un robot. As? pues, a instalar fail2ban!.

Instalaci?n y configuraci?n

Los siguiente comando se ejecutan como usuario root en el servidor. Si usa sudo antepongalo a los comandos.

Instalamos el paquete est?ndar de Debian Jessie estable:

# apt-get install fail2ban

Una vez instalado copiamos el archivo de configuraci?n para crear una configuraci?n local:

# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ahora editamos el archivo recientemente copiado /etc/fail2ban/jail.local, el archivo es extenso y viene casi listo y documentado. Un par?metro t?pico por ejemplo para cambiar es ?bantime?, que es el tiempo que el host remoto tardar? bloqueado hasta que nuevamente fail2ban permita el intento de conexi?n, en mi caso lo edit? para 1200 segundos, es decir, 20 minutos:

bantime = 1200

Por otro lado, confirm? que el servicio SSH este activado y en el caso de esta versi?n de Jessie viene activado por default la supervisi?n:

[ssh]
enabled = true

Si hicimos alg?n cambio, se puede reiniciar fail2ban mediante el comando:

# service fail2ban restart

Esto es todo, failban inciar? a supervisar y bloquear los servicios que hemos definido. Por ejemplo en la siguiente captura realic? tres intentos intencionalmente fallidos al servidor y vemos como en el tercer intento me bloquea:

Ante este caso solo queda esperar el ?bantime? para poder volver intentar a conectarme. Como vemos muy facilmente se puede aumentar la seguridad de nuestros servidores.

??

?Dudas, comentarios, sugerencias?

Sigueme en twitter?@josecely

Dic

30

2015

Descansa en Paz Ian Murdock :'(

By Jose Antonio Cely Saidiza

Desansa en paz
Padre Debian, Open Source leader… maestro inspirador.

Abr

13

2014

Montando Gitlab en Debian Wheezy

By Jose Antonio Cely Saidiza

El presente artículo explica paso a paso como montar un servidor de repositorios de código fuente con Git (SCV). Hace años escribí sobre los sistemas de control de versiones, aunque ese artículo hablaba sobre el difunto subversion los conceptos de versionamiento son los mismos. Vale la pena aclarar que Git es mucho más avanzado en funcionalidades respecto a Subversion, una de las principales ventajas de Git, es que este es descentralizado, es decir que cada copia o checkout de código fuente puede ser un repositorio independiente. En este caso el servidor es simplemente el oficial para un proyecto, por decirlo así.

Ahora bien, si estamos hablando de un proyecto de desarrollo en el que hay múltiples desarrolladores, ejemplo en un entorno corporativo; tenemos que poder controlar usuarios, grupos, proyectos, ramas, forks, etc. y en este caso es donde la aplicación Gitlab facilita toda esta administración con una fácil interfaz web. Además esta interfaz es muy similar a el práctico (y no tan económico) GitHub Enterprise.

Instalando el servidor

Para la instalación solo necesitamos un sistema debian Wheezy recién instalado lo más limpio posible.

Actualizamos paquetes

# apt-get update -y
# apt-get upgrade -y

Instalamos dependencias

# apt-get install -y build-essential zlib1g-dev libyaml-dev libssl-dev libgdbm-dev libreadline-dev libncurses5-dev libffi-dev curl openssh-server redis-server checkinstall libxml2-dev libxslt-dev libcurl4-openssl-dev libicu-dev logrotate mysql-server mysql-client libmysqlclient-dev sudo python-docutils

Mysql pedirá password de administrador, poner algo seguro y no olvidarlo!

Instalamos el core git

# apt-get install -y git-core

Instalamos Ruby

Removemos viejas versiones de Ruby 1.8 en caso de tenerlo instalado

# apt-get remove ruby1.8

Bajamos Ruby y lo compilamos:

# mkdir /tmp/ruby && cd /tmp/ruby
# curl –progress ftp://ftp.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p353.tar.gz | tar xz
# cd ruby-2.0.0-p353
# ./configure –disable-install-rdoc
# make
# make install
# gem install bundler –no-ri –no-rdoc

Creamos el usuario necesario

# adduser –disabled-login –gecos ‘GitLab’ git

Instalamos GitLab shell

# cd /home/git # su git
# git clone https://gitlab.com/gitlab-org/gitlab-shell.git -b v1.9.1
# cd gitlab-shell
# cp config.yml.example config.yml

Editamos el archivo de configuración con el dominio de nuestro servidor (Ej. suservidordecodigo.com)

