ÉÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ» ³ ÚÄÄÄÄÄÄ¿ ³ ³ ³ÛÛÛÛÛÛ³ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÚÄÄÄÙ ³ ³ ÚÄÄÄÄÄÄ´ÛÛÛÛÛÛ³ÛÛÀÄ¿ ³ ³ ³ÛÛÛÛÛÛÃÄ¿ÛÛÚÄ´ÛÛÛÛ³ ³ ³ ÀÄ¿ÛÛÚÄÁ¿³ÛÛ³J³ÛÛÚÄÙ ³ ³ ÚÄÄ¿³ÛÛ³ÛÛÀÙÛÛ³J³ÛÛ³ ³ ³ ³ÛÛÀÙÛÛ³ÛÛÛÛÛÛ³FÃÄÄÙ ³ ³ ³ÛÛÛÛÛÛÃÄÄÄÄÄÄÁÄÙ ³ ³ ÀÄÄÄÄÄÄÙ ³ ³ H A C K E R S T E A M ³ ³ J O U R N A L ³ ÌÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĹ ³ VOL. #2, N§8, 1999. ³ ÈÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄļ Of breaking into a computer:" The first time it's a hack. The second time it's a crime." Billsf. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso de la informacion aqui expuesta y tampoco tiene que estar de acuerdo con lo que sus colaboradores opinen. Tampoco esperamos que la gente use la informacion aqui expuesta para hacer da¤o ya que tan solo es con fines didacticos. Recomendado el uso del editor del MS-DOS. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= #CURRENT MEMBERS : - CONDE VAMPIRO - CODER H/P/V EDITOR - MAC CRACK - CODER C/P WEBMASTER - ELEKTRO - H/P ADMIN - TASSLEHOFF - CODER H CO-WEBMASTER - Dr BINIX - CODER H/P/V ADMIN #WEB OFICIAL : - http://www.jjf.org #CANAL OFICIAL EN IRC-HISPANO : - #JJF #E-MAIL OFICIAL : - team@jjf.org #LLAVE PGP OFICIAL : -----BEGIN PGP PUBLIC KEY BLOCK----- - J.J.F. / Hackers Team - http://www.jjf.org Version: PGPfreeware 5.5.3i mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8 N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6 aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk 8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC 8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh 01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74 35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc =HQVG -----END PGP PUBLIC KEY BLOCK----- #DISTRIBUIDORES OFICIALES DEL E-ZINE : - http://members.xoom.com/zine_store/ - http://travel.to/silence - http://hello.to/hacker_novatos - http://www.geocities.com/Colosseum/Sideline/9497/index2.html #MIEMBRO OFICIAL (web ring) DE : - Black Angels - Spanish Underground Web Ring #COLABORADORES CON ESTE NUMERO : - Estado+Porcino (WKT) - PoSiDoN - Skorpion (DarkMoon) - ToMaCHeLi - Perro Bombardero - Seth (TRAX) - Zhodiac #SALUDOS : - Metalslug - Rhino9 - ICEHOUSE - L0pth - Proyecto R - Kriptopolis - SET - BlackBrains - oioio - SHG Security <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - INDICE. TITULO AUTOR ------------\_______________________________/------------ * EDITORIAL ................................ J.J.F. / HACKERS TEAM * COMO CRACKEAR MULTIMEDIA BUILDER 3.0 ..... ESTADO+PORCINO. * TROYANOS EN WINDOWS: BO, NETBUS Y DEEPTHROATH ............................ SKORPION. * CURSO DE HACK VIII ....................... CONDE VAMPIRO. * EL IN-OFF-BIRRIA PUS ..................... SETH. * COMO QUITARSE DE ENCIMA EL TROYANO DEL BACK ORIFICE v1.20 ................... TOMACHELI. * INSTALANDO BOTS EN EL IRC ................ POSIDON. * INGENIERIA INVERSA EN PSION SERIE 3 ...... CONDE VAMPIRO. * ATAQUE INDIRECTO A NTFS .................. PERRO BOMBARDERO. * ZHODIAC'S SOCKETS LESSON (I) ............. ZHODIAC. * EL LECTOR OPINA .......................... VARIOS. * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------- Ý EDITORIAL Ý ------------- Bueno, aqui estamos otra vez, con el numero 8 y como va siendo habitual es del gusto de la gente y eso nos complace con agrado. Muchas cosas han pasado desde nuestro numero pasado, sobre todo el gran exito que esta tenido nuestro dominio, en el cual manifestamos, incluido aqui en el ezine, que - J.J.F. / Hackers Team - es el primer grupo de hackers blancos espa¤oles, guste o no guste. Y aprovechando la ocasion os recormadamos que es importante que leais la seccion SOPORTE y contribuyais a ello ;-) Nuestro trabajo es investigar, documentar, desarrollar y sobretodo devolver el buen nombre que tenia la palabra Hacker en sus principios, esto lo conseguimos de la siguiente forma, siendo serios en nuestro trabajo, dedicarnos a la seguridad y no realizar estupidez como otros, sin animo de ofender a nadie (Si te lo tomas mal, por algo sera :) Es realmente asombroso las buenas criticas que estamos tenido que van desde nuestros queridos lectores a prestigiosos websites o revistas informaticas que nos se¤alan como un interesante grupo de hackers, esto no significa que seamos la bomba ni nada por el estilo, solamente somos un grupo de amigos con ganas de hacer cosillas, no somos expertos solo curiosos, emprendedores y en ocasiones (pero pocas :) innovadores. Hace poco cayo en mis manos un interesante papiro y desde aqui le enviamos un mensaje a su editor para que se ponga en contacto con nosotros si le apetece. Verdad ? ----il---- ---mili--- --emilio-- Deciros que en este numero hemos aprovechado para hacer limpieza en nuestro distribuidores oficiales, y todos aquellos websites que no tengan hasta el numero 7 y el logo oficial de nuestro ezine los hemos retirado de nuestra seccion de distribuidores. Con esto solo pretendemos que nuestros lectores sepan donde ir a encontrar nuestro ezine con la maxima calidad y fiabilidad posible. Para informacion sobre distribuidor oficial del ezine, os recomedamos el FAQ, disponible en nuestro website, ademas en este FAQ podreis resolver muchas de vuestras dudas referentes a - J.J.F. / Hackers Team -. Y un nuevo distribuidor que si cumple con nuestras exigencias es http://travel.to/silence llevado por Mr. Silence. Deciros que hemos creado un canal de IRC llamado #JJF (hhuum que raro ;-) en el IRC Hispano (el autentico y viejo) y esperamos que sea un punto de encuentro para todos en el cual podamos charlar tranquilamente y por favor nada de logeos, preguntar por soft pirata y demas tonterias, el canal de IRC queda bajo el cargo de Mac Crack. Ademas en nuestro website encontraras las cosillas que hemos estado trabajando durante las navidades y por supuesto estamos a tope con varios proyectos de software, que esperamos que en unos meses saldran las primeras versiones :) Ya se que vamos lentos, pero mala suerte ... NOTICIA: Para aquellos que la buena suerte o quizas la mala suerte les llevo a escuchar ese programa de radio el cual se emitia por Internet el verano pasado podran "seguramente" volver a oirlo y reirse incluso mas todavia. SSSIIII, estoy hablando de BOSTON RADIO PIRATES que vuelve a la carga de la mano de - J.J.F. / Hackers Team - y que esperamos que en breve el programa se emita, logicamente sera anunciado en nuestro website!!!!!! como siempre nuestros locutores favoritos borrachos hasta la medula como nuestras fotos del website XDDDD pero con muchas novedades que haran las delicias de todos. MAS MUSICA Y HACK QUE NUNCA!!!!!!! Pues aqui se acaba el rollo de la editorial y disfruta leyendo tranquilamente el ezine, que trae suculentos articulos. Y como siempre para cualquier duda, sugerencia, articulo lee el FAQ y si es algo del ezine escribe a la siguiente direccion: editor@jjf.org - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> >>>>> COMO CRACKEAR MULTIMEDIA BUILDER 3.0 <<<<< ------------------------------------------------ ----------------------- Nota para los lectores: ----------------------- Este Tutorial es el capitulo 5 de la serie "COMO CRACKEAR POR ESTADO+PORCINO". Los articulos de este curso han sido escritos por alguno de los miembros de WKT o bien nos han llegado a traves de estadoporcino@hotmail.com buzon al cual podeis escribirnos para vuestras dudas y consultas y tambien para enviarnos vuestros articulos. El Objetivo de nuestros tutoriales, recopilaciones, herramientas.... y en general de todo el contenido de nuestro Web Site consiste en proporcionar INFORMACION sobre el analisis de protecciones software/hardware: la Ingenieria Inversa. En definitiva: AMPLIAR NUESTRO/TU CONOCIMIENTO. Aunque parezca extra¤o, WKT está dedicado a formar a los programadores, mostrandoles sus defectos y el camino para producir software de calidad. Ya se acabo el rollo. AL ATAKEEEE !!! -------------------------------------------- COLOR CRACK Como Crackear Multimedia Builder 3.0. Por Estado+Porcino Noviembre del 98 Site:www.mediachance.com Herramienta: Nuestro amado Sice y Zen crack. ------------ INTRODUCCION ------------ Bueno, ya estamos de vuelta con un nuevo truco bajo el brazo: "Crack en Color" que lo aplicaremos a nuestro conejillo de indias, el excelente Multimedia Builder. Un programa para crear aplicacniones que incluyen sonido, imagen, video. Se programa al estilovisual de VB. No os perdais el reproductor de CD que viene con el ejemplo. UN PRIMER VISTAZO Realmente este programador se lo ha currado. Ha cerrado la mayoria de las puertas de entrada a los crackers, por tanto hay que abrir otras como el "Crack en Color". Veamos alguno de sus ingenios del autor: - Existe un numero de serie que se introduce desde "Help\About\Register" Cuando introducimos un numero de serie falso no aparece ninguna ventana de error. Por lo que queda descartado el clasico "bpx messageboxexa". Las cadenas de caracteres importantes las tiene encriptadas, por lo que no podemos buscarlas con el "Search and Replace", lo que impide un crack en 5 minutos. PRIMER OSTIAZO -------------- Desechados los ataques tipicos, vamos a entrar por la puerta clasica siguiendo la pista del Serial falso. Metemos un numero basura "12121212", Saltamos al sice y ponemos 's 30:00 l ffffffff "12121212"'. En cada ocurrecia XX:xx aplicamos 'bpr XX:xx XX:xx+8 rw'. Una vez acabado damos al boton de OK y BOOM, aparecemos en el sice. Unos F12 llegamos a la rutina "GetwindowTextA". Dejamos esta linea de trabajo porque es muy aburrida. Al final conseguimos aislar una rutina en que devuelve 0 si estamos registrados y 1 en otro caso. Podemos falsearla para registrarnos. Y de hecho lo "conseguimos". Nuestro nombre aparece en la ventana de registro. Pero hay una sorpresita. Si ejecutamos Project/Run aparece "unregistered... ". ¨Como es posible? Pero SI estamos registrados!. La cosa es aun peor, si nos peleamos con el registro y generamos un numero de serie valido las cosas no mejorar. ¨Que esta pasando aqui? ZEN CRACK --------- Si hemos pasado el algoritmo de registro satisfactoriamente, ¨porque seguimos sin estar registrados?. Razonemos, la unica forma de no estar registrados es que no pasemos alguna verificacion. Sabemos que hemos pasado una, luego debe de haber otra verifiacion en otra parte del codigo. Este programador ha pensado un poco. HA SEPARADO LAS COMPROBACIONES del serial. Y lo que es todavia mas interesante, en cada comprobacion analiza cosas diferentes. Asi, si se pasa completamente una comprobacion no se garantiza que se pase el resto. Sabemos ya que por lo menos hay dos comprobaciones (una que pasamos y otra no). Debe existir un nexo de union entre las comprobaciones: Una variable que guarde el serial que hemos introducido. Pero aqui las variantes son multiples: la primera comprobacion puede encriptar el serial para la segunda, modificar un flag para que siempre resulte falsa la segunda comprobacion... La pregunta que se plantea es ¨Como localizo la segunda comprobacion?. La unica pista es el horrible letrero amarillo ".. unregistered ..". Se podrian analizar todas las variables que modifica el primer algoritmo , pero eso es demasiado costoso. Debemos buscar otra forma. La unica forma de saber que no hemos pasado las comprobaciones es el letrero amarillo. Es por ahi por donde debemos atacar. El mensaje esta encriptado ,luego desechamos esa via. El letrero parece un Label al estilo de JAVA o Delphi, por lo que no tiene entidad propia como una ventana. ¨Por donde atacamos? CRACK EN COLORES ---------------- Centremonos, ¨que es lo que mas llama la atencion del letrero? , su color amarillo. Este color debe de asignarse de alguna forma. Ademas el amarillo parece que es el color de fondo del letreo. Si desensamblamos a nuestro objetivo vemos que utiliza la funcion setbkcolor. Asi pues debemos localizar algo parecido a "setbkcolor(Amarillo)". Pero como se expresa exactamente el color amarillo. Normalmente los colores se forman a partir de la combinacion de los llamados "colores basicos". Lo normal es usar como colores basicos RGB="Rojo Verde y Azul." Nuestro problema es como expresar el amarillo del letrero en funcion de RGB. Por suerte nuestro amarillo es una simple combinacion. Podemos utilizar la paleta de colores de cualquier programa para comprobarlo. En mi caso he usado el Visual Cafe 2.5 (crackeado por supuesto). Introduciendo Rojo=255, Verde=255, Azul=0 obtenemos el mismo amarillo que el del letrero. Si el color hubiera sido mas complejo, capturamos la pantalla con el letrero y la importamos a un editor grafico como el Photoshop. Seleccionamos un pixel del color amarillo del letreo y vemos sus componentes en terminos de Rojo, Verde y Azul. Es posible que exista un programa que realize esta funcion mas sencilla. Si lo encontrais, por favor notificadmelo. Asi pues debemos de localizar algo asi como "setbkcolor(255 255 0)". Necesitamos conocer si existen mas parametros para el setbkcolor. Mirando el API tenemos: COLORREF SetBkColor(HDC hdc, // handle of device context COLORREF crColor // background color value ); The COLORREF value is a 32-bit value used to specify an RGB color. When specifying an explicit RGB color, the COLORREF value has the following hexadecimal form: 0x00bbggrr Nuestro color es un entero y se pasa como segundo parametro. Dado que los numero se almacenan al reves debemos buscar SetBkColor(hdc,0000ffff). Desempolvemos los manuales del Sice, por lo que nos queda bpx setbkcolor if (*(esp+8)==ffff0000) Expliquemos un poco el churro que ha aparecido. bpx setbkcolor indica que se pare cuando se ejecute la rutina setbkcolor. Se para cuando (*(esp+8)==00ffff), es decir, cuando el contenido del registro EIP+8 sea 00ffff. Recordemos que los parametros a las funciones se pasan a traves de la pila (ESP=registro stack pointer): Concretamente es ESP+8 porque en se apilan dos palabra de 4 bytes cada uno. Antes de la llamada ESP=000 Llamada ESP=Direccion de retorno. (palabra de 4 bytes) ESP+4=parametro HDC.(palabra de 4 bytes) ESP+8=segundo parametro Aplicando nuestro bpx y pulsando "Proyect/Run" BOOM, aparecemos en el sice, para ver si estamos realmente ante el setbkcolor correcto, cambiemos el color "d esp+8" Y pasamos de "FFFF00" a "FFFFFF". Obtenemos un bonito color blanco de fondo. Luego hemos pillado la llamada correcta. Un par de f12 despues obsevamos :460a15 cmp [ESI+378],43CA Si los valores no son iguales vemos el mensaje de error. Por tanto es este el flag que controla todo. Ya solo basta ver quien lo inicializa. Pero este es un trabajo conocido por todos que lo dejo como ejercicio. Fijaos como no se utiliza un clasico flag 1,0 sino un valor dificil 0x43CA. Un nuevo sintoma de que el autor ha leido sobre cracks. CONCLUSION ---------- Hemos aprendido una nueva tecnica: "Color Crack". Es recomendable que se aplique cuando el mensaje de "unregistered" no sea una ventana sino una cadena dentro de una ventana. Debemos averiguar el color que se aplica al mensaje y colocar en el Sice bpx nombreRutina if (*(esp+8)==00BBGGRR) Recordad que los valores de Blue(azul), Green (Verde), Red (rojo) estan hexa. Cuando apararezcamos en el Sice cambiar el color para ver si estamos en la ventana correcta. En tal caso buscar un salto que evite el mensaje. Este tecnica siempre es aplicable, pero se recomienda que se utilice cuando existan pocos colores en la ventana y el mensaje esta resaltado del resto (cosa bastante habitual). Una posible generalizacion de esta tecnica es aplicable al color del tipo de letra (foregroundcolor), el tipo de fuente, (setFont), el aspecto (cursiva ...). Recordad de echar mano de una buena ayuda Api para win32. No olvidemos el esquema de proteccion tan original de SEPARACION DE COMPROBACIONES que ha implementado el autor. Relamente interesante, si se¤or. Recordad, Buscad a +ORC en la Red. GReeTz to: ---------- NIabI ( MEXELITE ) r00ster ( MEXELITE ) Dasavant ( ANTHRAX ) Klimpong ( ANTHRAX ) B_Thorne ( PHROZEN CREW ) Flu[X] ( PHROZEN CREW ) FLebbHuE ( DEMISE ) DrRhui ( CORE ) ALC ( THE NAMELESS ONES ) Iczelion ( ICZELION ) CrackZ ( CRACKZ ) SALUDOS Y AGRADECIMIENTOS A: ---------------------------- nIabI ( MEXELITE ) Gracias por esa traduccion. ;o) Mac Crack & Conde Vampiro ( - J.J.F. / Hackers Team - ) Gracias por cedernos un hueco en vuestro estupendo e-zine. JJF FOREVER !!!! A TI QUE ESTAS LEYENDO ESTO Gracias por haberte tragado todo este rooollo jeje ;o) 01010101001010101010101001010101010101001010101010 01 WKT ( WHISKEY KON TEKILA ) 01 01 e-mail: wkt@most-wanted.com 01 01 Web Site: 01 01 http://wkt.home.ml.org http://wkt.mypage.org 01 