home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / jjf / jjf008.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  155.9 KB  |  3,448 lines

  1.              
  2.                         ╔────────────────────────────╗
  3.                         │                  ┌──────┐  │
  4.                         │                  │██████│  │
  5.                         │           ┌──────┤██┌───┘  │
  6.                         │    ┌──────┤██████│██└─┐    │
  7.                         │    │██████├─┐██┌─┤████│    │
  8.                         │    └─┐██┌─┴┐│██│J│██┌─┘    │
  9.                         │  ┌──┐│██│██└┘██│J│██│      │  
  10.                         │  │██└┘██│██████│F├──┘      │  
  11.                         │  │██████├──────┴─┘         │  
  12.                         │  └──────┘                  │  
  13.                         │   H A C K E R S  T E A M   │  
  14.                         │       J O U R N A L        │  
  15.                         ╠────────────────────────────╣        
  16.                         │     VOL. #2, Nº8, 1999.    │ 
  17.                         ╚────────────────────────────╝
  18.  
  19.            Of breaking into a computer:" The first time it's a hack.
  20.                          The second time it's a crime."
  21.                                                          Billsf.
  22.  
  23. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  24.  
  25.   Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
  26.         de la informacion aqui expuesta y tampoco tiene que estar
  27.         de acuerdo con lo que sus colaboradores opinen.
  28.         Tampoco esperamos que la gente use la informacion aqui expuesta
  29.         para hacer daño ya que tan solo es con fines didacticos.
  30.  
  31.   Recomendado el uso del editor del MS-DOS.
  32.  
  33. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=          
  34.  
  35.   #CURRENT MEMBERS :
  36.  
  37.   - CONDE VAMPIRO     - CODER  H/P/V    EDITOR
  38.   - MAC CRACK         - CODER  C/P      WEBMASTER
  39.   - ELEKTRO           -        H/P      ADMIN
  40.   - TASSLEHOFF        - CODER  H        CO-WEBMASTER
  41.   - Dr BINIX          - CODER  H/P/V    ADMIN
  42.  
  43.   #WEB OFICIAL :
  44.  
  45.   - http://www.jjf.org
  46.  
  47.   #CANAL OFICIAL EN IRC-HISPANO :
  48.  
  49.   - #JJF
  50.  
  51.   #E-MAIL OFICIAL :
  52.  
  53.   - team@jjf.org
  54.  
  55.   #LLAVE PGP OFICIAL :
  56.      
  57.   -----BEGIN PGP PUBLIC KEY BLOCK-----
  58.    - J.J.F. / Hackers Team -
  59.       http://www.jjf.org
  60.   Version: PGPfreeware 5.5.3i
  61.  
  62.   mQGiBDZqHkERBAD4s9uK0aNWwmeJH6f0FMiZKgH9S/cny5vhhKwbNuNSoPxEip2g
  63.   +GNkBB0yCf/sSSdiwZBxrTk3IYzuZwF3LbdZPoimkKKxiGHX0s6kZ0zCT5/1kdQz
  64.   FSFEx/fN6gBBPMZAIjgbYF0K7p5aixWe1CyWiowgmy30Cb8t1rn3+q+nNwCg//A8
  65.   N+74OrsDv1gc6eonMjAibB8D/RxTG9Afr8ORnc6lN0nuXP1kVLZ+nPDjMnL5P0os
  66.   e8IDLe3kFnp8lwSYjgE5nGT0w5tzmjJV1DSTkHacUvVH2lio4JbJ0w7ylfonW9C6
  67.   aqjkV+lU45tFffP4iO+wM6/kSrxuQPROvDElWoYEZUWwRqpZZSaPM7Iw8wPeaR9M
  68.   oT3oA/wK1bwpQlXK7rH0dG0DDUcgy3/pTX2DAmdAyIAmuU526VNBmGIODJDdDHCC
  69.   mSTsxVhtDheTp8mBqwWt8TWTRfeKg1Ccm/mL7+oQI5TLPrS4msWfTsMTjQruFCAq
  70.   p5SBcLvBZ9pPR4KjAzWf5kSVE/cLuP7Jj4f7HnFOqAw4y/ev57QoLSBKLkouRi4g
  71.   LyBIYWNrZXJzIFRlYW0gLSA8dGVhbUBqamYub3JnPokASwQQEQIACwUCNmoeQQQL
  72.   AwIBAAoJEOhzSELU8x87xCIAoLNY3rnGqxkDm970wixwOVH4H1rAAKCZsi8jqCco
  73.   bjTOzvPesvCYwBhEM7QbRHIgQmluaXggPGRyX2Jpbml4QGpqZi5vcmc+iQBLBBAR
  74.   AgALBQI2ah5lBAsDAgEACgkQ6HNIQtTzHzt74gCaAuhdloIMsjBDxQRDADe9L25m
  75.   KlQAoL9Zw1zAv4y0VqPGZJJ/WEFJ4JfItBxNciBFbGVrdHJvIDxlbGVrdHJvQGpq
  76.   Zi5vcmc+iQBLBBARAgALBQI2ah59BAsDAgEACgkQ6HNIQtTzHzv/4gCeKM0YdlTN
  77.   ZiExhngl9fq/EZxA35QAn1b0hjcD7RI0MezP1U3aVRmogaDstB9UYXNzbGVob2Zm
  78.   IDx0YXNzbGVob2ZmQGpqZi5vcmc+iQBLBBARAgALBQI2ah6QBAsDAgEACgkQ6HNI
  79.   QtTzHzupLACdH60mXOsIcs759w3zmPeumj2eHD4An27x3t9nLXvpsC++kqX/uWnk
  80.   8c2BtBdNYWMgQ3JhY2sgPG1hY0BqamYub3JnPokASwQQEQIACwUCNmoeowQLAwIB
  81.   AAoJEOhzSELU8x87gJYAoJxFRmMw2M9JyKkuiw7pgQwO86gfAKDQ8FBhSEHO6vqC
  82.   i+gQucPt6FTziLQdQ29uZGUgVmFtcGlybyA8Y29uZGVAampmLm9yZz6JAEsEEBEC
  83.   AAsFAjZqHrwECwMCAQAKCRDoc0hC1PMfO7AZAKCCvW3avqxvbIMqSMr6gAs6N1Yh