# vi config.yml

Después instalamos

# ./bin/install
# exit

Base de datos

Aseguaramos MySQL con el siguiente comando (responder si a todo)

# mysql_secure_installation

Luego nos logueamos como administrador de MySQL

# mysql -u root -p

Creamos el usuario para gitlab (No olvidar cambiar el password por algo más seguro)

mysql> CREATE USER ‘git’@’localhost’ IDENTIFIED BY ‘$password’;
mysql> SET storage_engine=INNODB;
mysql> CREATE DATABASE IF NOT EXISTS `gitlabhq_production` DEFAULT CHARACTER SET `utf8` COLLATE `utf8_unicode_ci`;
mysql> GRANT SELECT, LOCK TABLES, INSERT, UPDATE, DELETE, CREATE, DROP, INDEX, ALTER ON `gitlabhq_production`.* TO ‘git’@’localhost’;
mysql> exit;

Comprobamos que podamos ingresar como el usuario git de mysql

# mysql -u git -p -D gitlabhq_production

Si todo es correcto obtendremos el prompot de Mysql después de ingresar el password

mysql>

Salimos

mysql> exit;

GitLab

Nos ubicamos en el directorio de gitlab

# cd /home/git

Hacemos un clone del código fuente

# su git
# git clone https://gitlab.com/gitlab-org/gitlab-ce.git -b 6-7-stable gitlab

Nos ubicamos en el directorio de git

# cd /home/git/gitlab

Copiamos el archivo de configuración de ejemplo

# cp config/gitlab.yml.example config/gitlab.yml

Editamos el dominio cambiando «localhost» por el que corresponda

# vi config/gitlab.yml

Salimos del usuario git

# exit 
# cd /home/git/gitlab

Aseguramos permisos en log/ y tmp/

# chown -R git log/
# chown -R git tmp/
# chmod -R u+rwX log/
# chmod -R u+rwX tmp/
# su git
# mkdir /home/git/gitlab-satellites
# exit
# chmod u+rwx,g+rx,o-rwx /home/git/gitlab-satellites
# cd /home/git/gitlab
# chmod -R u+rwX tmp/pids/
# chmod -R u+rwX tmp/sockets/
# chmod -R u+rwX public/uploads

Copiamos el archivo de configuración de Unicorn

# su git
# cp config/unicorn.rb.example config/unicorn.rb
# cp config/initializers/rack_attack.rb.example config/initializers/rack_attack.rb
Configuramos las variables para el usuario git y editamos user.email tal cual como este en gitlab.yml
# git config –global user.name «GitLab»
# git config –global user.email «alfuncorreo@algundominio»
# git config –global core.autocrlf input

Editamos para que el email de gitlab coincida con el usuario git (## Email settings)

# vi config/gitlab.yml

Copiamos archivo de configuración de git

# cp config/database.yml.mysql config/database.yml
# chmod o-rwx config/database.yml

Editamos el archivo de configuración con las credenciales establecidas de mysql

# vi config/database.yml

Instalamos

# cd /home/git/gitlab
# bundle install –deployment –without development test postgres aws
# bundle exec rake gitlab:setup RAILS_ENV=production
# exit

Script de inicio

# cp lib/support/init.d/gitlab /etc/init.d/gitlab
# cp lib/support/logrotate/gitlab /etc/logrotate.d/gitlab

Comprobamos que funciona la aplicación

# su git
# bundle exec rake gitlab:env:info RAILS_ENV=production

Si todo está bien

# bundle exec rake assets:precompile RAILS_ENV=production
# exit

Reiniciamos gitlab

# /etc/init.d/gitlab restart

Servidor web Nginx

# apt-get install -y nginx
# cp lib/support/nginx/gitlab /etc/nginx/sites-available/gitlab
# ln -s /etc/nginx/sites-available/gitlab /etc/nginx/sites-enabled/gitlab

Editamos el archivo de configuración para que coincida con la configuración (server_name)

# vi /etc/nginx/sites-available/gitlab

Reiniciamos Nginx para que tome los cambios

# service nginx restart

Primer login

En un navegaor accedemos a la URL de nuestro servidor

Primer login en gitlab

El usuario y contraseña por defecto son:
root
5iveL!fe
La primera página nos envía a un formulario para actualizar el password. Obviamente se debe editar por algo seguro.
Después de esto ya podremos acceder a gitlab, crear proyectos, usuarios, etc.