01 http://www.reversers.com/wkt 01 01 ECD ( ESTUDIO COLECTIVO DE DESPROTECCIONES) 01 01 http://wkt-tutorialz.home.ml.org 01 01010101001010101010101001010101010101001010101010 <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/ >>> Troyanos en windows: BO, Netbus y DeepThroath <<< \/\/\/\/\/\/\\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/ Os mando este articulo, en gran partee extraido de la revista Pc Actual n§ 104 escrito por Antonio Ropero. Creo que no se ha tratado este tema, quizas por encima y he visto a algun lector preguntando sobre la eliminacion. Soy Skorpion, quizas Conde Vampiro me haya visto por el irc-hispano alguna vez. Estos programas han tenido un gran auge en los ultimos meses dada su facil utilizacion y no requerir ningun conocimiento (por lo cual, recomiendo a todos los que estamos en esto por el mero hecho de aprender). El programa originario fue Back Oriffice (BO) que pronto se hizo famoso dada la cobertura que se la ha dado en las publicaciones de informatica. Fue creado por el famoso grupo "Cult of the Dead Cow" al que pronto siguieron otros dos programas (que conozca) como Netbus (tb muy conocido) y DeepThroath. El funcionamiento de estos programas es simple, constan de dos partes: un servidor y un cliente. El fichero servidor es el encargado de abrir un puerto del ordenador "infectado" desde el cual se podra tener accesos a toda la informacion y el control total de dicho ordenador. El fichero cliente se encarga de realizar las ordenes en el ordenador "infectado" (NOTA AL EDITOR: pongo infectado al no ocurrirseme una palabra mas adecuada, si sabeis de alguna mejor, ya sabeis). Ahora voy a explicar los diferencias entre estos tres programas: * Back Oriffice: - Abre el puerto 31337 - El fichero servidor tiene el nombre de boserve.exe (aunque posiblemente este cambiado por uno como lista.exe o fotos.exe). Ocupa 124.928 bytes. - El fichero cliente se llama boclient.exe y tiene dos variantes una de forma grafica y otra en modo texto. No recuerdo el nombre exacto de la parte grafica. - El fichero servidor una vez cargado, cosa que nunca hay que hacer ;-), crea una copia en windows/system como *.exe y un archivo windll.dll de 8.192 bytes. Para rematar se mete en el registro para ejecutarse en el inicio de windows. * NetBus: - Abre el puerto 12345 y 12346 (facil, eh ;) - El programa servidor se llama patch.exe (pasa lo mismo que con el BO, tendra un nombre cambiado). - El cliente creo que se llama client.exe (aunque no recuerdo). * DeepThroath: - Abre el puerto 2140 y 3150. Supongo que algunos mas avanzados sabran como detectarlo. Para los que no se les ocurre hay que usar la herramienta netstat (por supuesto para ejecutar el programa hay que estar conectado a inet). Ahora voy a especificar para cada programa su deteccion y su eliminacion (lo pongo tal cual viene en la revista PcActual, ya que al no tener ninguno de estos programas instalados no he podido ver el porque de las diferentes ordenes de netstat): * BO: - Deteccion: Ejecutar netstat -an /find "UDP" si sale algo parecido a 0.0.0.0:31337*.* esta instalado. - Eliminaci¢n: borrar el fichero *.exe, recordar que esta en /windows/system [Supongo que el fichero se copiara con el nombre con el que fue cargado, asi que buscar los ficheros con extension exe, con nombres extra¤os y cuyo tama¤o sea de 124.928 bytes y a borrar]. Igualmente se elimina el fichero windll.dll Como ultimo editar el registro (comando regedit.exe) y seleccionamos la clave HKey_local_machine\software\microsoft\windows\currentversion\runservices y se elimina la referencia a *.exe Reiniciamos y listo. * NetBus: - Deteccion: Ejecutar netstat -an |find "12345". Si netbus esta activo aparecera una cadena indicando su presencia - Eliminacion: Editamos el registro y buscamos la clave \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run Una vez encontrado el nombre del ejecutable (tendremos que deducirlo nosotros, asi que hacer una copia del registro de windows antes de borrar nada) buscamos el archivo y lo ejecutamos con el parametro /remove Tb se puede quitar con el cliente de netbus, pero no lo voy a explicar ya que duda que alguien que use el netbus se lo hayan colado (y si es asi me alegro, por lamer). * DeepThroath: - Deteccion: otra vez lo mismo. ejecutamos netstat -an y si los puertos 2140 y 3150 estan listados lo tenemos dentro. - Eliminacion: Igual, regedit, clave \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run con el nombre SystemDLL32 y el valor [path]systempatch. S¢lo nos queda borrar dicha clave y borrar el fichero del disco. Ahora quiero comentar las protecciones para no tener estos invitados ni otros mas. La principal fuente de transmision de troyanos es el Irc. Tb hay "virus" para el mirc y esas cosas, asi que hay que tener cuidado. No aceptar ningun fichero de un desconocido (a veces, al entrar a un canal automaticamente te intentan mandar el fichero dmsetup.exe o script.ini), para esto hay que tener la opcion auto-get file desactivada, pudiendo elegir entre "show get dialog" e "Ignore all". Cada uno que eliga lo que le convenga. Mucho cuidado con ficheros zip, tanto en canales de fotos y de cds, siempre evitar cargar ningun fichero .exe ni .com. Se me olvidaba comentar que los "virus" para el Mirc suelen hacer lo dicho anteriormente, mandar los ficheros .exe o .ini asi que no le echeis la bronca al emisor, ya que me he encontado casos en que no sabia ni lo que era. Estamos para ayudarnos. Otro punto a recordar es que se rumorea (hay quien afirma) que los clientes tb abren puertos y mandan informacion del disco duro del usuario a servidores. Asi que no jugueis a hackers con estos programas hechos para lamers. # Skorpion 1999 # Miembro de DarkMoon # E-mail: Skorpion@mixmail.com ********************************************** Fin del articulo El articulo no es gran cosa y mucha informacion no es mia pero espero hacer mejores articulos. Dado que mi nivel de hacking es bajo (aunque en ello estamos) y es mi primer articulo, espero no recibir muchas criticas. :) Antes de despedirme, podeis decirme las direcciones de los irc's donde se reunan gente del hacking. Un saludo.  .oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo ============================================================ DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMO ============================================================  _____ ____ _ ___ .ú"^"ú. _   / \ __ / \| | / / *********** |\ | |   | \ / \| O || |/ / ú /\ /\ú ___ ___ | \ | |   | |\ | | | /| < / \/ \/ \/ \| \ | |   | |_| | | \ | | \ / /\ /\ \ o | O ||\ \| |   |________|__|_|_|__\|__|\__\ /_/ \/ \_\___/\___|| \___|  ============================================================ ON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DAR ============================================================ @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#  <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> - CURSO DE HACK - CHAPTER VIII Parece mentira, pero aqui estamos, con la octava entrega de este cursillo de hack y espero que este sirviendo para algo, sobre todo en el caso de los novicios para el cual este curso esta enfocado. Como sabeis la mejor forma de aprender es hackearse uno mismo o el ordenador de un amigo, ni que decir del que dispone de una peque¤a red en casa ;-) Pero tambien existe otra forma de aprender la cual nos permite hackear un servidor y que encima se nos permita. Lo a que me estoy refiriendo son esos concursos para hackers que van desde romper un sistema criptografico (hhuumm JJF RC5 Crack Team) hasta romper la seguridad de un servidor. Pues en esta octava entrega he visitado el servidor de happy Hacker, el cual esta permitido hackearlo ;-) Para los que estan algo dormidos dire que este servidor esta llevado por la conocida para bien o para mal Carolyn Meinel, la autora de las tambien conocidas Guide to (mostly) Harmless Hacking. Este servidor esta activo con el proposito de que la gente aprenda a mejorar la seguridad. Es en realidad un juego conocido como Wargames, y puede ser de gran interes para aquellos que quieran hacer sus experimentos sin peligro alguno y con un autentico servidor en Internet. Logicamente el sistema operativo es una variante Unix, FreeBSD, por lo que para aquellos que quieran aprender Unix lo podran hacer y para aquellos que por cualquier motivo no dispongan en casa de Linux pues usando su Windows podran participar de todas formas, con un simple telnet a la maquina en cuestion. El juego consiste en entrar en la maquina, despues hacerse root del sistema. Los participantes pueden escribir en determinados directorios, crear cuentas y modificar las paginas webs del servidor. Pero esta prohibido hacer mal uso del sistema, borrar completamente las webs y sobre todo el uso de DoS (Denegacion de Servicio). Incluso en las reglas y al entrar tambien, nos advierten claramente que cualquier mal uso del sistema sera penalizada, debido a que informaran a nuestro ISP de nuestros actos o incluso ojo por ojo, diente por diente }:-) Pues nuestra peque¤a incursion nocturna empieza logicamente en el web o haciendo un telnet al servidor. El url del website es: http://happyhacker.org Es interesante leerse las reglas, aunque solo estan disponibles en ingles :) ya que nos proporciona cierta informacion interesante y mos advierte de nuestros actos. Tambien nos dice que la finalidad del juego es ser root, parchear los agujeros que encuentres/usastes y mantener tu liderazgo el maximo de tiempo posible, incluso podras mantener contacto con el autentico administrador para contarle tus hallagos y soluciones. En la web principal del juego nos interesa un parrafo en concreto, que es el siguiente: ---- Currently, you can break into the only open account, guest on koan.happyhacker.org... We're just going to give you a quick hint: the password is very stupid. ---- No veo la necesidad de traducirlo y para aquellos que no lo entiendan pues diccionario en mano y a leer ;-) Y que empieze nuestra incursion con un telnet a la maquina!! $ telnet koan.happyhacker.org [ Bien, ahora ya hemos conectado con Koan y a partir de ahora escribire entre [], nos sale lo siquiente: ] FreeBSD (koan.happyhacker.org) (ttypg) login: guest s/key 98 ko112201 Password: [ Pues ya hemos conectado :) y he metido login 'guest' y el password es ........, mejor te estudias ese parrafo en ingles ;-) ] Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD 2.2.7-STABLE (KOAN) #2: Wed Dec 30 19:44:00 MST 1998 ok, i (typo) gained root access today(feb 4th). i've made 2 accounts, one for me and one for the rest of tg0d(the guardians 0f data). if any of the admins feels it's neccessary to contact me: my email is in ~typo/email. im also in #koan on undernet (as typo/tzpo). as many people asked for it: i'll post a complete bug description and how i got root using it on http://koan.happyhacker.org/~typo tomorrow. right now there is no intended bug installed, but i'd like to put one in if the other root users agree. so long, --typo (tg0d member list can be found in ~guest/public_html/member-list.tg0d) --schematic ---- Guest ppl: One note, try to make sure a binary is actually setuid (or setgid) before exploiting a buffer overflow in it in it -- try something that has at least a remote possibility of working:> - The fortune program is supported, in part, by user contributions and by a major grant from the National Endowment for the Inanities. ----------------------------------------------------------------------- Guest Account Rules: You can write anything you want into ~/tmp. (try not to leave directories full of junk though) You can write anything you want into ~/public_html (no pr0n) tag stuff to index.html, but don't delete the entire thing. But there are disk usage quotas. And the rules on the web page apply too. Avoid running denial of service attacks -- cpu quotas protect against them anyhow. obey or be lart(8)'ed. .ds. ----------------------------------------------------------------------- koan% [ Pues ya estamos dentro del servidor, y esto en ingles son las noticias del dia, podemos leer como otro hacker llamado "typo" a conseguido root y a creado dos cuentas, una para el y otra para su grupo. Y despues nos sale un resumen de las reglas del juego y por ultimo el prompt, que esta esperando a que meta algun comando ;-) ] koan% uname -a FreeBSD koan.happyhacker.org 2.2.7-STABLE FreeBSD 2.2.7-STABLE #2: Wed Dec 30 19:44:00 MST 1998 root@koan.happyhacker.org:/usr/src/sys/compile/KOAN i386 koan% [ Primero pido informacion sobre el servidor en cuestion, vemos que es FreeBSD, un magnifico s.o. y diversa informacion. ] koan% who guest ttyp0 Feb 9 15:40 (195.121.42.244) guest ttyp2 Feb 9 15:39 (trojan.neta.com) guest ttyp4 Feb 9 15:25 (62.144.135.172) guest ttyp6 Feb 9 15:41 (159.134.231.147) guest ttyp7 Feb 9 15:43 (thurman.clubi.ie) root ttyp9 Feb 9 15:36 (0.0.0.0) guest ttypb Feb 9 15:36 (24.104.1.16) guest ttypc Feb 9 15:32 (152.167.223.180) guest ttypd Feb 9 15:37 (207.236.51.45) guest ttype Feb 9 14:48 (152.205.164.95) guest ttypf Feb 9 14:09 (62.136.24.162) guest ttypg Feb 9 15:45 (204.166.150.75) guest ttyph Feb 9 15:47 (142.176.14.228) guest ttypj Feb 9 15:12 (144.32.100.82) koan% [ Ahora veamos quien esta en la maquina en este momento ;-) esto puede sernos util para ponermos en contacto con otro hackers e intercambiar experencias pero requiere que sepamos ingles logicamente, al igual que podemos ponemos en contacto con el admin y si, yo salgo por hay :) ] koan% id uid=100(guest) gid=31(guest) groups=31(guest) koan% [ Veamos quien soy yo y que ID tengo. Bien, estoy como 'guest' logicamente. Okis, todo perfecto y sigamos con el juego. ] koan% pwd /usr/home/guest koan% [ Ahora ya se donde estoy :) y veamos que hay dentro de este directorio. ] koan% ls -al total 22 drwxr-xr-x 9 root wheel 512 Feb 5 19:06 . drwxr-xr-x 11 root wheel 512 Feb 4 14:28 .. -rw-r--r-- 1 root wheel 0 Sep 23 16:51 .bash_history -rw-r--r-- 1 root wheel 540 Sep 22 11:04 .cshrc -rw-rw--w- 1 root wheel 42 Jan 27 18:57 .history -rw-r--r-- 1 root wheel 1222 Feb 4 18:24 .login -rw-r--r-- 1 root wheel 139 Sep 22 10:58 .login_conf -rw------- 1 root wheel 351 Sep 22 10:58 .mail_aliases -rw-r--r-- 1 root wheel 313 Sep 22 10:58 .mailrc -rw-r--r-- 1 root wheel 749 Sep 22 10:58 .profile -rw------- 1 root wheel 257 Sep 22 10:58 .rhosts -rw-r--r-- 1 root wheel 832 Sep 22 10:58 .shrc drwxr-xr-x 2 root wheel 512 Feb 5 19:25 .term drwxr-xr-x 2 root wheel 512 Dec 23 19:02 CVS drwxr--r-- 2 guestcvs guestcvs 512 Jan 7 22:54 gcvs drwxrwxrwt 23 root wheel 2560 Feb 9 14:53 public_html drwx------ 2 guestcvs wheel 512 Jan 23 09:16 tag drwxrwxrwt 6 root wheel 2048 Feb 9 15:49 tmp drwxr-x--x 4 root guestcvs 512 Dec 23 19:12 wwwcvs koan% [ Oki doki, tranquilamente miramos ficheros y directorios. Hhhuummm ahora que lo pienso en las reglas pude leer que podiamos escribir en el directorio /tmp, o sea que para haya vamos!! ] koan% cd tmp koan% ls -al total 762 -rwx--x--- 2 root users 32768 Sep 17 15:03 -i drwxrwxrwt 6 root wheel 2048 Feb 9 15:50 . drwxr-xr-x 9 root wheel 512 Feb 5 19:06 .. drwxr-xr-x 2 root wheel 512 Dec 25 20:29 CVS -rw-r--r-- 1 cmeinel wheel 341 Nov 17 13:19 READ_ME -rw-r--r-- 1 mac_x wheel 1147 Sep 29 19:42 bashh.c -rwx--x--- 2 root users 32768 Sep 17 15:03 baz -rwxr-xr-x 1 guest wheel 8858 Feb 9 09:57 buff -rw-r--r-- 1 guest wheel 1342 Feb 9 09:45 buffer.c -rw-r--r-- 2 root wheel 5175 Mar 9 1998 compat.c -rw------- 1 guestcvs wheel 14 Jan 18 15:58 cvsP10631 -rwxr-s--x 1 root guestcvs 8809 Dec 25 20:43 do_update -rwxr-xr-x 1 root wheel 8808 Feb 7 17:44 fart -rw-r--r-- 1 root wheel 49 Feb 7 17:43 fart.c -rw-r--r-- 1 root wheel 7 Dec 28 09:25 foo -rw------- 1 guestcvs wheel 160 Jan 23 08:54 ind5930 -rwx--x--x 5 root users 147456 Sep 15 16:40 koan -rwx--x--x 5 root users 147456 Sep 15 16:40 koan2 -rwx--x--x 5 root users 147456 Sep 15 16:40 localhost -rws--x--x 2 root wheel 8830 Jan 18 12:56 newroot -rw-r--r-- 1 root wheel 399 Feb 5 23:29 newroot.c -rwx-wx-wx 1 guest wheel 2048 Feb 7 15:31 root -rwxrwxrwx 1 nobody wheel 12288 Feb 5 23:38 security.check ---s--s--x 1 root wheel 16384 Dec 27 14:09 shell drwxr-xr-x 3 guest wheel 512 Feb 4 18:45 strobe -rwx--x--x 5 root users 147456 Sep 15 16:40 su drwxr-xr-x 3 guest wheel 1536 Feb 7 18:09 tmp2 -rw------- 1 guest wheel 0 Feb 9 13:09 vi.DpV775 -rw------- 1 guest wheel 0 Feb 9 14:49 vi.FL2743 -rw------- 1 guest wheel 0 Feb 9 13:25 vi.Fn1059 -rw------- 1 guest wheel 0 Feb 9 11:38 vi.O29563 -rw------- 1 guest wheel 0 Feb 9 13:27 vi.eg1115 -rw------- 1 guest wheel 0 Feb 9 13:18 vi.iPT958 -rw------- 1 guest wheel 0 Feb 9 14:45 vi.tI2574 drwxrwx--- 4 root guestcvs 512 Feb 9 15:51 www koan% [ Hemos entrado en /tmp y hemos hecho su correspondiente listado. Examinemos por un momento que tenemos aqui, podemos apreciar que la gente se mueve por aqui y ahi varios ficheros muy sospechosos ;-) Aqui es donde por un lado podremos pobrar nuestros experimentos, probrar los exploits que hayamos escrito o recopilar exploits que no tegamos para poder estudiarlos y saber que hacen!!! ] koan% ./shell # [ Ahora ejecutemos algun exploit, aunque debe ser mas bien una copia del shell de root, del directorio para ver que sucede, uuuppsss, ese '#' me suena mucho ;-) ] # id uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest) # [ Efectivamente ya somos root del sistema. En realidad nunca es asi de facil pero esto es un juego, verdad ? Y continuamos con nuestra peque¤a incursion! ] # ls CVS public_html tmp gcvs tag wwwcvs # cd .. ls # cmeinel guest mysidia spagheti typo derr mac_x satori tg0d # cd .. # ls X11R6 db libdata ports src athena games libexec quota.user sup bin home local s tmp chroot include mdec sbin compat lib obj share # [ Pues me he dado un paseito por los directorios, para ver si veo algo interesante. ] # cd / # ls -al total 3669 drwxr-xr-x 17 root wheel 512 Feb 6 13:31 . drwxr-xr-x 17 root wheel 512 Feb 6 13:31 .. -rw-r--r-- 2 root wheel 421 Dec 26 07:26 .cshrc -rw-r--r-- 2 root wheel 244 Mar 24 1998 .profile -r--r--r-- 1 root wheel 3425 Mar 24 1998 COPYRIGHT drwxr-xr-x 2 root wheel 512 Jan 17 22:15 a drwxr-xr-x 2 bin bin 1024 Feb 7 18:03 bin -rw-r--r-- 1 root wheel 0 Mar 24 1994 boot.config -rw-r--r-- 1 root wheel 1030 May 11 1998 boot.help lrwxrwxrwx 1 root wheel 11 Mar 24 1994 compat -> /usr/compat drwxr-xr-x 3 root wheel 9728 Jan 17 22:25 dev drwxr-xr-x 10 root wheel 2048 Feb 8 10:17 etc drwxr-xr-x 10 root wheel 2048 Feb 5 21:56 etcx lrwxrwxrwx 1 root wheel 9 Mar 25 1994 home -> /usr/home -r-xr-xr-x 1 root wheel 1082501 Jan 16 18:51 kernel -rwxr-xr-x 1 root wheel 1510955 Mar 24 1998 kernel.GENERIC -rw-r--r-- 1 root wheel 0 Mar 24 1994 kernel.config -r-xr-xr-x 1 root wheel 1082501 Dec 30 19:48 kernel.old drwxr-xr-x 2 root wheel 512 Dec 27 22:25 krb drwxr-xr-x 2 bin bin 1024 Sep 17 15:17 lkm drwxr-xr-x 2 root wheel 512 Mar 24 1998 mnt dr-xr-xr-x 85 root wheel 512 Feb 9 16:11 proc drwxr-xr-x 9 root wheel 1024 Feb 8 07:41 root drwxr-xr-x 2 bin bin 1536 Feb 7 18:10 sbin drwxr-xr-x 4 root wheel 512 Sep 18 15:48 stand lrwxrwxrwx 1 root wheel 11 Sep 17 14:15 sys -> usr/src/sys drwxrwxr-t 2 root users 512 Feb 9 16:10 tmp drwxr-xr-x 23 root wheel 512 Jan 18 12:58 usr drwxr-xr-x 19 root wheel 512 Feb 6 02:17 var # [ Me he ido directamente a la raiz '/' para examinar que directorios existen y por si veo algo que me interese. ] # cd root # ls -al total 5626 drwxr-xr-x 9 root wheel 1024 Feb 8 07:41 . drwxr-xr-x 17 root wheel 512 Feb 6 13:31 .. -rw-r--r-- 1 root wheel 0 Oct 6 10:49 .addressbook -rw-r--r-- 1 root wheel 2285 Oct 6 10:49 .addressbook.lu -rw-r--r-- 1 root wheel 1 Feb 8 21:25 .bash_history -rw-r--r-- 2 root wheel 421 Dec 26 07:26 .cshrc -r-------- 1 root wheel 1 Feb 7 14:31 .history -rw------- 1 root wheel 158 Dec 27 21:59 .klogin -rw-r--r-- 1 root wheel 502 Dec 25 20:56 .login -rw-r--r-- 1 root wheel 9 Dec 27 22:06 .logout -rw------- 1 root wheel 12031 Dec 25 12:46 .lsof_koan -rw-r--r-- 1 root wheel 0 Jan 2 23:14 .of -rw-r--r-- 1 root wheel 10326 Feb 5 14:17 .pinerc -rw-r--r-- 1 root wheel 151 Sep 15 22:36 .plan -rw-r--r-- 2 root wheel 244 Mar 24 1998 .profile -rw-r--r-- 1 root wheel 4 Feb 5 18:54 .rhosts drwx------ 2 root wheel 512 Feb 6 13:12 .ssh drwxr----- 2 root wheel 512 Feb 6 11:09 .ssx drwxr-xr-x 2 root wheel 512 Dec 31 19:11 bin -rw-r--r-- 1 root wheel 76 Jan 13 14:53 bk33 -rw-r----- 1 root wheel 42425 Dec 30 00:12 bw.err -rw-r----- 1 root wheel 25092 Dec 30 07:01 bw.err.2 -rw-r----- 1 root wheel 5258017 Dec 30 00:12 bw.out -rw-r--r-- 1 root wheel 2070 Dec 26 07:22 di -rwxr----- 1 root wheel 17405 Dec 27 14:09 fk -rw------- 1 root wheel 9578 Dec 28 11:06 fk.c -rwxr-xr-x 1 root wheel 8826 Feb 5 20:52 g0nz0 -rw------- 1 root wheel 771 Oct 28 20:05 g0nz0.c -rw-r----- 1 root wheel 25 Dec 23 08:04 hl -rw-r--r-- 1 root wheel 723 Dec 27 22:39 lynx_bookmarks.html drwx------ 2 root wheel 512 Feb 5 14:18 mail -rwxr-xr-x 1 root wheel 8827 Jan 18 12:24 mask -rw-r----- 1 root wheel 860 Jan 18 12:24 mask.c -rw------- 1 root wheel 4914 Jan 23 10:50 mbox -rw------- 1 root wheel 10085 Oct 28 18:20 namedsploit.c -rw-r--r-- 1 root wheel 399 Feb 7 10:26 newroot.c -rw-r----- 1 root wheel 277321 Dec 28 17:43 p3 drwxr-x--- 3 root wheel 512 Feb 9 15:05 private drwx--x--x 2 root wheel 512 Feb 5 20:40 security -rwx------ 1 root wheel 21486 Dec 27 12:57 shell2 drwxr-xr-x 2 root wheel 512 Feb 9 16:05 tmp -rwx------ 1 root wheel 529 Dec 27 13:32 x.sh # [ hhhuummm, el directorio del root no esta mal, veo varias cosillas que podrian ser utiles, pero dejare que seas vosotros que penseis un poquito, y como no volvemos al directorio temporal. ] # cd /tmp # ls -al total 3 drwxrwxr-t 2 root users 512 Feb 9 16:10 . drwxr-xr-x 17 root wheel 512 Feb 6 13:31 .. -rw------- 1 guest guest 96 Feb 9 16:10 tkt_100 # [ Vaya, nada, pues demonos el piro, vampiro ] # cd /etc # ls -al total 625 drwxr-xr-x 10 root wheel 2048 Feb 8 10:17 . drwxr-xr-x 17 root wheel 512 Feb 6 13:31 .. -rw-r--r-- 1 root wheel 1341 Feb 6 13:31 adduser.conf -rw-r--r-- 1 root wheel 1335 Feb 6 13:31 adduser.conf.bak -rw-r--r-- 1 root wheel 1233 Feb 6 22:13 aliases -rw-r--r-- 1 root wheel 32768 Feb 6 13:31 aliases.db -rw-r--r-- 1 root wheel 124 Feb 6 13:31 amd.map -rw-r--r-- 1 root wheel 960 Feb 6 13:31 crontab -rw-r--r-- 1 root wheel 104 Feb 6 13:31 csh.cshrc -rw-r--r-- 1 root wheel 585 Feb 6 13:31 csh.login -rw-r--r-- 1 root wheel 106 Feb 6 13:31 csh.logout -rw-r--r-- 1 root wheel 211 Feb 6 13:31 cvsupfile -rwxr-xr-x 1 root wheel 4227 Feb 6 13:31 daily -rwxr-xr-x 1 root wheel 10 Feb 6 13:31 daily.local -rw-r--r-- 1 root wheel 6413 Feb 6 13:31 disktab -rw-r--r-- 1 root wheel 474 Feb 6 13:31 dm.conf -rw-r--r-- 1 root wheel 0 Feb 6 13:31 dumpdates -rw-r--r-- 1 root wheel 248 Feb 6 13:31 fstab -rw-r--r-- 1 root wheel 184 Feb 6 13:31 ftpusers -rw-r--r-- 1 root wheel 5510 Feb 6 13:31 gettytab drwxr-xr-x 2 root wheel 512 Feb 6 13:31 gnats -rw-r--r-- 1 root wheel 489 Feb 6 13:31 group -rw-r--r-- 1 root wheel 444 Feb 6 13:31 group.bak -rw-r--r-- 1 root wheel 225 Feb 6 13:31 host.conf -rw-r--r-- 1 root wheel 137 Feb 6 13:31 hosts -rw-r--r-- 1 root wheel 102 Feb 6 13:31 hosts.equiv -rw-r--r-- 1 root wheel 95 Feb 6 13:31 hosts.lpd -r--r--r-- 1 root wheel 3504 Feb 6 13:31 inetd.conf -rw-r--r-- 1 root wheel 3040 Feb 6 13:31 inetd.conf.unwrapped drwxr-xr-x 2 root wheel 512 Feb 6 13:31 kerberosIV -rw-r--r-- 1 root wheel 21 Feb 6 13:31 krb.conf -rw-r--r-- 1 root wheel 637 Feb 6 13:31 krb.equiv -rw-r--r-- 1 root wheel 11 Feb 6 13:31 krb.realms -r--r--r-- 1 root wheel 860 Feb 6 13:31 localtime -rw-r--r-- 1 root wheel 594 Feb 6 13:31 locate.rc -rw-r--r-- 1 root wheel 1846 Feb 6 13:31 login.access -rw-r--r-- 1 root wheel 5453 Feb 6 13:31 login.conf -rw-r--r-- 1 root wheel 32768 Feb 6 13:31 login.conf.db drwxr-xr-x 2 root wheel 512 Feb 6 13:31 mail -rw-r--r-- 1 root wheel 106 Feb 6 13:31 mail.rc -rw-r--r-- 1 root wheel 7282 Feb 6 13:31 make.conf -rw-r--r-- 1 root wheel 838 Feb 6 13:31 manpath.config -rw-r--r-- 1 root wheel 838 Feb 6 13:31 manpath.config.sample -rw------- 1 root wheel 1652 Feb 6 13:31 master.passwd -rw-r--r-- 1 root wheel 1475 Feb 6 13:31 modems -rwxr-xr-x 1 root wheel 584 Feb 6 13:31 monthly -rwxr-xr-x 1 root wheel 203 Feb 6 13:31 monthly.local -rw-r--r-- 1 root wheel 273 Feb 9 16:07 motd drwxr-xr-x 2 root wheel 512 Feb 6 13:31 mtree drwxr-xr-x 2 root wheel 512 Feb 6 13:31 namedb -rwxr-xr-x 1 root wheel 676 Feb 6 13:31 netstart -rw-r--r-- 1 root wheel 361 Feb 6 13:31 networks -rw-r--r-- 1 root wheel 757 Feb 6 13:31 newsyslog.conf -rw-r--r-- 1 root wheel 1393 Feb 6 13:31 passwd -rw-r--r-- 1 root wheel 10855 Feb 6 13:31 pccard.conf.sample -rwxr-xr-x 1 root wheel 1053 Feb 6 13:31 pccard_ether -rw-r--r-- 1 root wheel 283 Feb 6 13:31 phones drwxr-xr-x 2 root wheel 512 Feb 6 13:31 ppp -rw-r--r-- 1 root wheel 1790 Feb 6 13:31 printcap -rw-r--r-- 1 root wheel 818 Feb 6 13:31 profile -rw-r--r-- 1 root wheel 1663 Feb 6 13:31 protocols -rw-r--r-- 1 root wheel 40960 Feb 6 13:31 pwd.db -rw-r--r-- 1 root wheel 8113 Feb 8 06:41 rc -rw-r--r-- 1 root wheel 8189 Feb 6 13:31 rc.conf -rw-r--r-- 1 root wheel 8120 Feb 6 13:31 rc.conf.previous -rw-r--r-- 1 root wheel 6053 Feb 6 13:31 rc.firewall -rw-r--r-- 1 root wheel 2668 Feb 6 13:31 rc.i386 -rw-r--r-- 1 root wheel 804 Feb 6 13:36 rc.local -rw-r--r-- 1 root wheel 7795 Feb 6 13:31 rc.network -rw-r--r-- 1 root wheel 378 Feb 6 13:31 rc.pccard -rw-r--r-- 1 root wheel 3373 Feb 6 13:31 rc.serial -rw-r--r-- 1 root wheel 1531 Feb 6 13:31 remote -rw-r--r-- 1 root wheel 71 Feb 6 13:31 resolv.conf -r-xr-xr-x 1 root wheel 12288 Feb 6 13:31 rmt -rw-r--r-- 1 root wheel 847 Feb 6 13:31 rpc -rw-r--r-- 1 root wheel 2351 Feb 6 13:31 security -rw-r--r-- 1 root wheel 25 Feb 6 13:31 sendmail.cR -rw-r--r-- 1 root wheel 30721 Feb 6 13:31 sendmail.cf -rw-r--r-- 1 root wheel 37 Feb 6 13:31 sendmail.cw -rw-r--r-- 1 root wheel 62030 Feb 6 13:31 services -rw-r--r-- 1 root wheel 181 Feb 6 13:31 shells -rw-r--r-- 1 root wheel 161 Feb 6 13:31 shells.bak drwxr-xr-x 2 root wheel 512 Feb 6 13:31 skel -rw-r--r-- 1 root wheel 886 Feb 6 13:31 skey.access -rw------- 1 root wheel 133 Feb 8 06:19 skeykeys -rw------- 1 root wheel 40960 Feb 6 13:31 spwd.db -rwxr-xr-x 1 root wheel 661 Feb 6 13:31 sshdchk -rw-r--r-- 1 root wheel 723 Feb 6 13:31 syslog.conf -r--r--r-- 1 root wheel 188104 Feb 6 13:31 termcap -rw-r--r-- 1 root wheel 6241 Feb 6 13:31 ttys drwxrwx--- 2 root wheel 512 Feb 6 13:31 uucp -rw-r--r-- 1 root wheel 0 Feb 6 13:31 wall_cmos_clock -rwxr-xr-x 1 root wheel 2106 Feb 6 13:31 weekly # [ Je je je, ahora estoy en el conocido /etc y veamos que hay por aqui. ] # exit koan% koan% exit logout Aqui acaba este peque¤a incursion, bueno en realidad no acaba aqui, pero queda entre el server y yo ;-) Esto en realidad es un hack de andar por casa ya que ha sido facil, por lo que no tiene merito alguno, lo bonito es currarse tu propio exploit, cosa que yo no he hecho ya que estoy ocupado con otros trabajos :), y mantener el dominio por el tiempo posible. Este articulo es simplemente para daros una idea de como moverse por el sistema, aunque yo en este caso no he modificado nada de nada, ni siquiera los logs porque para el caso aqui el hack es legal ;-) Disculparme si esta entrega del curso os parece lamer, y puede que lo sea, pero seguro que alquien le sera util, ademas esto es solo para introduciros en esos juegos para los hackers y que mucha gente no sabe que existen. Byes all y hasta la vista !! CONDE VAMPIRO - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> EL IN-OFF-BIRRIA PUS Sospechas habituales. por el archikonocido: Seth "The Shamen". ------------------------------------------------------------------------------ 1. Que putes es aixo? 2. Sospechas (hipotesis) 3. Analisis 3.1 Cambios. 3.2 La primera conexion. 3.3 El acceso telefonico. 3.4 Funcionamiento 4. El punto final 1. Ke es aixo Ja t'ho he dit!!! Bueno, este documento, texto, parida, etc, es una investigacion con sus hipotesis de lo nuevo?? de infovia... si, si, eso llamado infovia plus (pus). Este texto va dedicado a akellos ke siguen trabajando en sistemas y hackers o acegeceadores que no saben como se lo van a montar, y para ello se van a rete, ono o uni2 ese. La verdad es ke necesitabamos un documento como este, pues a los hacers nos lo han puesto mas dificil y a los admin mucho mas facil. Por eso es conveniente realizar algunas pruebas y series de investigaciones. 2. Hipotesis: Kien ha dicho ke no se puede acegecear???. La verdad es ke internet va a seguir igual, telnet seguira igual, las paginas: seguramente se veran igual, las pajas nos las haremos igual, pero hay algo en el interior de la red ke no sera igual. Si, ellos son los ojos, los ojos del gran hermano ke nos estaran vigilando. Ahora es mucho mas chungo utilizar el metodo de seguridad, vale. Lo mas dificil de acegecear es nuestra seguridad, tal vez entrar o probar de entrar sea algo dificil, pero lo mas dificil es hacerrlo sin ke te pillen. Pues esto ahora se multiplica X5. No pretendo asustar, antes borrabamos huellas, haciamos callbacks, nos amagabamos con proxies, etc. Ahora solo podemos borrar nuestras huellas. Y es preciso ke lo hagamos, pues con el nuevo infovia y los nuevos nodos es mucho mas facil ke nos localicen nuestras lllamadas :( Explico: El nuevo infovia persiste en los nuevos nodos, antes con el 055 era llamada internacional y podria haber muchos puntos de partida de akella llamada amenazadora, ahora los nodos o nuevos cambios telefonicos son locales y basta saber el primer prefijo para saber desde donde co¤o estamos haciendo la llamada. Esto no mola tanto. Sigo. El nuevo 055 ya no rula y debemos llamar desde la provincia ke nos indica, pues si tenemos una cuenta acegeceada por ejemplo de arrakis de un cliente de Madrid y nosotros somos de Bilbao los admin se darian cuenta enseguida ke esa cuenta ha sido pillada por otro ke no es de Madrid, entonces el admin llama a ese cliente y le explica la situacion. Nuestra desesperacion es tal, como si un galapago fueramos atrapados por cazadores furtivos. Entonces, aplicamos el cuento, sabemos que el cliente de esa cuenta es de Madrid, y como sabemos ke kualkier nodo cuesta lo mismo a esa cuenta de Madrid llamamos al nodo de Madrid, y huala!!! Pos no, ke te crees? que eso iba a funcionar? te ekivokas, para ke sirve entonces las centralitas de timofonica? Ellos son muy listos y se daran cuenta de seguida que tu, de Bilbao estas llamando al acceso infovia del nodo de Madrid estando en otro lugar ke no te corresponde, entonces infovia te cuelga la llamada y si sigues haciendo esto te van a llamar la atencion. Entonces, kual es la solucion?.: a) Aplicarte el cuento, hacerte la idea ke tienes ke llamar a ese nodo ke te corresponde. b) Utiliza Linux, es la solucion. c) Cuando entres en un sistema utiliza un borrador de huellas. d) Hackear cuentas de tu localidad. Es lo unico que se me ocurre, aunke seguiremos estudiando y buscando los bugs de infovia. Ahora vamos a estudiar mas a fondo como es el nuevo plus. 3. Analisis. Ya hemos planteado algunas premisas y estamos tan habrientos de acegecear como el hambre de un leon a la hora de su caza a la liebre. ;) Vamos a explicar detenidamente como funciona todo esto. Infovia plus funciona como antes, pero con unos cambios ke realmente son muy significantes para nuestra seguridad. El primer cambio ke observamos es el cambio de telefonos: Antes, con el famoso 055 lo teniamos bien a mano, ahora con sus nuevos 140 nodos nos la jodieron, y entonces ke, nos tenemos ke empollar esos 140 nodos? No hombre, solo la de tu provincia. Bueno, cada localidad tiene un nodo diferente con un numero de telefono diferente, creo ke esto ya lo sabes, si no, ahora lo sabes. Timofonica te dice que va a seguir manteniendo la tarifa metropolitana, pero cuidado, en este aspecto de precios puede haber cambios. Vale, tb hay ke destacar ke akellas lokalidades ke no dispongan de nodo, la TTD ofrecera un numero de este formato: 901 5XX XXX. Me sigues? ;) LA PRIMERA CONEXION. Cuando conectamos por primera vez nos sorprende el programita (kit de acceso a infovia plus) con un mensajito muy simpatico el numero de un centro servidor. Ahora alerta. Si trabajamos con una cuenta ke no es nuestra empieza a empollarte todos los numeros que los servidores ofrecen. Si tu cuenta es de CTV, por ejemplo, y trabajas una de Arrakis, co¤o, cuidado. No te ekivoken ke pillan. Ahora el n# del servidor es un 900 353 209 (uy! un numero 900, te suena?). Esto es necesario introducirlo en el nuevo kit de acceso al pus ese, en las opciones, si. Estas tan despistado como un buho ke ve el horizonte el amanecer de primavera. Bueeeno, y ahora ke? Introduces akello del nuevo tlf del servidor, y luego se descarga de forma automatica la lista de nodos, y se selecciona akel ke mas nos pueda interesar. ;) EL ACCESO TELEFONICO. Bueno, aki me voy a centrar en akel programa tan famoso del ventanukos, si, si, akel llamado "Acceso Telefenico a Redes". Piensa en poner a la hora de llamar ese maldito nodo ke nos ofrecen. Ahora debes joderte un poco. Estas mas liado que un caracol comiendo una lechuga fresca con el rocio de la ma¤ana. Es necesario activar el parametro para ke se usen contrase¤as cifradas. Esto no lo digo yo, lo dicen akellos de la timo. Sera ke todavia no es muy seguro el nuevo plus y por eso nos meten lo de las contrase¤as cifradas? Ke pillines, hemos encontrado el primer