Dashboard de Gitlab

———————————————–

Dudas, comentarios, sugerencias? Sigueme en twitter @josecely

Links
https://www.gitlab.com/
https://github.com/gitlabhq/gitlabhq/blob/master/doc/install/installation.md

Mar

9

2014

Servidor Web con OpenBSD 5.4, Apache 2.2, Php 5.3 y MySQL 5.1.6

By Jose Antonio Cely Saidiza

Anteriormente escribí un artículo para la versión de como instalar un servidor web verdaderamente seguro OpenBSD 5.3 y Apache 1.4, sin embargo para OpenBSD 5.4 ya no funcionan esos pasos, además la idea de esta artículo es usar Apache versión 2.
Cómo instalar OpenBSD, otras bases y conceptos teóricos, están en el artículo pasado. Este artículo va directo a la instalación.

Instalando y configurando el Servidor

En este caso usarmos los repositorios oficiales de BSD.

Para esto ejecutamos como root en el servidor:
# echo installpath=ftp://ftp.usa.openbsd.org/pub/OpenBSD/$(uname -r)/packages/$(uname -m) | sudo tee /etc/pkg.conf

Una vez agregdo el repositorio, ya podemos empezar a instalar paquetes.

Apache2 y PHP

# pkg_add apache-httpd php-mysql 

El cual nos pregunta (resalto en negrita mis respuestas) :

Ambiguous: choose package for php-mysql
a 0: <None>
1: php-mysql-5.2.17p16
2: php-mysql-5.3.27
Your choice: 2
Ambiguous: choose dependency for php-mysql-5.3.27:
a 0: php-5.3.27
1: php-5.3.27-ap2
Your choice: 1

Cuando termine de descargar e instalar, ejecutamos los siguientes comandos:

# ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf
# ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini

Agregamos el módulo PHP a Apache 2.2

# echo ‘# php
LoadModule php5_module /usr/local/lib/php-5.3/libphp5.so
<IfModule mod_php5.c>
AddType application/x-httpd-php .php .phtml .php3
AddType application/x-httpd-php-source .phps
# Most php configs require this
DirectoryIndex index.php
</IfModule>\n’ >> /etc/apache2/httpd2.conf

Agregamos Apache al arranque de OpenBSD

# echo ‘\n/etc/rc.d/httpd2 start\n’ >> /etc/rc.local

MySql Server

Ejecutamos:
# pkg_add mysql-server

Cuando termine de descargar e instalar, ejecutamos los siguientes comandos

# /usr/local/bin/mysql_install_db
# /usr/local/share/mysql/mysql.server start
# /usr/local/bin/mysqladmin -u root password ‘your-password’

Obviamente se debe cambiar your-password por algo más seguro!

Aseguramos MySql

Ejecutamos:
# /usr/local/bin/mysql_secure_installation

El anterior script, hace los cambios pertinentes que todo servidor de producción debe tener respondiendo a las siguientes preguntas:
Remove anonymous users? [Y/n]
Disallow root login remotely? [Y/n]
Remove test database and access to it? [Y/n]
Reload privilege tables now? [Y/n]

Recomendaría SI (Y) a todo.

Cuando termine de descargar e instalar, ejecutamos los siguientes comandos

# echo ‘mysqld_flags=»»
pkg_scripts=»mysqld»‘ >> /etc/rc.conf.local

PhpMyAdmin

Ejecutamos:
#pkg_add phpMyAdmin

Cuando termine de descargar e instalar, ejecutamos los siguientes comandos

# ln -sf /etc/php-5.3.sample/mcrypt.ini /etc/php-5.3/mcrypt.ini
# ln -sf /etc/php-5.3.sample/gd.ini /etc/php-5.3/gd.ini
# cp /var/www/conf/modules.sample/phpmyadmin.conf /var/www/conf/modules/
# ln -s  /var/www/phpMyAdmin /var/apache2/htdocs/phpMyAdmin

Por último sería sano un reinicio:

# reboot

Probando el servidor

La ruta por defecto para el contenido del servidor web es /var/apache2/htdocs/

Podemos crear un script de prueba, con el comando:

# echo «<?php phpinfo(); ?>» | tee /var/apache2/htdocs/phpinfo.php

El cual debe responder desde un navegdor a la dirección http://sudirecionip/phpinfo.php

phpinfo_openbsd_54

Lo mismo para PhpMyAdmin, a la dirección http://sudirecionip/phpMyAdmin/index.php

——

Dudas, comentarios, sugerencias?

Sigueme en twitter @josecely

——

Links

http://www.openbsd.org/
http://jacs.guru/?p=158/ Artículo para BSD 5.2.

Feb

13

2014

El mito de Hackear una cuenta de Facebook

By Jose Antonio Cely Saidiza

Frecuentemente amigos / conocidos / otros, me formulan preguntas tales como: «Me Hackearon el Facebook! Ayudame!» o el irónico «¿Me enseñas a Hackear un Facebook?», o el molesto «¿Cuanto me cobras por Hackear un Facebook?» y por último la peor y más insultante… «Me hackeron el facebook! y fuiste tu!«.
Así pues este tema merecía un artículo, para poderlo enviar como respuesta a futuras preguntas y no perder más tiempo exponiendo mi punto de vista.

Antes de entrar en tema, aclaremos conceptos que generalmente causan confusión puesto han sido malversados por los medios:

Cracker: Aquel que rompe la seguridad de un sistema.
Facebook: Nevera de pobres (siempre lo abres aun sabiendo que esta vacío)
Hacker: Una persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, a diferencia de la mayoría de los usuarios que prefieren aprender sólo el mínimo necesario (3)
Hackear: Acción de explorar y buscar las limitantes de un código o de una máquina (3)
Ingeniería social: la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Key logger: Software cuya función es capturar todas las teclas presionadas en el computador donde esta instalado
Pirata: Marinero/Navegante que se dedica a asaltar otros barcos o a hacer incursiones en la costa
Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado

Continuando, vale la pena recordar que esta necesidad de asaltar la privacidad del prójimo no es nueva. Anteriormente llegaban las mismas preguntas, pero para la tecnología de turno (Ej. Messenger, skype, etc.etc.) y muy seguramente este artículo servirá para la siguiente moda tecnológica pasajera.

A continuación la respuesta genérica a las preguntas advirtiendo que hay humor negro. Absténgase de leer si no sabe interpretar bromas o sarcasmo.

P: ¿Es posible Hackear una cuenta de Facebook?

R: Si, todo sistema informático tiene vulnerabilidades y Facebook no es la excepción. Sin embargo Facebook o el servicio que sea esta en constante revisión y actualización por cientos de programadores, auditores de seguridad, etc. Esto hace difícil encontrar una vulnerabilidad y explotarla, pues requeriría muchas horas de ingeniería en continua investigación, de tal vez muchos programadores, o posiblemente un solo programador pero con gran conocimiento y suerte. Así pues cualquiera de estos escenarios requieren mucho tiempo y habilidades. Fácilmente se llega la conclusión que tiempo y habilidades es dinero.
Tal vez un Cracker con su ejercito de delincuentes lo pueda hacer, pero ten la seguridad que por este «servicio» te cobrará miles de dolares.

P: ¿Como se Hackea un Facebook?

R: A la fecha no he conocido UN solo mecanismo explotable de Facebook, de vez en cuando se escucha de vulnerabilidades pero no son tan críticas.
Cuando se han «robado» cuentas de facebook con intervención tecnológica, generalmente es por un virus, o troyano o Key logger instalado en el computador donde la victima accede a su cuenta de facebook, dejando su información personal fácilmente disponible a un Cracker.

Aclaré intervención tecnológica, pero tristemente la mayoría de ataques nacen en la «ingeniería social», que consiste en engañar al usuario con historias que parecen lícitas, pero que en realidad se aprovechan de su buena fé o desconocimiento para que el propio usuario entregue su información o facilite la instalación de programas maliciosos. La siguiente pregunta aclara este escenario.

A: «Me hackearon el facebook! Ayudame!»

R: Triste, pero créeme, tengo cosas más importantes que hacer (tales como rascarme mi oreja derecha)…. Crap!, solo por ser este artículo responderé con más detalle.

Primero, ¿tu contraseña era segura?. La mayoría de los casos que escucho, es por vulnerabilidad de la contraseña. Una buena contraseña es la primera barrera de seguridad, para evitar esto ten en cuenta las siguientes recomendaciones:

  • Utiliza una contraseña diferente para todas tus cuentas importantes.
  • Cambia tu contraseña a menudo
  • Utiliza una contraseña que incluya letras, números y símbolos
  • Crea una contraseña que no se pueda adivinar con facilidad
  • Asegúrate de que las opciones de recuperación de contraseña estén actualizadas y sean seguras
  • Guarda las contraseñas en un lugar secreto que no esté a la vista

Si tu contraseña era algo como «misnombressinespcios» o «elnombredemiamante» o  «esa_fecha_tan_especial»,seguramente la falla estuvo por ese lado. Puede parecer obvio pero algunas personas consideran «seguros» datos tan públicos como los nombres de sus hijos o la dirección de su casa.