bug. XDDD Debe ser ke sera mas facil de meter sniffers por eso del control exhaustivo de la red en peke¤os agrupamientos. jeje. FUNCIONAMIENTO. El proveedor de acceso debe contratar con telefonica el pakete de Emulacion Infovia + Acceso a internet (eso me suena a estafa, normal en la timofo). Bueno, entonces me pregunto: Y si pillamos la emulacion de infovia del servidor nuestro por ejemplo??. Eso es un paso enorme, pues tendremos mas ventajas para trucar nuestras llamadas. Otro bug. XDD (esto es una hipotesis, tal vez muy acertada). El acceso a internet da un acceso conmutado, esto es, indica con ke direccion IP registrada debe establecer la conexion. El usuario conmutado conecta con su nodo de acceso oidentificondose como siempre: usuario@proveedor y la clave de acceso. Este nodo de acceso envia esta info al CVCA que comprueba en su base de datos UE, si el proveedor tiene contratado el servicio Infovia plus Directo. El CVCA determina la direccion IP del servidor de tuneles del proveedor y ordena al servidor de comunicaciones (SC) del nodo de acceso que establezca un tunel con el servidor de tuneles del proveedor. El SC enruta el protocolo de entunelado correspondiente y establece el tunel. Me estais pillando por donde voy? Ahora explico como funciona, pero a base de esto estableced vuestras propias hipotesis ;) Sigo: El SC vuelve a enviar los datos de identificacion del usuarios, pero esta vez sera el proveedor donde esta el servidor RADIUS quien realizara la ident del usuario. Y yo me pregunto: Donde pongo el sniffer? En el server RADIUS o en el SC? Por supuesto en el SC , pero no pinteis fantasmas donde no hay, hay pocas posibilidades de ke esto lo consigais. No creeis que este procedimiento da mas vueltas ke un herizo de monta¤a cuando se siente amenazado? Esta es la oportunidad de pillar datos ke "circulan por al red". Solo hay ke saber el camino correcto. Bueno, hablemos ke es lo ke pasa con las IP's. Los paketes IP, una vez en el proveedor, enrutan la conexion permanente que provee el servicio UNO_IP Basico con la Red IP, se podran dirigir a otros ISPs con presencia en esa misma red. Pillais por donde voy? 4. EL PUNTO FINAL. Bueno, aki akabo con mis cuentos para no dormir. Doy agradicimientos a: National Geographic, por haberme emparanoiado con sus historias y parecerme a Aznan en la serie de " La casa de los lios". A Pepe, kien es Pepe?, ah! Me he eskivoscao de nombre. A mi novia (Anubis), por hacerme disfrutar cuando mas lo necesito. A mis papas, ke no se diga. A la organizacion Trax, ke kon ellos estoy y seguire estando para aprender y experimentar, etc. A la buena vida: Vino y mujeres. Y por supuesto, a vosotros, akellos ke kreen ke pueden ser el futuro del underground y ke se da por supuesto ke entre nosotros formamos una gran hermandad. Si kieren escribirme para comentar algo razonable, podeis hacerlo en: chuky666@hotmail.com Seth "The Shamen". 1998 Dic. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> **************************** * COMO QUITARSE DE ENCIMA * * EL TROYANO DEL * * BACK ORIFICE v1.20 * **************************** Bien, en este articulo voy a explicar algunas cosas interesantes experimentadas por mi mismo con el programa BO (Back Orifice). Este programa ofrece unas grandiosas posibilidades, pero tambien es vulnerable (como todo, je). Consta de una parte que es el SERVER (servidor) ;), y otra que es el CLIENT (cliente), asi que cuando alguien tiene instalado el SERVER en su maquina, esta puede ser vista por cualquier otra maquina que haya en inet sabiendo su IP. (y si tiene la contrase¤a por defecto). Una vez que se tiene contacto con la maquina que tiene el SERVER instalado, el CLIENT puede hacer mazo de cosas, lo mejor es que leas el documento que suele venir con el programa y veras sus posibilidades. (Esta en ingles pero circulan por hay algunos en espa¤ol). ****************************************************************************** Bueno todo esto ha sido una peque¤a explicacion a grandes rasgos de lo que es este programa. Ahora viene la jodienda: Muchas personas estan propagando por inet el programa SERVER de diversas maneras (lo mas extendido es por el IRC). Y aqui entra en papel el ignorante internauta que se dedica a ejecutarlo en su maquina creyendo que que es un autoextractor de fotos X :). Una vez ejecutado ­SORPRESA!, el archivo desaparece ¨?¨?¨? otia ¨?¨?¨?, y la pobre victima piensa, (bah, me habra llegado defectuoso el archivo), y no le da importancia. Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema :), cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la gana. Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao encima). Pos ahora te voy a decir los pasos que hace el troyano al ejecutarse: Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va a parar al directorio :\windows\system convertido en (espacio).exe y ademas en el editor registros (REGEDIT), carpeta RunServices (puede ser que este en otra carpeta) se incorpora la siguiente linea en DATOS: "(espacio).exe", para que nada mas arrancar el ventanucos el troyano quede en memoria. Y diras bah, pos entonces borro el archivo (espacio).exe y yasta. Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja borrarlo. Y entonces??, a jodese jejeje. NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va). Pero eso te lo dire mas adelante, ahora sigue leyendo.... ¨Como puedo saber si tengo el troyano en el sistema? ---------------------------------------------------- La manera mas facil que hay es utilizar el programa CLIENT (cliente) apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el cliente de BO manda un PING, si no te responde nada, vale estas limpio y no tienes el troyano, pero si te pone algo como esto: ------- Packet received from 127.0.0.1 port 31337 ------- !PONG!1.20!DEFAULT! ------- End of data ------- Opssss, estas jodio, tan colao el troyano... ****************************************************************************** Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;) y sin ningun peligro al no estar conectado a inet. ****************************************************************************** Vale lo tengo y estoy muy asustao ¨como co¤o me lo quito? --------------------------------------------------------- Puede que algunos ya lo hallais descubierto, para mi fue facil, la verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una manera de configurar este nombre y es posible que no siempre el troyano sea el (espacio).exe) Vale, como he dicho antes si intentas borrarlo, nanai, por que ya esta en memoria, asi que lo mas normal es pensar que puede haber una linea donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo CLAVES, VALORES y DATOS y ­TACHAN! en una carpeta llamada RunServices (sigo diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del archivito ­YA LO TENEMOS! solo queda eliminar la linea de DATOS para ello pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del editor de registros (Nota: es posible que en la busqueda aparezcan mas (espacio).exe pero solo debes borrar el de la carpeta RunServices o otras en las que pueda estar y sepas que es la que carga el troyano). Con todo esto hemos conseguido que la proxima vez que iniciemos el ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas a ejecutar o se te metera otra vez en el registro). Y por fin te has librado del troyano. Creo que hay algunas formas de detectarlo o borrarlo mediante programas que circulan por inet pero con lo que os he explicado aqui creo que vale NO? Pues espero que os halla servido de ayuda este documento y cuidado con lo que metis en vuestras maquinas ;) (Si alguien quiere hacer alguna correcion o a¤adir algo que me lo comunique por mail, THX) Un saludo. --- ToMaCHeLi --- http://members.tripod.com/~tomacheli tomacheli@geocities.com <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ****************************************************************** ** ** ** Instalando Bots en el IRC ** ** ** ****************************************************************** Lo primero feliz a¤o nuevo a todos/as ;). En este texto voy a intentar explicar como instalar y configurar un bot permanente en el irc, es decir, que este las 24 horas del dia, 365 dias al a¤o. Para eso me voy a basar en el eggdrop 1.2.0, que es un bot de unix muy bueno. El codigo fuente lo podeis bajar de la pagina del canal #hacker_novatos: http://hello.to/hacker_novatos, seccion Archivos. Pues bien, como iba diciendo, el eggdrop es un bot programado en C pero que emplea el lenguaje TCL. Es un bot muy usado, por ejemplo en undernet. En el irc-hispano segun me han dicho Scytale es un eggdrop modificado y traducido por Goku. Pues bien, pasemos ya a los requisitos que necesita un sistema para tener un eggdrop. 1.- Requisitos: . Necesitas tener una cuenta en algun sistema Unix, que permita hacer ftps, y que no te anden matando el proceso cada poco. Para esto ultimo puedes usar tu imaginacion o usar alguna shell gratuita, etc. . Que el sistema permita compilar con el GCC. . Que este el TCL, version 7.4 o superior, instalado en la makina. Pues bien, una vez que ya tengas todo lo necesario tendras que subir el codigo fuente del eggdrop (eggdrop1.2.0.tgz) al servidor, por ftp por ejemplo. Si la makina tiene el puerto 21 cerrado haces un ftp a tu ordenata y lo bajas, si el comando ftp esta desactivado mejor buscate otra cuenta :). Una vez que tengas el fichero en el servidor, haces un telnet y lo descomprimes poniendo lo siguiente: "gzip -dr eggdrop1.2.0.tgz;tar -xf eggdrop1.2.0.tar". Se te creara un directorio con el nombre eggdrop1.2.0 (Ya se que lo estoy explicando todo, perdonenme los que controlan un poco de unix ;). Bueno, pues entras a ese directorio y pones "./configure" para que cree los archivos necesarios para la compilacion. Despues de que acabe pones "make" para compilarlo (todo esto sin las comillas claro). Bueno, si todo ha ido bien se te creara un ejecutable llamado eggdrop. Tb habra un archivo de configuracion llamado eggdrop.conf, renombralo a otro nombre mas comodo, como por ejemplo conf a secas (mv eggdrop.conf conf), y le das permiso de ejecucion con chmod +x conf. En la version 1.2.0 hay un bug en la instalacion, y es que los modulos tendrian que estar en el directorio modules, para corregirlo creas un link con "ln -s . modules", estando en el directorio donde esta el binario eggdrop. Pues bien, ahora vamos a ver el fichero de configuracion. 2.- Fichero de configuracion. Si hiciste lo que dije antes el fichero se llamara conf, lo editas con tu editor favorito (vi por ejemplo). La primera linea sera algo parecido a: #!/path/to/eggdrop, ahi tendras que poner la ruta completa al ejecutable eggdrop, por ejemplo #!/home/pepe/eggdrop1.2.0/eggdrop. Luego viene el apartado General Stuff. 2.1.- General Stuff. Vayamos linea por linea (Las que no sean importantes las saltare de comentar). set nick "Lamestbot" --> Aqui esta el nick que tendra el bot en el irc set altnick "Llamabot" --> Nick que tendra si el primero esta ocupado set username "lamest" --> Informacion que saldra al hacerle un whois set realname "/msg LamestBot hello" --> Informacion que saldra al hacerle un whois set admin "Lamer " --> Nombre y email del ad- ministrador del bot set learn-users 1 --> Lo comentare mas adelante, dejarlo en 1. set servers { --> Aqui hay que poner la lista de servidores a la que se conectara el bot, si uno falla salta al siguiente, y asi. irc.arrakis.es:6667 irc.jet.es:6667 } Al final de este apartado viene lo de los versions, userinfos,etc. Aqui podeis poner algo de este tipo, para que pase desapercibido. # several variables exist to better blend your egg in. they are # ctcp-version, ctcp-finger, and ctcp-userinfo. you can use set # to set them to values you like. set ctcp-version "Mirc 5.41" set ctcp-finger "Mirc 5.41" set ctcp-userinfo "Mirc 5.41" 2.2.- Channel Protection. Aqui es donde se le indican los canales a los que entrar, las opciones ,etc. Al principio por defecto estaran los canales #botcentral y #lamest. Para borrarlos borra estas lineas: channel add #lamest { chanmode "+nt-likm" idle-kick 0 -- need-op { putserv "PRIVMSG #lamest :op me please!" } l need-invite { putserv "PRIVMSG #lamest :let me in!" } l Todo esto es lo need-key { putserv "PRIVMSG #lamest :let me in!" } l que dira en el need-unban { putserv "PRIVMSG #lamest :let me in!" } l irc si necesita need-limit { putserv "PRIVMSG #lamest :let me in!" } l op, una key, etc. } -- channel add #botcentral { chanmode "+mntisl 1" idle-kick 1 } channel set #botcentral +bitch +clearbans +enforcebans -greet +revenge Y tendras que comentar con un "#", todas estas: channel set #lamest -clearbans channel set #lamest +enforcebans channel set #lamest +dynamicbans channel set #lamest +userbans channel set #lamest +autoop channel set #lamest -bitch channel set #lamest +greet channel set #lamest +protectops channel set #lamest +statuslog channel set #lamest +stopnethack channel set #lamest +revenge channel set #lamest -secret channel set #lamest -shared Pues bien, ahora que ya esto todo limpio vamos a crear nuestro canal. Imaginemos que nuestro canal se llama #micanal, y que queremos que el bot este todo el dia en ese canal. Lo primero sera a¤adir al fichero algo como esto: channel add #micanal { chanmode "+nt-likm" idle-kick 0 } No importa donde lo a¤adamos, siempre que es en la seccion de Channel Protection. Lo del chanmode es los modos que queremos que tenga el canal. Una vez que este creado el canal habra que a¤adirle las opciones que son todas estas: .clearbans: Quita todos los bans cuando el bot entra al canal .enforcebans: Si por ejemplo alguien banea a una persona, el bot le kickea automaticamente. .dynamicbans: Guardar que la lista de bans no sea demasiado larga, por ejemplo, quita bans de gente que no estan en el canal y si vuelven a enles pone el ban otra vez. .userbans: Permite poner bans directamente (sin ser a traves del bot). .autoop: Les da op a los que tienen el flag +o automaticamente al entrar al canal. .bitch: Solo los usuarios registrados en el bot con el flag +o pueden tener op. .greet: Dice el user's info de un usuario cuando entra al canal. .protectops: Si alguien con el flag +o pierde el op, se lo vuelve a dar. .statuslog: Logea el status del canal cada 5 minutos. .stopnethack: Si alguien entra con op al canal, por ejemplo de un netsplit, el bot se lo quita. .revenge: Si alguien le quita el op al bot, y luego lo recupera, le baneara del canal. .secret: El canal sera secreto. .shared: Esto no se lo que es XD. Una vez que tengas elegidas las opciones las declaras con una linea de este tipo: channel set #micanal +bitch +clearbans +enforcebans -greet +revenge, poniendo tu las opciones que quieras claro. Luego ya viene las opciones de Logs, que lo configuras a tu gusto, y de directorios y de File system, que sirve para hacer una especie de ftp con el bot, que si quieres usarlo pues investigas :) (este texto solo explica lo basico). 2.3.- Startup, Modules y BotNet. En el apartado Startup tendras que comentar(#) la linea que pone: dice "Please edit your config file." , por razones obvias :). En el apartado de los Modulos pues lo dejas como esta. Y en el de botnet hay una opcion que pone listen 3333 all, asi si por ejemplo el bot esta instalado en makina.com, y haces un telnet a makina.com al puerto 3333 pues podras manejar el bot igual que si estuvieras en el irc. 3.- Arrancando el bot por primera vez. Por fin! :D, una vez que ya esta todo configurado arrancaras el bot con el comando ./conf -m. Si todo va bien se conectara al irc y entrara al canal #micanal. La primera vez que arranca es especial, ya que el que le haga un query y le ponga la palabra "hello" pasara a ser el due¤o del bot, asi que ya sabes.. a poner hello :). Una vez que lo hayas puesto el bot te dira que elijas un password, lo eliges. Una vez que ya esta todo matas el proceso del bot, la pid la guarda en un fichero llamado pid.conf o algo asi. Despues editas de nuevo el fichero conf y buscas la linea set learn-users 1, y lo cambias por 0. Esta linea lo que hace es habilitar lo del hello, y ahora que ya eres el due¤o pues la desactivas :). Para arrancar el bot otra vez pones ./conf simplemente, lo del -m solo hace falta la primera vez. 4.