Si este fue el caso deberías cambiar tu pregunta a:
«Hace un tiempo me inscribí en el servicio www.facebook.com, y dada mi ignorancia informática y/o pereza me inscribí usando una contraseña vulnerable y/o muy obvia, por lo tanto alguien fácilmente la supuso y/o obtuvo. ¿Me podrías asesorar sobre como escalar este tema con el soporte técnico oficial de www.facebook.com?»
Tal vez con la pregunta de esta forma, podría dejar de rascar mi oreja derecha y prestarte algo de atención.

Si tu contraseña era segura pero aun así te «hackearon», seguramente fuiste victima de un virus / troyano / keylogger. Seguramente te llego un mail o link lleno de morbo (Ej. «Haz click acá y verás las visitas a tu muro») dando el primer paso para que se instale el programa malicioso en cuestión…. deja el morbo!
Incluso también pudo ser que fuiste algo iluso usando algún servicio en línea para «hackear facebook». Sobra decir que entregaste todo en bandeja de plata, Ej. usuario en facebook, numero celular, etc.
Deja de ser tan iluso y deja el morbo!

Por último también pudo ser que usaste un computador ajeno (Ej. café internet, computador de un «amigo» cracker, etc) que tenía instalado el programa malicioso, capturando tu contraseña, nuevamante entregando todo en bandeja de plata.

P: ¿Me enseñas a Hackear un Facebook?

R: Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude (1).
Pero aun eres mi amigo, por favor lee arriba donde dice ¿Es posible hackear una cuenta de Facebook?.
Sin embargo si eres capaz de formular esa pregunta, lo más probable es que no tienes las mínimas capacidades para ser un Hacker. Mejor sigue perdiendo el tiempo en esa nevera.

Te recomiendo una lectura a http://www.sindominio.net/ayuda/preguntas-inteligentes.html

P: ¿Cuanto me cobras por hackear un facebook?

R: Me ofendes.
Eres un desgraciado por querer hacer esas cosas y un subnormal por pedir a un hacker que te ayude (1).
Sin embargo, aun eres mi amigo, lee arriba donde dice ¿Es posible hackear una cuenta de Facebook?, si lees el parrafo, tal vez llegues a la conclusión que si un delincuente hiciera eso, te cobraría muchísimo dinero. ¿Vale tanto tu morbo? Creo necesitas ayuda de un psiquiatra.
Si tienes la capacidad de pagar ese dinero, mejor inviértelo en un consejero de pareja, en un espía, en una amante, etc. te aseguro será más efectivo. Si el dinero es problema para ti, te recomiendo que hables y/o enfrentes personalmente a tu pareja y/o «victima», tal vez llegues a la solución verdadera y humana a tu problema.

Nuevamante te recomiendo una lectura a http://www.sindominio.net/ayuda/preguntas-inteligentes.html

A: Tienes que ayudarme de verdad, necesito hackear una cuenta, puesto está relacionado/a con algo ilícito

R: Caramba! Que peligro!
Sin embargo no soy la persona indicada para eso, consulta en tu país la entidad encargada de delitos informáticos, identifícala y tramita la denuncia correspondiente. Por ejemplo en Colombia existe la unidad de delitos informáticos de la Policia Nacional, la cual esta especializada en este tipo de amenazas.

A: «Me hackearon el facebook! y fuiste tu!

R: Me ofendes.
Por favor amplia tu circulo social (sobre todo fuera de facebook), y verás que hay muchísimas personas con habilidades informáticas, muchos más expertos que este humilde servidor y que pueden tener la habilidad y el tiempo para «hackear» tu importante cuenta de Facebook. Se que tal vez te impresioné dada mi elegancia y léxico, pero créeme, soy un novato.
Si no lo crees, no te quedes callado, denuncia! y que las autoridades competentes investiguen.
Por mi parte; si insistes en el tema, te denunciaré por calumnia.
Ya no eres mi amigo.

————————————-

Espero haber despejado algunas dudas, quedaron muchos temas fuera. Esto solo fue un artículo rápido producto de rebosar la copa al recibir más de 10 de esas preguntas/afirmaciones en solo una semana.
Dudas, comentarios, sugerencias?

Sigueme en twitter @josecely

——

Links

(1) http://www.sindominio.net/ayuda/preguntas-inteligentes.html

(2) https://support.google.com/accounts/answer/32040?hl=es

(3) http://www.catb.org/jargon/oldversions/jarg262.txt