- Manejando el bot desde el IRC. Pues hala, ahora que ya ta todo toca manejarlo, a¤adir usuarios, etc. Hay varios tipos de usuarios por defecto, el +n sera el owner del bot (el jefe), y podra ejecutar todos los comandos, asi como cambiar la configuracion. El siguiente sera el master +m, que podra ejecutar casi todos los comandos, a¤adir usuarios,etc., el op +o, es el que puede pedir op al bot, y este se lo dara, pero no puede ni a¤adir usuarios, ni nada. Para manejar el bot hay varios caminos, esta el query para usuarios normales (+o), ya que tiene muy pocos comandos, y el dcc, que trae muuchos mas comandos y que es para el +m y el +n. (Tb esta el telnet, pero es igual que el dcc). Para el dcc le haces un dcc chat normal al bot, lo que pasa que una vez dentro es una especie de partyline con los otros usuarios conectados al bot, por lo que los comandos siempre iran precedidos de un punto,ej: .help,.kick,etc. Con .help comando aparace una ayuda mas detallada del comando en cuestion. Aqui pongo una lista de comandos sacados de un articulo muy bueno de Axl. Comandos de uso Comun: op |nick| : Da op al Nick indicado. deop |nick| : Quita op. +ban |nick| : Banea a Nick. bans : Nos muestra la lista de Bans en el canal. -ban |ban_num| : Unbanea el numero de ban indicado. who : Muestra la gente conectada al Bot. bottree : Muestra el árbol de Bots. note |nick| #comentario# : Le escribe a Nick una nota. notes read : Lee las notas que te han escrito. notes erase : Borra todas tus notas. newpass : Cambia tu password. kick |nick| : Echa del canal a Nick. kickban |nick| : Echa y Banea a Nick. info #comentario# : Guarda tu comentario y lo dice cada vez que entras en el canal. Comandos para el Mantenimiento (solo para +m) chattr |nick| +/-flags : Cambia el status del usuario en el Bot, Ej: ".chattr tDyK +n" hace que el user tDyK pase a ser owner del Bot. adduser |nick| Hace que Nick sea usuario del Bot, por defecto sin privilegios. El Usuario ha de estar en el Canal. set |setting| flag : Cambia alguno de los sets internos del Bot. Si no ponemos el flag nos muestra el que tenga. Ej: ".set log-time 0" save : Guarda los cambios (de settings, de usuarios...) que hayamos hecho en el Bot. Por defecto guarda estos cambios cada hora. boot |user| : Echa a User del party line del Bot. status : Muestra el estado actual del Bot. dccstat : Muestra las conexiones via DCC que tiene el Bot actualmente. rehash : Vuelve a cargar el fichero de configuraci=n die : "Mata" al Bot. Solo +n jump : Hace que el Bot salte al siguiente Server en la lista de servers. Si tanto comando te lia, para a¤adir un usuario al bot, haz simplemente esto: hazle un dcc chat al bot, una vez dentro pones .match * para ver todos los usuarios que hay registrados en el bot, si por ejemplo quieres a¤adir a uno con el nick JUAN, pones .adduser JUAN, y luego .chattr +o JUAN. Ya esta, ahora JUAN debe hacer esto otro: hacerle un query al bot y poner: pass miclave, la clave pone la que quiera claro. Luego para que el bot le de op le hace un query y pone op miclave. Como al principio el bot solo guarda una mask de JUAN, si este entra un dia con una mask distinta el bot no le reconocera, para a¤adir la nueva mask debe poner ident miclave, y luego ya op miclave. Nota: Para a¤adir a alguien el usuario debe estar en ese momento en el canal. Nota: Todos los passwords estaran encriptados, de forma que ni el administrador sabra que clave eligen los usuarios. 5.- Formas de caskar un eggdrop. Hay varias formas de colgar un eggdrop, la mayoria son sobreescribiendo un buffer, armando un lio impresionante que el sistema no es capaz de arreglar. 5.1.- Note command: el comando .note sirve para mandar una especie de mails entre los usuarios del egg. Pues bien, si alguien hace un .note aaaaaaa(bastantes a's)@dummy, el bot se cuelga. 5.2.- Ban command: lo mismo pero con el comando +ban; .+ban aaaaaaa... 5.3.- Jump command: .jump irc.arrakis.es 6667 aaaaaaaaaaaaaa... 5.4.- Mkdir command: .mkdir aaaaaaaaaaaaa... funciona aunque no tengas permiso para crear directorios. 6.- Despedida. Pues venga, ya me voy. El articulo es un poco basico, pero es que el eggdrop es muy amplio, tendras que investigar lo que keda por tu cuenta ;). Hala, un saludo a toda la pe¤a del #hacker_novatos, en especial a Sp4rk, ulan, kr0n0, RiSeHack, ^NewBie^, Freedom, Asturcon y a Conde Vampiro ;). Ah, y un saludo a mi novia. Byes. Nota: Ya se que el articulo se sale un poco de lo que es el hack en si, pero crei que podria ser util a alguien. PoSiDoN hacker_novatos@hello.to http://hello.to/hacker_novatos <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> |\/|-----------------------------|\/| |\/|-----------------------------|\/| Me he dedicido a escribir este articulo por 2 motivos principalmente, que son los siguientes: 1- Para que aprendais ingenieria inversa. 2- Para hablar sobre esta maquina, la Psion Serie 3 (en mi caso, aquellos que me conozcan saben que adoro mi modelo 3c) y ademas tambien un vistazo a su lenguage parecido al Basic llamado OPL. Todavia no he visto en ningun medio tanto electronico como en papel, que haya tocado este tema de esta forma ;-) Ademas la ingenieria inversa es una parte muy importante para todo hacker que se precie, si realmente quiere aprender algo. ADVIERTO QUE ESTE ARTICULO ES SOLO PARA FINES EDUCACIONALES, EN NIGUN MOMENTO SE PRETENDE ENSE¤AR A LA PIRATERIA INFORMATICA. Como ya he dicho yo tengo el modelo 3c, la serie 3 tiene el s.o. conocido EPOC16 (logicamente 16 bit), aunque la marca Psion hace ya tiempo saco su serie 5 con EPOC32, la cual tambien es una fantastica maquina (si alquien no sabe de que estoy hablando, los Psion Serie 3 y 5 son PDA, eson peque¤os ordenadores de mano con los que se pueden hacer maravillas, desde guardar nuestros datos, procesador de textos, hoja de calculos, enviar mails y muchas mas cosas ... Date una vuelta por http://www.psion.com Empezamos por lo mas basico, como ya he dicho la Serie 3 tiene un lenguage conocido como OPL, es realmente util, potente y como ventaja es el unico lenguage en el cual podemos desarrollar directamente en el Psion sin la ayuda de un PC. El Psion Serie 3 cuenta con varios lenguages como C (conocido como SIBO) o incluso podemos conseguir en Internet un compilador ASM de la familia 8086. La Serie 5 es compatible con C++ y se esta trabajando para que tambien sea compatible con Java. Bien, imaginemos que estamos escribiendo un programa en OPL, yo para este articulo he escrito una peque¤a calculadora con las tipicas operaciones ademas os sera muy util para familiarizaros con la programacion en OPL. Aqui esta la peque¤a calcu :) ------------ Codigo Fuente --------------------------------------------------- REM Calcu.opl REM REM Conde Vampiro REM - J.J.F. / Hackers Team - REM 17/1/99 REM Todos los derechos reservados por - J.J.F. / Hackers Team -. 1999. REM REM Calculadora basica para Psion Serie 3. PROC calcu: REM Como el Main en C. GLOBAL num1%,num2%,total% REM Declarando variables. LOCAL opto$(1) REM " " PRINT "Introduce 1 numero:" REM Imprime en pantalla. INPUT num1% REM Para introducir datos. PRINT "Introduce 2 numero:" INPUT num2% PRINT "Introduce un signo +,-,*,/:" INPUT opto$ IF opto$="+" REM Condicional IF. sum: REM Llama al procedimiento sum ELSEIF opto$="-" res: REM " " " res ELSEIF opto$="*" mul: REM " " " mul ELSEIF opto$="/" div: REM " " " div ELSE GET REM Espera a que se pulse una ENDIF REM tecla para finalizar. ENDP PROC sum: REM Procedimiento suma. total%=num1%+num2% REM Realiza una suma. PRINT total% REM Imprime el resultado. GET REM Finaliza programa. ENDP PROC res: total%=num1%-num2% PRINT total% GET ENDP PROC mul: total%=num1%*num2% PRINT total% GET ENDP PROC div: total%=num1%/num2% PRINT total% GET ENDP ------------ FIN ------------------------------------------------------------- No os podeis quejar, os he dejado bastante comentado el programa para que no tengais ningun problema con el lenguage OPL, que quede constancia que este articulo es para daros base en la ingenieria inversa sin importar la plataforma. Ahora que ya tenemos escrito nuestro programa lo compilamos, aunque realmente lo estamos "traduciendo" para que la maquina lo pueda entender. Cuando escribimos un programa la extension del fichero en codigo fuente es .opl y cuando es traducido que lo podemos hacer de 2 formas, quedara como .opo (para programas) y .opa (para aplicaciones). Cuando digo que lo podemos traducir de 2 formas, es que podemos traducir en exclusiva para el modelo 3c o para cualquier modelo 3. Para los que estan algo despistados, aqui pongo una lista de lo que necesitamos: - Un Psion (modelo 3 preferiblemente) - Un Pc - El cable y software de conexion entre PC y Psion. - Programa REVTRAN 4.2/4.2a (Para descompilar) - HEXVIEW v.1.00 (Hexaeditor) - Y muchas ganas de aprender ;-) Hasta aqui todo claro. Ahora debemos pasar el programa RevTran (que tambien esta escrito en OPL) al Psion usando el software de conexion. Llegados a este punto, creamos un directorio en el Psion llamado \APP y alli metemos los programas que queremos descompilar, este es el directorio por defecto del RevTran, alli tambien debemos meter el fichero RevTran.tbl que acompa¤a al Rvtrn3.opa (ejecutable) En mi caso he metido mi programa calculadora en el directorio donde vamos a trabajar \APP. Ahora ejecutamos el Rvtrn3.opa y nos saldra una ventana en nuestra pantalla del Psion el la cual pone el nombre del programa, version, autor, etc ... le damos a Enter, y nos encontramos con otra ventana con un menu que pone: Open File, About, Exit. A nosotros nos interesa la primera opcion, la escogemos. Nos saldra otra ventana para escoger el fichero que queremos abir, aqui escogo Program.opo (mi calculadora, que esta compilada) y saldra otra ventana con el menu que nos interesa, con las siguientes opciones: #Write OPL: Para descompliar el programa a codigo fuente OPL. #Show File Details: Muestra diversa informacion del ejecutable. #Open Another File: Por si queremos cambiar de ejecutable. #About: Informacion sobre el programa RevTran. #Exit: Para salir del programa RevTran. Escojo la opcion Show File Details para que me muestra la informacion de mi calculadora y sale lo siguiente: ============ Input File Details: File type: S3 OPO <- Ejecutable para Serie 3 Pathname: LOC::M:\APP\PROGRAM.OPO <- Programa ejecutable Main PROC: Calcu: (1 of 5) <- Numero de procedimientos Original OPL: LOC::M:\OPL\PROGRAM.OPL <- Nombre original Translator version: 1.10F Required RTI version: 1.10F ============ Podemos ver que funciona de maravilla, basta que repasemos el codigo fuente y comparemos con el resultado. Ya conocemos la informacion que nos sera necesaria, ahora le damos a Write OPL, para comenzar a descompliar. Nos saldra otra ventana con lo siguiente: ============ File: Rtprogram.opl <- Como queremos llamar al fichero descompliado Disk: Internal <- Donde se haya el ejecutable, aqui en el HD M: Module type: OPO <- Tipo de ejecutable OPO u OPA Text features First PROC 1 Last PROC 5 ============ Le damos a Enter y veremos una ventana en la cual se comienza a descompilar el programa, para mi calculadora ha tardado 2 segundos +o-, logicamente los programas en Psion son muy peque¤os, pero no por ellos malos, todo lo contrario ;-) Ahora ya esta descompilado y nos saldra el menu de Write OPL, Show File Details, Open Another File, About y Exit, como ya no quiero descompliar ningun progama mas elijo Exit. Y ya tenemos el fichero descompilido en el directorip \OPL (Aqui es donde se guardan el codigo fuente de los programas.) Podemos ver gran parte del codigo fuente si ejecutamos, por ejemplo el hexaeditor, el cual nos sera muy util para aplicar ingenieria inversa. Conviene que jugemos un ratito con el hexaeditor para cojerle el truco y luego nos sera de gran utilidad. Como hemos visto es realmente facil romper la seguridad de un programa escrito en OPL, pero tranquilos que existe otro programa llamado ReverseMeNot 1.0, para impedir que se pueda aplicar la ingenieria inversa tambien es gratis y disponible por Internet :) Si queremos escribir aplicaciones para Psion en OPL, debemos tener cuidado de no meter password, numeros de visas o informacion privada sin proteger correctamente nuestro programa, lo mas aconsajable es utilizar algun software que proteja nuestro codigo mediante encriptacion y ademas usar tecnicas anti-debuging. Bueno ya solo me queda decir unas cuantas cosillas, primero que existen varios emuladores Psion 3a para el PC, que yo sepa solo para Windows aunque existen varios programas en Linux para trabajar con el Psion. Incluso se esta desarrollando el proyecto PsiStack, para montar TCP/IP encima de la Serie 3. Todo esto lo podemos buscar por Internet mediante los buscadores. Por otro lado esto a sido una peque¤a introduccion a la ingenieria inversa, aunque para este articulo he utilizado una plataforma poca conocida, es simplemente para daros base y poder aplicarselo al Linux o NT, utilizando herramientas especiales, hexaeditores, etc... Mi consejo, es que busques un emulador de Psion para el PC y aprendas algo nuevo y despues OPL, etc ... Y ahora me diras y para que ??? Pues simplemente por aprender, quien sabe si algun dia las maquinas Psion seran un estandar :) Byes all y hasta la vista !! CONDE VAMPIRO - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> /=====================\ <>ATAQUE INDIRECTO A NTFS<> \=====================/ Bueno compa¤eros, he decidido despues de algun tiempo escribir algo, quizas no sea muy grande, pero seguro que es mejor que nada, seguir asi... Un calambre para J.J.F. HACKERS TEAM ATAQUE INDIRECTO A NTFS Por Perro Bombardero. /H/P Bueno chavales "como diria Torrente", primero me presentare en sociedad, soy Perro Bombardero, un "Hack" o algo asi, la verdad es que me obsesiona la seguridad de los sistemas, los sistemas, los ordenadores, los servidores y toda puta maquina que tenga algo electronico dentro... Ya decia mi madre cuando era peque¤o, este chaval no deja un juguete entero, siempre quiere ver que tiene dentro... Aclaracion: Ni soy escritor, ni redactor y ademas escribo con faltas de ortografia, lo siento. Este articulo es de nivel basico o sea que quizas no aprendas nada nuevo o quizas si, de todas formas seguro que hay a quien si le sirva de algo. Ni que decir tiene, que este articulo es de sumo interes educativo y que no debe usarse con fines maleficos o delictivos y todas esas cosas... Aqui esta la historia de un desenga¤o: Cuando consegui el ventanukos NT 4.0. Dije, ­esto es la leche!, claro comparandolo con ventanukos 95/98 es la leche. Estaba en la biblioteca de la Uni. conversando con un amigo sobre mis sensaciones usando NT. Puesta en escena: Dos amigos en la biblioteca con libros de seguridad en redes abiertos y deborandolos a bocados. - Perro Bomb. He formateado el disco con NTFS, ahora mis archivos no pueden ser vistos por nadie desde el DOS, es mas, DOS ni siquiera ve la particion del NT. - Trancos. Pues aqui pone que hay un programa que se llama Ntfsdos que cargandolo sobre MS-DOS te permite ver las particiones y copiar archivos. - Perro Bomb. Se estudiara. Aqui estan los resultados: Cierto, el programa se llama Ntfsdos, y permite realizar lo comentado. En la red he encontrado dos versiones una un poco caca, solo permite ver algunos directorios, no precisamente los interesantes :-(. El otro si que permite ver todo, todo, todo... Se llama igual Ntfsdos y le acompa¤a Ntfshlp.vxd. Bueno y la pregunta del millon, para que me sirve todo esto, pues chaval "o chavalita" esta claro para espiar. Puedo robar todos los archivos que quiera. Quizas el mas interesante sea sam. tiene todas las password del sistema. Como realizar el ataque a un sistema NT, con acceso fisico. 1§ Realizar un disco PATA-NEGRA de arranque DOS "cualquier soporte", no debe faltar: - Archivos basicos de arranque command.com, Msdos.sys... - Editor del dos - Attrib - Ntfsdos, Ntfshlp.vxd - Delpart - Cualquier aplicacion que nos facilite la labor... :-) Pregunta, ¨Porque necesitamos un disco de arranque? Porque, alguien sabe decir el porque, no!, bueno os lo dire, ventanukos NT tiene algunas cosas buenas o malas segun se mire. Una de ellas es que no deja acceder a las aplicaciones de forma directa al hardware. Esto impide que muchos programas puedan actuar, a pesar de poseer una consola de MS-DOS chula, bastante chula "a mi entender", no podran hacer nada. Hay que evitar la carga de NT. 2§ El sistema que queremos burlar debe tener una disquetera de 1,44", un Zip un CD-ROM, lo que sea pero que te permita arrancar el sistema antes de comenzar la carga del sistema operativo "osea, que este activa en la BIOS una opcion de arranque distinta a C ONLY". Si el sistema no nos permite el auto arranque con ninguna unidad salvo un H.D. estamos levemente jodidos. Si esta opcion esta activa lo mas seguro es que el acceso a la BIOS tenga password, si es asi estamos bastante jodidos. En este punto entra en juego nuestra mente. Opcion 1 "No tenemos cuenta alguna para acceder al sistema": Nuestro objetivo es borrar el password del BIOS para ello debemos abrir la carcasa, quitar la pila que mantiene la BIOS, en su defecto, cortocircuitarla a lo bestia o utilizar los terminales apropiados que tiene la placa para esto. Si la placa tiene memoria FLASH "no pierde la informacion a pesar de no tener alimentacion, debe poseer unos terminales cerca de la pila para poder borrarla". El inconveniente de este sistema es claro, quien puede abrir el ordenador y ponerse de maniobras eh!!! Ademas el administrador o propietario del equipo se dara cuenta de que su sistema a sido abierto, su password a desaparecido del BIOS y la configuracion original a cambiado. La solucion seria poner otro password y el tio cuando intente entrar que se joda, jijijiji seguro que se pone }:-o> en fin, que dura es la vida. Pero que no se os olvide poner C ONLY, igual asi piensa que se le ha ido la olla al BIOS. Otro problema que podria presentar el sistema que violamos levantando la carcasa del ordenador, es que posea una SMART BOARD. ¨El que? Si hombre si, una placa inteligente, no os preocupeis os hartareis de comer el palabro SMART "SMART CARD, SMART ENGINE..." Estas placas posen algun fototransistor o fotodiodo que detecta variaciones de luz, y cuando quitas la carcasa del ordenador estando encendido "logicamente" este avisa al administrador de red, siempre y cuando posea el software adecuado. Joder, pero quien abre el ordenador estando encendido, eso digo yo, ¨quien? Teneis que tener en cuenta que ademas de avisar de esto el ordenador, avisa que esta encendido, si se apaga el administrador puede presentarse alli y preguntar por que esta apagado el ordenador. Bueno esto es un poco rayante, pero hay empresas en que controlan todo, todo, todo. Osea cuando entras a mear, tomas el cafe etc... Un sistema de SMART CARD que controla todo el edificio, como os decia hasta la puerta del retrete... Perez este a¤o ha pasado 69h en el retrete, esta despedido por escaqueo... Opcion 2 "Tenemos cuenta en NT o el sistema tiene mas de un S.O.: Si el ordenador esta conectado en red "LAN o Internet, o tenemos correo electronico." podremos llevar algun programa hasta la maquina que nos permita saber la password del BIOS, el mayor problema es que estos programas no suelen funcionar sobre NT, al acceder de forma directa al hardware. Bueno que tendremos que buscar uno de los buenos, para NT. Pero quien co¤o hace programas para NT. Si tenemos arranque multiple y podemos cargar win95/98 u DOS, pues mejor, pero sera muy dificil que suceda esto. Si conseguimos la password pues nada, arrancamos el sistema, permitimos el arranque con disco, activamos la disquetera, la opcion de poder escribir en disco de 1,44 etc... Opcion 3 "Joder, pero si yo trabajo en un terminal sin disquetera, ni CD ni Na de Na": En este caso, estas muy fastidiao, pero que muy fastidiao, tendras que usar la red para llevar hasta ti los programas, pero si no tienes DOS o ventanukos 95/98 en tu H.D. puffffffff!!!!! Esto ya es una operacion de espionaje militar o industrial. Ademas luego tienes que llevarte la informacion, y como no sea el fichero de password o algo muy peque¤o, chungo "lo largas por mail". Montale una disquetera al ordenador o ponle un ZIP portatil, pero esto te va a ser imposible, porque si tienes cuenta de administrador todo esto no lo haces verdad, es por que no tienes cuenta o tienes cuenta de usuario. No puedes instalar el soft de control para los cacharritos. Ohh!!!!!! :'(. Bueno no siempre es posible, quien dijo eso de que no siempre es posible, quien, pues si piensas asi quizas no llegues a Hacker. Hay una solucion, rula por ahi, por donde, si por ahi "Internet", un programa que con la cuenta de usuario normal, una vez dentro, lo ejecutas, reinicias y cuando regreses, you see the paradise, eres administrador, Ohhhhhh 8-D. Esta claro que en los registros de seguridad de ventanukos aparecera tu nuevo rango de administrador, osea, que tendras problemas. Tienes que borrar los registros y antes de cerrar la sesion cambiarte a usuario normal "borrar el registro despues de actualizarte a usuario normal, hasta que no cierres la sesion no pierdes los derechos de administrador". Si trabajas sobre un NT server la cosa ya es mas chunga, a demas si NT tiene el ultimo service pack, no creo que funcione. En fin, todo esto es hablar por hablar por que no lo he experimentado. Utiliza la opcion 1 o la 2 si no controlas mucho. No manipulas registros ni tienes que enfrentarte al sistema, asi le robas la cartera sin que se entere ;-) Bien si ya tienes acceso al H.D. puedes robar todos los fichero que quieras, el mas importante es sam. Algunos datos sobre los ficheros de password de NT y Unix - NT 4.0 algoritmo hash MD4 0-128 caracteres Unicode como maximo. - NT 4.0 Lan Manager algoritmo DES 0-14 caracteres estandar OEM. - Rutas de los ficheros, winnt\system32\config\sam, winnt\repair\sam - Unix algoritmo crypt(3) sobre el estandar DES 0-64 caracteres. Rutas de los ficheros, etc/passwd Los ficheros de password no pueden ser copiados desde dentro del sistema, por eso hemos preparado toda la movida anterior, quizas pueda haber programas que lo hagan pero con los ultimos service pack y los futuros esto se complica. Si no tienes cuenta que te permita instalar programas es dificil y seguro que dejas huellas. Una vez que tenemos el fichero, le someteremos a un ataque por fuerza bruta o diccionario. Hay muchos programas en la red, quizas escriba una comparativa algun dia y explique el manejo. Pero ya sabes que tu tambien puedes hacer algo... Aqui teneis algunas direcciones guapas sobre NT, de donde habran salido :-) http://l0pht.com/ http://207.98.195.250/ (Rhino9) http://www.ntshop.net http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4 Codigo del MD4 Si quereis contactar con migo perrobomb@mixmail.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use mQGiBDavomURBADVOcCWBm7LMogohrL6GfPj7OAo+nOuMP5U35HgPfI5N2g/4GsR IbwACzWYKPnbWTyHbu1bmY76evfvNy4XVYkqf8z0/X2l5wKqBL2+hwzndMpju3Ne /bpTVwddb7U//BoPXoJa+gn3vfEsfPgqWTRuHQOLUgZnwZl1UfjLj5TASQCg/4a4 0BZb2JHSB4+H0w+IU8J5ZAsEAM7ZbUeYwbDtFxYqCPn1K758QIN459ILD1XD0CCv IzVk0Uze5rJZdqeEZeR/ptdaDZ5KIIzRQMuYU5Nw713BDnm+EYnX0e/w4uvmsDPl N/a0AMZ2xlHhG3TMzcuRiwFqsPgYr4yvnezDs0VDq+XOphlV3zfcjBBBBdIqRZRs rUY+BACcar8Pha4x96P0PnJ/gyRiix6gAoNkYwz69Qu+qKRinCzQlwErhjC3tnRi W6vKV0f8984823EeeZsKcT8EVug6yLdgStAzvYz3JkieD2fNYzZoPS7jYICMi7oB I6B0TphDn2GEo6266EOW7OUi1W6FwoVaYO8uoT3f6bgqNvfY47QoUGVycm8gQm9t YmFyZGVybyA8cGVycm9ib21iQG1peG1haWwuY29tPokASwQQEQIACwUCNq+iZQQL AwIBAAoJELV3jtXOpHIvgaYAn3FymRGA7tdSN0oCIRxA8L5VorSEAJ9SN2YRjXbr nX8cgSQgsWV6ZMuGrbkCDQQ2r6JlEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bx brlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJP PT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrU GvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVb GI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcp esqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAoOzJ 0uxcSJIdvT+k0SyH13A3kvXtwyC7BV1QDm1gLGcxUCbEzujWtjW64gQnVxeE73CO MgsCV4b0X94WZQhSG6WW5SYfcBk300LyxMCFN9pLlSJuKTKBsgbVtm8yuKNkKEk6 iT8SywgllC6Np3+nmqm7G/ahI+a8FGKn6Udstb0z8sThwhq9vTI57ly+O2rHkbBj lmyd/OSwk6weHoCfdLMP2UVkS3sHYrrrnxj76hMOvAm3kN7DccZ4NtXaUIuCfOn6 2ikH6y/XuDkC3t9n3YaD1csQ+KcXP8K6y6w/Lxow/wvcgKIv1ji0bwv4NZxQL60C omZD2D0+b5jhO4D5g4kARgQYEQIABgUCNq+iZQAKCRC1d47VzqRyL+T9AKCxrzBm 2dcXkezTaQ5ZFKklhukpUgCaAvtn4UBzsG1pjCgDnSreR/EOF+0= =DCFX -----END PGP PUBLIC KEY BLOCK----- <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ---------------------------- |Zhodiac's Sockets Lesson (I)| ---------------------------- Aqui empiezan una serie de articulos que espero que os sean de utilidad para adentraros y comprender el apasionante mundo de los sockets. Cada numero vendra acompa¤ado de uno o varios programas en el cual pondremos en practica todo lo visto anteriormente. Supondre que teneis unos conocimientos de C y un *nix con el que podais probar todo lo aqui explicado. Empezaremos desde un nivel basico (clientes tcp) pero, espero que en pocos articulos, nos pondremos a estudiar las cabeceras de los paquetes. Una breve introduccion acerca de los sockets no vendra mal. Existen dos tipos de sockets: - Servidores: Escuchan en un puerto peticiones de conexion por parte de los clientes. - Clientes: Son los que se conectan a los servidores al establecer la conexion. Para que una conexion tcp se de, deben existir un socket cliente y uno servidor. El cliente hara una peticion de conexion a un determinado puerto, y si un servidor esta escuchando en dicho puerto este aceptara la conexion. En caso contrario la conexion sera rechazada. El programa que acompaña este numero sera un sencillo, y facilmente logueable, escaneador de puertos tcp. El protocolo tcp esta orientado a conexion y nos asegura que todo lo enviado a traves del socket llegara a su destino, en contraposicion con el protocolo udp que no esta orientado a conexion y hay que idear algun metodo para verificar que toda lo mandado a traves del socket llega (vease el protocolo TFTP). Creo que explicando el codigo sera la mejor y mas facil manera de comprender los clientes tcp. La parte que nos interesa sera la que esta dentro del bucle for: struct sockaddr_in direccion; /* * sockaddr_in tien una estructura tal que asi: * * struct sockaddr_in { * short sin_family; * u_short sin_port; * struct in_addr sin_addr; * char sin_zero[8]; * }; * * El primer campo es la familia de direcciones. Como vamos a utilizar * sockets orientados a conexiones en internet o red local, utilizaremos la * familia de direcciones AF_INET (protocolos de ARPA Internet). Tambien * existen otro tipo de familias de direcciones como AF_UNIX (protocolos * internos de Unix), AF_ISO (protocolos ISO), AF_NS(protocolos de Xerox * Network Systems) y AF_IMPLINK (capa de enlace IMP "anfitrin en IMP"). * * El segundo campo (sin_port) es el numero de puerto, en fomato network. * Para pasar del formato que use un SO al network (big-endinan) se * utilizan 2 funciones htonl() y htons(), para unsigned long y unsigned * short respectivamente. Del mismo modo se puede pasar de formato network * al que utilice tu SO con las funciones ntol() y ntos(). * * El tercer campo es una estructura entre la que estara la direccion IP a * la que queremos conectar el socket (concretamente en sin_addr.s_addr * como unsigned long). * * Al cuarto y ultimo campo no le hagais caso ya que es de relleno. * */ bzero( (char*)&direccion,sizeof(direccion)); /* * Rellenamos de ceros la estructura direccion. * */ direccion.sin_family=AF_INET; /* * Como anteriormente dijimos, la familia de direcciones utilizada va a ser * AF_INET. * */ direccion.sin_port=htons(puerto); /* * Como tambien dijimos en sin_port el numero de puerto en formato network, * por eso el uso de la funcion htons(). * */ if ((direccion.sin_addr.s_addr=inet_addr(argv[1]))==-1) { printf("La IP tiene que estar en formato de puntos aaa.bbb.ccc.ddd\n"); exit(1); } /* * En sin_addr.s_addr pondremos la direccion IP en formato unsigned long. En * este caso suponemos que la persona que ejecuta el programa tiene dos * dedos de frente, y a puesto una IP del tipo aaa.bbb.ccc.ddd (formato de * puntos) en el primer argumento. La funcion inet_addr nos devuelve los 32 * bits (formato network, big-endian) correspondientes a la direccion IP * pasada como argumento. Esta funcion devolvera -1 si el argumento no es * una IP en formatro de puntos. * */ s=socket(AF_INET,SOCK_STREAM,0); /* * Con esta funcion lo que hacemos es crear el socket. Dependiendo de los * parametros que le pasemos nos creara un tipo de socket u otro. Elprimer * parametro es el dominio de la comunicacion. Como vamos a crear un * socket orientado internet (o red local) le asignaremos AF_INET. Tambien * mencionar los otros tipos de dominios como AF_UNIX. Tambien los * encontrareis escritos como PF_INET y PF_UNIX pero a fin de cuentas la * definicion de todos ellos es la misma. * * El segundo parametro es el tipo de socket que vamos a crear. Existen * distintos tipos: como SOCK_STREAM (tcp), SOCK_DGRAM (udp), SOCK_RAW * (interfaz directa con ip), SOCK_PACKET (interfaz directa con ethernet) y * alguno mas que por ahora no nos interesan. Como nuestro cliente va a ser * tcp pues pondremos SOCK_STREAM. * * El tercer argumente es el protocolo, que normalmente se usa en la * creacion de sockets del tipo SOCK_RAW y SOCK_PAQUET. En este caso * ponemos 0 para que use el protocolo por defecto. * * El valor devuelto por la funcion socket es el descriptor de fichero (int) * asociado al socket. De esta forma es trivial leer y escribir en el * socket, ya que lo podeis tratar como un fichero. * * write(s,buffer,strlen(buffer)); * read(s,buffer,sizeof(buffer)); * * Dicho esto no resultara complicado hacer un cutre-agente de correo, no? * Estudiad el protocolo POP3 o IMAP que no son ni mucho menos dificlies. * * Ojo los read() son bloqueantes, sino llega nada al socket y haceis un * read(), el programa se quedara esperando indefinidamente a que llegue * algo al socket. Ya veremos en futuros articulos como hacer un socket * no-bloqueante. * */ if (connect(s,(struct sockaddr *)&direccion,sizeof(direccion))==0) { printf("[%i] Encontrada una novia en este puerto\n",puerto); } /* * Esta funcion nos sirve para conectar nuestro socket al socket servidor * que estara escuchando en la direccion Ip y puerto definidos en la * estructura "direccion". * * Esta funcion devuelve 0 si el socket ha sido conectado, en cambio, si * la conexión ha sido rechazada devuelve -1. Este sera nuestro * rudimentario y obsoleto metodo de escaneo. * */ close(s); /* * Cerramos el socket como si se tratase de un archivo. * */ Espero que en el siguiente articulo os pueda presentar de una vez el servidor tcp, el cliente udp y el servidor udp (ya que tendre mas tiempo, no las 24 horas justas que tuve para hacer este articulo). De este modo para el tercer o el cuarto articulo esto se habra puesto mas que interesante. Cualquier: comentario/rectificacion a flames a :b Greets goes to all people how I know and appreciate, and to all the "White Hat Hackers" widespread all over the world. You know how you are, don't you? Saludos :) Zhodiac --------- |Programas| --------- Nota: Este programa ya va por la version 3.0 pero no es plan de meteros en el primer articulo forks, RAWsockets y tecnicas syn de escaneo. Credits: Zhodiac & Galactus Date: Hace mucho, mucho pero que mucho tiempo. ------------ Codigo Fuente --------------------------------------------------- /* Marinero v.1.0 * * Compiles with gcc -o marinero marinero.c * */ # include # include # define PROGRAMA "Marinero" # define VERSION " v1.0 (c) zhodiac@usa.net & galactus@bigfoot.com" void main(int argc, char *argv[]) { struct sockaddr_in direccion; int s; int puerto, pinicial, pfinal; printf("\n%s %s\n",PROGRAMA, VERSION); if (argc <2) { printf("\nUso: %s [ []]\n\n", argv[0]); exit(-1); } pinicial=0; pfinal=65535; if (argc >=3) pinicial=atoi(argv[2]); if (argc >=4) pfinal=atoi(argv[3]); printf("Una novia en cada puerto...\n"); printf("\nBuscando las novias de %s en los puertos[%i..%i]\n", argv[1],pinicial,pfinal); for (puerto=pinicial;puerto<=pfinal;puerto++) { bzero( (char*)&direccion,sizeof(direccion)); direccion.sin_family=AF_INET; direccion.sin_port=htons(puerto); if ((direccion.sin_addr.s_addr=inet_addr(argv[1]))==-1) { printf("La IP tiene que estar en formato de puntos (aaa.bbb.ccc.ddd)\n"); exit(1); } s=socket(AF_INET,SOCK_STREAM,0); if (connect(s,(struct sockaddr*)&direccion,sizeof(direccion))==0) { printf("[%i] Encontrada una novia en este puerto\n",puerto); } close(s); } } ------------ FIN ------------------------------------------------------------- <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ < EL LECTOR OPINA > ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Como siempre decimos no envieis cosas que no hayas escrito vosotros diciendo que son vuestras, ya que tarde o temprano la gente se da cuenta de lo que falso que eres si lo haces!!! Por otro lado - J.J.F. / Hackers Team - no puede responsabilizarse de la mala fe de esta gente, lo unico que podemos decir es que son unos indeseables. Si no sabes que escribir, pues no escribas nada, mejor no decir nada que hacer el ridiculo. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> HOlas!! Pues veamos. Hace ya algunas semanas que termine la traduccion de los archivos de ayuda de John the Ripper, pero la unica condicion que me puso Solar Designer (el autor) fue que fuera un texto libre y que intentara distribuirla en el maximo numero de sitios posibles. Por ahora, y de los sistios importantes, SET ya ha aceptado a ponerla, aparte de algunas paginas personales que he encontrado. Pues eso ¨Os interesa? un saludo cafo <------> [ Claro, envianoslo y lo ponemos en la seccion de FTP. Leete el FAQ. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Holas! Pues nada, comentar que el programilla ese que comentais para windous, tiene una especie de an logos suyos en linux: En linux tienes dos opciones (que yo sepa) para poder encriptar directorios: a) Usar CFS (Criptographif File System o algo as¡n) que b sicamente lo que hace es encriptar un directorio y si quieres montarlo, has de desencriptarlo y montarlo por NFS, o algo as¡n. Era un chow parecido. b) Parchear el kernel y el mount para soportar filesystems encriptados. Esta es la opci¢n que me parece m s mejor, puesto que aqu¡ lo que hacemos es que al hacer un fs, podemos decirle que este use encriptaci¢n de varios tipos (si no recuerdo mal creo que eran : la cutre XOR, DES, IDEA ) de forma que al montarlo tengas que decirle al mount que est  encriptado, y pasarle la llave para que desencripte ...... Este £ltimo tiene la ventaja de que puedes encriptar una partici¢n, un floppy, amos, lo que quieras, mientras sea un FS entero .. Y por supuesto, todo ello totalmente open source, con el c¢digo fuente disponible. Bueno, que eso es lo que quer¡a comentar. No he probado (aun) ninguno de los dos , m s que nada por falta de tiempo, y todo lo que pongo lo hago de memoria, por lo que puede que me deje cosas, o ponga mal otras. Dicho de otra forma: es tu responsabilidad si te lo crees todo sin comprobarlo :) See you ... Dr Slump OiOiO! <------> [ Pues ya sabeis gente ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> me gusta mucho su pagina, quiero pedirles un favor, necesito saber como violo las claves de seguridad de los archivos de microsoft office (word y excel ) , tengo un archivo con clave y necesitamos abrirlo, me pueden e scribir a : mialca@xxxxxxxxxxxxxx, si hay que bajar algun software, me podrian indicar donde esta. muchas gracias, amigos Miguel <------> [ Existen programas para ello, buscalos por Inet. http://www.kriptopolis.com ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola mi nombre es alfredo, soy nuevo en todo esto de hackers pero quiero aprender a ser un buen hacker solo queria preguntar si me por favor me podrian enviar un mail diciendome lo basico de como hackear paginas web o algunas otras cosas mi e-mail es pikin@xxxxxxxxxxxxxx Chau ATTE. ALfredo <------> [ Leete este ezine con atencion!! ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola amigos del JJF team, soy Roberto, y les escribo desde M‚xico. Estoy estudiando Ingenier¡a en Sistemas Electr¢nicos, en el Tec de Monterrey. (la mejor del pa¡s, a lo que ingenier¡a concierne). Siempre me ha llamado la atenc¡¢n todo lo referente a la electr¢nica, software, hardware. etc.; pero ahora estoy m s interesado en el hacking. Saben hace poco en una cuenta de starmedia en un chat algun hacker se pirateo mi login y mi pssword y entro a mi cuenta, yo me di cuenta porque vi dos veces mi nombre en un chat, le reclame y se molesto y dejo trabada mi m kina, y es por eso que quiero aprender hacking, no me vayan a malinterpretar, lo que pasa es que: es conociendo como trabajan ustedes ( y ojala que yo tambi‚n),sabre cual es la mejor opci¢n para protegerme. Apenas estoy entrando de lleno a mi carrera, pero algo en que se trabajar es en C++. Es un gran compilador. Quisiera aprender unix, ya que dispongo de una cuenta de telnet, por parte del campus. Bueno esto es todo y sigan trabajando, su p gina est  ahora m s chingona.!! Y gracias a p ginas tan buenas como las de ustedes es que uno puede aprender Una pregunta ¨qu‚ es el irc? <------> [ Ya hemos dicho varias veces que no necesitar ser Hacker para protegerte de los indeseables, solamente ahi que tomar ciertas medidas de seguridad. IRC es Internet Relay Chat, el metodo preferido para chatear (hablar) por Internet. Un servicio de dialogo simplemente. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> amigos del jjf, les vuelvo a molestar. Quisiera saber si alguno de vosotros me pudiera pasar el C, es que tuve que volver a instalar el windows y no tengo discos de instalaci¢n. De antemano gracias. rc. <------> [ Leete el FAQ. Existe compiladores C gratis pillatelos. Nuestro consejo es que busques el DJGPP. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Que tal desde los saludo desde Me‚xico. Quiero felicitarlos por que tienen un e-zine chidisimo y aparte espero que me contest‚n este mail a mi direcci¢n. Yo soy un wannabe que se dedica a pasear por todos los sitios relacionados con el hacking en Icq y pr cticamente con todos los tipos de hacking menos el IRC menos yo soy de los que opinan como la mayor¡a de la gente a la que le gusta el hacking debe de haber acceso libre a TODA la informaci¢n en internet. Yo tengo un peque¤o problemilla la computadora donde tengo internernet es de mi pap  y entonces no puedo usar mucho internet por que me rega¤a bien cabr¢n y por eso no aprendo sobre el hacking tan r pido como algunos de mis "amigos". Adem s mi jefe solo tiene windoze i eso me caga por que no me deja (mi jefe) ponerle otros sisitemas operativos y programas tengo que ponerles a los programas passwords y ocultarlos. Ah por poco se me olvida ay un guey en mi escuela que solo se dedica a nukear a lo pendejo no creeen que corre mucho riesgo si no conoce a qui‚n va a nukear por ejemplo: Si nukea a un hacker experimentado (lo que el no es ya que solo es un wanabe como yo) lo podr¡a practicamente aniquilar y borrarle toda su pc o cualquier chingadera no???? Bueno una £ltima pregunta ¨Creen que un tipo como de 13 a¤os pueda borrar a alguien del registro civil? Ya que eso dice un guey que conozco adem s dice que aprendi¢ a programar por si solo. Espero que me conteste n pronto Les escribire muy pronto un wannabe mexicano emilla la computadora donde tengo internernet es de mi pap  y entonces no puedo usar mucho internet por que me rega¤a bien cabr¢n y por eso no aprendo sobre el hacking tan r pido como algunos de mis "amigos". Adem s mi jefe solo tiene windoze i eso me caga por que no me deja (mi jefe) ponerle otros sisitemas operativos y programas tengo que ponerles a los programas passwords y ocultarlos. P.D. No conocen a alg£n hacker por aqu¡ por m‚xico. Sergio Me Cagas <------> [ El IRC este lleno de pardillos y ahi que ir con cierto cuidado. Con un nuke no te borran nada de nada. Y sobre el chaval de 13, pues si tiene acceso al ordenador pues se puede hacer pero es poco probable. Claro que se puede aprender a programar por si solo, incluso en muchas ocasiones es lo recomendado. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> como estas quisiera que me mandes algun archivo ensenandome a hacer hacker te admiro Toto <------> [ Leete el FAQ y este ezine a fondo!! ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Primero que nada, un saludo desde URUGUAY para todo el stafff de JJF, una de las mejores publicaciones under en espa¤ol, y a todos los hermanos espa¤oles en gral. Les escribo para contarles que hace un largo tiempo que decidi meterme m s en serio en esto del hacking, y cuando lo hice, me encontr‚ con que el hacking en uruguay est  increiblemnte adelantado (para lo que yo esperaba), y todos los dias conozco a gente con conocimientos muy avanzados en el tema, pero falta mucha organizaci¢n... Los hackers estudian todos por separado, o en muy peque¤os grupos que no se inter-relacionan entre s¡, por eso, me propuse empezar a hacer reuniones, y cosas por el estilo, empezando por una p gina web, que sirva como punto de encuentro. Pero claro, para eso, necesito algo de ayuda para difundir la noticia, por eso les pido si pueden publicar este mail en su ezine =) Se que es una epoca complicada, por los examenes que muchos tenemos, pero, por lo menos, manden un mail para saber que podemos contar con ustedes, aunque sean newbies, por lo menos para saber si est n interesados! En cuanto a la p gina, necesitariamos ayuda con material y tutoriales de C,Assambler,Linux,y passwords de tarifas planas de netgate(mejor 56k!), mutired, compuserve, montevideo, o cualquiera que sirva!(jeje), etc... Y dem s est  decir, que esto no se ve limitado a limites geogr ficos, cualquiera que le interese, ya sea en lo de las reuniones, o simplemente para darnos una mano con la p gina(que ser¡a MUY bienvenida), manden un mail a: jajanarf@hotmail.com ­A ver si nos empezamos a mover un poquito! PD: Y a ver si se dejan de JODER todos esos LAMERS de MIERDA que se auto etiquetan como hackers por todas partes, y despu‚s, en la intimidad, mandan e-mails a ezines dicendo "¨me ense¤as a ser hacker?"... POR FAVOR!!!! ya es hora de crecer, y valerse por sus medios, no puede ser que quieran ser hackers, y le tengan FOBIA a leer los manuales de Linux (o directamente, a instalarlo!), y ni hablar de aprender a programar, eso es pecado!... Yo a estas alturas ya puedo decir que soy hacker, pero no me ando autoetiquetando como uno, lo unico que quer¡a era aprender, busque textos, lei, y en una tarde, instale el linux y lo configur‚, sin pedirle ayuda a nadie... pero no me mal entiendan, yo no digo que pedir ayuda est  mal, solo digo que se deben valer por sus medios, los e-zines son para aprender, para afilar sus tenedores, no para que les den de comer con cuachara en la boca!!! (ellos saben de que hablo!) Arriba los que llegaron a ser hackers despu‚s de querer aprender, y a los imbeciles que quieren ser hackers porque la pelicula hackers les pareci¢ fashion, que se queden jugando a joder a gente inocente con su Netbus. <------> [ Pues ya sabeis lectores enviad todo lo que podais al mail y ayudad al hacking Uruguayo!! Suerte ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> hola los saludo amigos la verdad es que encuentro su pagina increible es sencilla e impresionante y eso me gusto mucho yo soy de chile y ustedes son una inspiracionpara mi la verdad es que me impresionan y me gustaria a llegar a ser un gran hacker como ustedes por favor respondanme eso me alentaria mucho ya que el hacking en chile es muy pobre pero somos pocos los que sabemos algo.. el mail me lo mandan a xardon@xxxxxxxxxxxxxx chao gracias... <------> [ Cualquiera puede ser como nosotros simplemente debe ser curioso y con muchas ganas de trabajar duro!! ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola: Su nueva Web esta genial..... realmente, me gustaria que ya este funcionanado al 100% pero para ser el primer mes esta super bien, una pregunta.... como se usa una llave publica, en que casos...espero que me respondan pronto.... gracais Nestor <------> [ Thx y nosotros tb queremos ver el website mas completo ;-) pero poco a poco lo iremos haciendo, despacio pero bien es nuestra filosofia. Una llave Publica es lo que debes distribuir a tus amigos para que te puedan enviar mail o ficheros encriptados, es muy sencillo. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola soy pachin de peru me interesa todo lo que he visto en su web, voy a participar y espero algun dia me consideren parte de tan selecto grupo. suerte <------> [ Participar ???? a que te refieres ?? Pues lo de unirte a nosotros lo tienes muy dificil, leete el FAQ. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> hola mi nombre es DaveMust. quiero que por favor me den nombre de libros para poder hacerme hacker me gustaria que me den una lista de crackeadores. yo poseo algunos pero no los se usar :portscan, awcrack, passman, ami. desde ya muchas gracias espero su respuesta. <------> [ Para libros, mejor busca informacion en Inet y para crackeadores pasate por nuestro FTP. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Primero los saludo mi nombre es felipe chang soy un principiante en esto quisiera saber si de alguna forma me podr¡an ense¤ar soy de guayaquil-ecuador saludos Felipe Chang Mendoza <------> [ Pues claro, lee este ezine y todo lo que puedas, investiga, descubre, etc... Depende de ti ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Podrian ayudarme quisiera aprender a ser Hacker saludos Felipe Chang guayaquil-ecuador <------> [ Hhhhummmm ya te hemos dicho la "formula secreta". ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Me gustaria ser mimbro que tengo que hacer para eso Respondame al gioarg@xxxxxxxxxxxxxx <------> [ Lo primero seria leer nuestro FAQ con MUCHA ATENCION ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> I have de-encrypted the RC5 Questions to Dynamo78@xxxxxxxxxxxxxx:-)-: Saaay Hello to Cauchy (math...) U konw... <------> [ What ? ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Can u put some info about Daemons and port surfing in your E-? See ya! Nice to meet ya! Cyber-PAL. I just want to share info. <------> [ Read the ezine again. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> HOLA SALUDOS A TODOS MANTENGAN EL BUEN TRABAJO SI NECESITAN AYUDA COLABORACION O PREGUNTAS DE LOS HAKERS DE PUERTO RICO ME PUEDEN CONTACTAR SALUDOS A TODOS Y MANTENGAN AL BUEN TRABAJO QUE EL MUNDO Y TODO LO QUE HAY EN EL SEA LIBRE SALUDOS DESDE PUERTO RICO SINSE <------> [ Oki :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Che locos soy de argentina envienme ayuda o todo lo posible sobre el netbus gracias mi email es martinzalazar@xxxxxxxxxxxxxx cualquier cosa pidanla <------> [ Paseate por nuestra seccion de FTP. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola: He encontrado tu p gina sobre detecci¢n de intrusos. Me parece estupenda. Te escribo el mail para decirte que tengo una traducci¢n del "COMO" Seguridad en Linux, por si te puede interesar. Evidentemente est  enfocado a Linux, pero tambi‚n es v lido para otro sistema Unix. Despu‚s de ofrecerte algo, ahora te pido. ¨Sabes donde conseguir informaci¢n en castellano sobre los est ndares de seguridad? B1, c2, ... Un saludo -- n§ registro: 75339 http://www.arrakis.es/~pfabrega basura > /dev/null <------> [ Pues ahi mucha informacion sobre eso, tienes varios libros y web's en espa¤ol. A. Ribagorda Garnacho \ A. Calvo Orra Seguridad en Unix, Sistemas abiertos e Internet. M. Angel Gallardo Ortiz / Editorial Parainfo, 1996. Aunque existen muchos mas, es cuestion de buscar ;-) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Gracias por adelantado... Me guataria haceros unas preguntas: - He pirateado una cuenta y me gustaria saber si mi victima puede darse cuenta, y si timofonica puede rastrear esa llamada, ¨como? - Corregidme si me equivoco pero alguna vez habeis hablado de los archivos de registro de los servidores ".log". ¨Podriais informarme?, ¨Como se puede acceder a esos archivos?, o en su defecto ser¡a un estupendo articulo... - ¨Tb podrias informarme o hacer un arcticulo sobre el carding? <------> [ Claro que puede darse cuenta. Telefonica logicamente puede rastear llamadas. Sobre log hemos tocado algo si, te sugerimos que vuelvas a mirar los numeros anteriores. Por ahora ningun miembro de - J.J.F. / Hackers Team - escribira algo sobre Carding, pero si algun lector esta interesado pues ya sabe. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> que onda: Tengo el so ventanukos, pero gracias al telnet puedo ejecutar el aix de ibm. Necesito su ayuda, ya tengo un login y un password, pero cuando trato de hacer algun telnet no puedo, tampoco un ftp, sale un peque¤o di logo ke me dice : acces denied. o algo parecido. necesito buscar otra cuenta? <------> [ Tu que crees ? ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Saludos, A trav‚s de una lista de correo sobre seguridad me enter‚ de la existencia de vuestra p gina, fui a visitarla y me baje el Journal y algunos .zip del ftp .../Novell, y...: Panda Antivirus Virus: Getit.754 dentro de: C:\Windows\Temporary Internet Files\cache4\thiefnov.zip en GETIT.COM Informaci¢n: Infecta = COM Caracteristicas = Residente Tama¤o = 754 Fecha = Oct. 1997 Desinfecci¢n posible = NO Parece pues que el virus viene de getit.zip o de thiefnov.zip, o de ambos. Los baj‚ pero no se copiaron al directorio en que estaba guardando todo. ¨Se combinaron para formar un virus?. No lo abr¡. Se que vosotros solo habeis puesto enlaces a http://members.xoom.com/jjf_ftp/hack/novell/thiefnov.zip y .../getit.zip y que lo desconoceis. El Panda Antivirus no lo desinfecta. ¨Alguna idea?, ¨alguna ayuda?, ¨conoceis el virus?, ¨que hace?, ¨como desinfectarlo?. Os agradecer¡a mucho vuestra ayuda. Tr‚veris Linux SuSE 5.1 Kernel 2.0.33 [Cuando termine de configurarlo todo; ;-)] <------> [ Vaya, pues lo sentimos y ya corregiremos el error. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Sinceramente les pido ayuda en este momento por que acaba de entrar un hacker a mi sistema, primero dijo hacker jode a peque¤o lammer, despues dijo hahahaha y despues dijo vamos di algo y se abrio una ventana de chat, yo dije como hiciste eso , y el me dijo todavia no he hecho nada y me borro todos los documentos menos mal que yo los habia guardado en un diskette por que si no hubiera perdido todo un mes de trabajo duro ya que estoy haciendo mi tesis. mI pregunta es como puedo evitar que vuelvban a entrar, como puedo detectar de donde se conecto y como hago yo para conectarme a una maquina con windows 98 como lo hizo el sin ser detectado. expliquenmelo por favor por que ya estoy harto de ser siempre la victima. mi e-mail es wakof@xxxxxxxxxxxxxx Amigo de la noche. <------> [ Seguramente tienes instalado el BO o el Netbus en tu maquina, asi es como ha entrado el pirata en NINGUN CASO HACKER, debes usar alguna herramienta que te permita borralo, como esta: http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Ok, estoy dispuesto a ayudarlos a lo del JJF crack RC5 pero necesito saber en lenguaje mas natural que es en realidad, osea de que se trata ya que yo trabajo en un centro de mantenimiento de computadoras y recibimos diariamente por lo menos 12 computadoras conectadas a internet nuestro servicio es muy barato por eso es que tenemos muchos clientes pero de todas formas no me atrevo a instalar en una computadora ajena algo que no se que da¤os pueda causar. En si mi pregunta es de que se trata todo eso de crack RC5. les agradesco una pronta respuesta. se despide just a friend. Antonio Guevara. <------> [ El RC5 no causa ningun tipo de da¤o al sistema, en nuestra pagina sobre el tema y en el numero anterior encontraras la informacion que quieres saber sobre el RC5. Byes y suerte :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> hi how r u? Jose Julian Buda <------> [ Fine thx. Why ? ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> hola, en mando este mail para felicitaros por la estupenda revista q estais llevando adelante, q yo pienso q es 100 veces mejor q SET, ya q lo q no he aprendido SET en los 12 primeros numeros (mucha tela para no poder sacar nada en claro) lo he aprendido en vuestro primer numero, por eso me gustaria q continuarais asi... les paso la revista a todos los amigos q conoces del tema y les ha parecido genial :)) espero q esta carta no kede entre otras tantas de felicitacion por el gran trabajo q haceis... tb tengo un amigo hacker q espero q a ver si me da algunas clases particulares del tema y asi poder escribir algun articulillo en la revista. Por ultimo preguntar cual es la diferencia exactamente entre un gusano y un virus q mas o menos lo entiendo, pero no lo tengo del todo claro. Saludos de divo_crash y ragnar_blackmane. <------> [ Thx pero nosotros no decimos que nosotros seamos peor o mejor, simplemente somos otro ezine, y el ezine es solo una peque¤a parte de - J.J.F. / Hackers Team -. La diferencia entre un virus es que infecta ficheros para viajar de ordenador a ordenador, un gusano es un programa dise¤ado para infectar ordenadores usando las redes de telecomunicaciones. Aunque hoy en dia estan surgiendo nuevos engendros que estan cambiando el panaroma virico. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ¨proteccion? y como soltarse el bo 1§ Buscarlo en el registro del windows y eliminarlo (busca C:/windows/system/.exe y elimina todo donde salga). Despues borra el server de win/system/.exe. 2§ Monta lal particion en la que tengas el windows en el linux y eliminalo desde alli (no se puede ni desde msdos ni desde windows) 3§ Pillate tu cliente de bo y ponte una clave (como por ejemplo me "me cago en tu puta madre, si la tuya, hijo de puta, si tu el ke me lo metio (ke fui yo mismo el gilipollas ke ejecuto el server pero por echar la culpa a alguien)) 4§ Pilla un programa de proteccion contra el bo (ahora no me akuerdo de ninguno pero si buscais en el altavista mismo encontrareis un gebazo). 5§ No ejecutes ningun programa "sin icono" ( bo server no lo tiene pero si no te fias de lo ke te mandan esta es una buena opcion) 6§ Sigue el consejo de tu mama y no te ajuten con desconocidos (mas de un "amigo" me lo ha intentado colar") 7§ Inventate tu este ke no tengo ni zorra de mas. Podria currarme esto mucho mas pero no tengo ganas, asi ke si alguien kiere hacerlo y ponerlo paso a paso ke lo haga y se apunte to el merito de este doc Por favor, no digais nada de mi (ni nick ni direccion de email ni na) Por supuesto no son todas las ideas mias (pero si 5 de ellas) <------> [ Pues aqui teneis el remedio contra el BO :) ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola amigos,espero se encuentren bien, mi razon por la cual les envio este e-mail es por que tengo problemas con la seguridad de computadora, ya que en varias ocaciones se han metido y manipulan la informacion de mi computadora, soy tecnico en informatica y quisiera saber como proteger mis sistemas, si me pueden ayudar se los agradeceria muchisimo. Por mi parte es todo GRacias Jesus Chavez CD. Juarez Chih. Mexico <------> [ Pues primero no sabemos que s.o. usas, no nos proporcionas ningun tipo de informacion para hacernos una idea. Lo unico que podemos decirte es que leas este ezine y pases por el website a ver si ves algo que te pueda servir. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Hola, me gusta mucho la investigaci•n en software, pero se muy poco de programaci•n me gustara que alguien me ense¤ase aunque sea algunos trucos o al menos donde encontrarlos, mi e-mail es........ xalez20@xxxxxxxxxxxxxx <------> [ Para programar existe una cantidad de informacion brutal, tiene miles de libros y ademas por Internet millones de web dedicados a la programacion, es cuestion de buscar lo que te interese. ] <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> <------> <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ------------------------ - NOTICIAS UNDERGROUND - ------------------------ - J.J.F. / HACKERS TEAM - <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> SE APROXIMA UNA VACUNA CONTRA LOS HACKERS. Feb. 05, 1999 (InternetWeek) -- Mediante Buffer Overflow es como muchos hackers ganan acceso en los servidores de las empresas. Encuentran una fallo en un sistema y despues insertan el codigo que les permite enga¤ar al sistema para que les de privilegios de root. La compa¤ia Memco Software Ltd. quieren parar esto. Recientemente esta compa¤ia de software saco al mercado una linea de productos de deteccion de intrusos que soportan una nueva tecnologia llamada Stack Overflow Protection (STOP), que provee a las compa¤ias de una capa extra de defensa contra ataques externos. Esta gama de productos, Secured, protegen desde servidores web, de correo y firewalls. Actualmente, los encargados de TI tiene que estar constantemente revisando los avisos del CERT y otras organizaciones, aplicando los parches en sus sistemas para prevenir ataques buffer overflow. Pero en estos dias los usuarios dicen que quieren ser mas proactivos. "No queremos estar revisando los avisos del CERT" dice Presley Acuna, director de tecnologia de Sakura Global Capital, un banco. Su compa¤ia esta usando Secured para el correo para proteger el servidor de mail. Esta seguridad evitara incidentes como el que hace recientemente que una compa¤ia rival envio una cantidad brutal de mail contra el servidor de Sakura (spamm), que bloquo el servidor de Sakura y los usuarios no pudieron recibir su correo. La tecnologia STOP previene contra importantes fallos porque puede colocar la pila del sistema en una area donde el hacker no puede conseguir root, dice Acuna. STOP basicamente situa la direccion de memoria en un area inpredecible, dice Eli Singer, Presidente de Memco. STOP funciona en conjuncion con Memco Dynamic Security Extension, que intercepta sospechosas actividades o accesos indevidos a los servidores. Estas dos tecnologias dan a los encargados de TI "una vacuna contra el tipico resfriado", dice Singer. Seguridad Rapida Con el crecimiento de los ataques en servidores web, como el recientemente ataque que dejo KO al servidor de la CIA, los encargados de TI estan buscando herramientas de seguridad que puedan ser instaladas facilmente, dice Chris O'Hara, un encargado de la seguridad en PriceWaterHouseCoopers. La nueva linea Secured para Internet consiste en un Secured servidor web, un Secured servidor mail y Secured para Firewalls. Este producto corre en las plataformas HP-UX, Sun Solaris y Windows NT. Cada licencia por servidor cuesta $1995. -- Prevencion de Intrusos La linea de productos Secured de Memco consta de: Secured para servidores web. -Para servidores Netscape y Apache. -Previene que se pueda apagar el servidor web. -Protege el contenido de las paginas locales. Secured para servidores de mail. -Para Sendmail. -Previene de ataques al sendmail. Secured para Firewalls -Para comprobar el Point Firewall-1 -Previene de que se puega apagar el firewall. -Protege la configuracion y los logs. Plataforma que soporta -Sun Solaris, HP-UX, Windows NT Precio -$1995 para cada licencia por servidor. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> UN CHICO ISRAELI DE 14 A¤OS TUMBA UN SERVIDOR DE SADDAM. Un colegial israelita se ha convertido en heroe nacional despues de dejar fuera de combate un servidor del gobierno Iraqui. Nir Zigdon, 14, natural de Tel Aviv, dice: "Contenia mentiras sobre los EE.UU., Gran Breta¤a e Israel, y muchos comentarios contra los judios." El descrubrio el servidor en una revista israelita, PC-Media, despues creo un virus informatico y lo envio por mail al servidor. "Me supuse de que si Israel tiene miedo de asesinar a Saddam Hussein, por lo menos podria intentar destrozar este servidor." dice Nir. "Con la ayuda de un software especial localize la situacion geografica del servidor, en uno de los estados del Golfo." "En el mensaje del mail, me declaraba como un Palestino admirador de Saddam quien havia creado un virus capaz de atacar servidores Israelitas. Esto les persuadio de abrir el mensaje y ejecutar el fichero." "Unas horas mas tarde de que el servidor ya estuviera destrozado. Recibi un mail de respuesta del administrador del servidor, Fayiz, que me decia: 'vete al infierno'." Este servidor no se ha vuelto a poner on-line y se ha puesto otro en su defecto www.arabia.com, un periodico Arabe escrito en Ingles con un punto de vista mas moderado. Desde entonces, y varias apariciones en la television Israelita, Nir ha recibido cientos de llamadas telefonicas de Israelitas felicitando por su trabajo. Israel tiene una de las industrias informaticas mas modernas del mundo, la segunda en sofistificacion detras de Silicon Valley en California. Muchos tienen empresas a lo largo de la region costera entre Haifa y Herzliya, conocido como "Silicon Wadi". Nir ya trabaja en una de estas compa¤ias, Cellcom, despues del colegio controla a 30 empleados, todos mayores que el, desarrollando software de Internet que no tenga fallos y virus. Nir, que maneja ordenadores desde los cuatro a¤os y escribio su primer virus a los diez, es parte de una nueva generacion de informaticos protegidos Israelitas. Este "Internet Underground" ya ha identificado y destruido varios servidores, neo-Nazis, de pornografia infantil y anti-Israel. Pero Nir esta lejos de sentirse un "hacktivista" que le esta conviertiendo esta experiencia. El ultimo a¤o, el FBI organizo una busqueda a nivel mundial para encontar al culpable del hackeo del sistema informatico del Pentagono. El cual fue realizado por Ehud Tenenbaum, de 18 a¤os, operando desde casa de sus padres en Israel. Usando el sobrenombre de "The Analyser", Tenenbaum tambien hackeo el parlamento Israeli, el centro de submarinos de la marina amricana y la Nasa. Pero al contrario que Tenenbaum, Zir dice que el nunca atacaria instituciones de paises aliados. Pero dice que esta preparando una operacion contra el correo de grupos neo-Nazis. SUNDAY TELEGRAPH 07/02/1999 P26 <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> JAPON - EL PARAISO DE LOS HACKERS. 06/02/99 By CHESTER DAWSON TOKYO (AP) -- En algun lugar screto en Tokyo, docenas de especialistas en criptologia y medios electronicos en breve trabajaran duramente patrullando el cyberespacio. Se apertura se estima en Julio, el nuevo cuartel general de la Agencia Nacional de Policia encargada de delitos informaticos "cyber-cop" analizando se¤ales sobre seguridad informatica debido al creciente uso en Japon de la revolucion online. Por el momento el delito informatico en Japon es muy bajo al contrario que en EE.UU., se han dado algunos casos de delitos relacionados con el uso de ordenadores y las autoridades se han concenciado de ello. La crecida no es ninguna sorpresa -- legalmente, Japon es el paraiso de los Hackers. Romper la seguridad de un ordenador no esta considerado un crimen en Japon, lo cual les separa de otros paises industrializados. Los Hackers son libres de pillar los datos sensitivos almacenados en mainframes siempre y cuando no los destruyan o vendan. "Nosotros nos hemos despistado en esta area al contrario que otros paises," dice Kei Hata, un miembro del Parlamento el cual sirve de abogado en el comite de la policia de Internet. "Es un problema que tiene que ser manejado rapidamente." Preocupados por el caos potencial generado en Tokyo por los ordenadores, y el borrador de la nueva legislacion contra el acceso sin autorizacion. Hay una cuenta pendiente mandada al parlamento, la cual termina en Junio. El movimiento viene de Washington para parar internacionalmente el crimen en el ciberespacio e impedir que Japon abuse de este privilegio, la transmision de pornografia infantil, e incluso veneno que se vende en web sites relacionadas con el suicidio. El problema todavia es relativamente nuevo en Japon En 1997, el numero de crimenes relacionados con tecnologia, conocidos por la policia japonesa, paso de 178 el a¤o pasado hasta 263, y solo 32 en 1993. Todavia, una reciente encuesta, mostro que solo 4% de las compa¤ias y universidades denunciaron casos de acceso no autorizado en sus sistemas bastante serios, incluso haber podido causar da¤os en sus sistemas. En comparacion el Instituto de Seguridad Informatica de San Francisco y el FBI encontraron que el 64% de 520 corporaciones americanas, agencias de gobierno, instituciones financieras y universidades respondieron a una encuesta en 1998, en la cul, por lo menos habian tenido una violacion en su seguridad en los previos 12 meses. Mas de un 70% sufrieron perdidas financieras. La policia japonesa sospecha que un gran numero de crimenes informaticos es mucho mas alto que los conocidos oficialmente, y que muchas empresas se guardan sus fallos de seguridad para no ser desprestigiadas. Muchas compa¤ias evitan su asociacion a sindicatos del crimen, como por ejemplo los "Yakuza". "Los Yakuza se han adentrado de este campo," dijo Shunichi Kawabe, un oficial the la NPA. "Muchos estan muy interesados en hacer dinero en este tipo de negocios." Agentes de ventas que trafican con armas, web sites pornograficos, y distribucion de fraude financiero estan entre areas bajo vigilancia. Un hacker entro dentro de una red propiedad de la Univerisdad de Hokkaido, en el norte del Japon y ganando acceso y consiguiendo unas 1000 cuentas entre estudiantes y empleados. La universidad desconecto su red el mes pasado, y silencio el caso. Japon esta planeando impatir cursos de informatica entre sus agentes de policia, pero las autoridades creen que todavia estan muy lejos de adquirir el nivel tecnico que los de EEUU. Las buenas notocias para la policia japonesa es que los hackers japoneses todavia estan muy detras de sus homologos americanos. "Los cibercriminales domesticos todavia todavia no tienen el suficiente nivel tecnico ni conocimiento," dijo Kawabe. <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ <ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ> Bueno, pues aqui acaba otro de vuestro/nuestro ezine y que esperamos que os haya gustado. Logicamente no sabemos cuando saldra el siguiente numero, si es que sale ;-) pero seguro que lo hara. Como ya os hemos dicho millones de veces, a ver si os animais y nos enviais articulos!!! vale de todo siempre y cuando no sea gore, terrorismo o anarkia. SSSIII, aceptamos articulos de programacion y temas relacionados con la tecnologia, por una simple razon, a un hacker se interesa la tecnologia y su uso pero NUNCA por como explotar los fallos de un servidor para robar el correo o vete a saber que otra maldad!!! Pues lo dicho, no te olvides te pasar a menudo por el website para que veas las cosillas que vamos sacando y nuestras fotos XDDD Bueno, pues para cualquier comentario, duda, critica, escribe a la siguiente dirrecion: team@jjf.org ADIOS Y HASTA EL SIGUIENTE NUMERO!!! - J.J.F. / HACKERS TEAM - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=