  84.   EwCgxvh6XxV0UsliM0I9NiCRAh9+fm25Ag0ENmoeQRAIAPZCV7cIfwgXcqK61qlC
  85.   8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh
  86.   01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB
  87.   qtNbno2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFst
  88.   jvbzySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISn
  89.   CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky
  90.   CzsAAgIIANRtpu28Urbml240QB6rpLJwpRVamQJDb9bAdE1PmbFzw0g5u59lFV74
  91.   35cacXl0LvZgTY9m61Z+IUldIFflJO2bFnNRRVJPJO8uC84T4cHOge/+czhR1SUB
  92.   FKa8MQj71aX3qnAAXjn3vDmfLIH7NUqkJ/XkvBU6yO4Bk3eNta0aHWBxsLboF69g
  93.   mVhQ19OaP4MOPdNID6k85HW7IXzRdt8nwwcaUiTp2YNmn9DW4h/QLp8Tr/iTReko
  94.   AmA89xzu9YQwc7Io5NmhqzrVYrfvEMXhlWLMZYUObnaifarKqUOwoeq2oUtLNqyE
  95.   oV4r8uob/m740FixtcFpg8Npvha1kuqJAEYEGBECAAYFAjZqHkEACgkQ6HNIQtTz
  96.   HzuP3gCfbzDnGPm9X2F4XOkV1lU0BZsiuYwAoKdHNilOKmpnKPmz2ApogjMfM1sc
  97.   =HQVG
  98.   -----END PGP PUBLIC KEY BLOCK-----
  99.      
  100.   #DISTRIBUIDORES OFICIALES DEL E-ZINE :
  101.  
  102.   - http://members.xoom.com/zine_store/
  103.   - http://travel.to/silence
  104.   - http://hello.to/hacker_novatos
  105.   - http://www.geocities.com/Colosseum/Sideline/9497/index2.html
  106.  
  107.   #MIEMBRO OFICIAL (web ring) DE :
  108.  
  109.   - Black Angels
  110.   - Spanish Underground Web Ring
  111.  
  112.   #COLABORADORES CON ESTE NUMERO :
  113.  
  114.   - Estado+Porcino (WKT)
  115.   - PoSiDoN
  116.   - Skorpion (DarkMoon)
  117.   - ToMaCHeLi
  118.   - Perro Bombardero
  119.   - Seth (TRAX)
  120.   - Zhodiac
  121.  
  122.   #SALUDOS :
  123.  
  124.   - Metalslug                     - Rhino9
  125.   - ICEHOUSE                      - L0pth
  126.   - Proyecto R                    - Kriptopolis
  127.   - SET                           - BlackBrains
  128.   - oioio                         - SHG Security
  129.  
  130. <────────────────────────────────────────────────────────────────────────────>
  131. <────────────────────────────────────────────────────────────────────────────>
  132. <────────────────────────────────────────────────────────────────────────────>
  133.  
  134.   - INDICE.                                  
  135.  
  136.     TITULO                                        AUTOR
  137.   ------------\_______________________________/------------
  138.  
  139.   * EDITORIAL ................................ J.J.F. / HACKERS TEAM
  140.   * COMO CRACKEAR MULTIMEDIA BUILDER 3.0 ..... ESTADO+PORCINO.
  141.   * TROYANOS EN WINDOWS: BO, NETBUS
  142.     Y DEEPTHROATH ............................ SKORPION.
  143.   * CURSO DE HACK VIII ....................... CONDE VAMPIRO.
  144.   * EL IN-OFF-BIRRIA PUS ..................... SETH.
  145.   * COMO QUITARSE DE ENCIMA EL TROYANO
  146.     DEL BACK ORIFICE v1.20 ................... TOMACHELI.
  147.   * INSTALANDO BOTS EN EL IRC ................ POSIDON.
  148.   * INGENIERIA INVERSA EN PSION SERIE 3 ...... CONDE VAMPIRO.
  149.   * ATAQUE INDIRECTO A NTFS .................. PERRO BOMBARDERO.
  150.   * ZHODIAC'S SOCKETS LESSON (I) ............. ZHODIAC.
  151.   * EL LECTOR OPINA .......................... VARIOS.
  152.   * NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
  153.  
  154. <────────────────────────────────────────────────────────────────────────────>
  155. ██████████████████████████████████████████████████████████████████████████████
  156. <────────────────────────────────────────────────────────────────────────────>
  157.  
  158.   -------------
  159.   ▌ EDITORIAL ▌
  160.   -------------
  161.  
  162.         Bueno, aqui estamos otra vez, con el numero 8 y como va siendo
  163.   habitual es del gusto de la gente y eso nos complace con agrado. Muchas
  164.   cosas han pasado desde nuestro numero pasado, sobre todo el gran exito
  165.   que esta tenido nuestro dominio, en el cual manifestamos, incluido aqui
  166.   en el ezine, que - J.J.F. / Hackers Team - es el primer grupo de
  167.   hackers blancos españoles, guste o no guste. Y aprovechando la ocasion
  168.   os recormadamos que es importante que leais la seccion SOPORTE y
  169.   contribuyais a ello ;-)
  170.  
  171.         Nuestro trabajo es investigar, documentar, desarrollar y sobretodo
  172.   devolver el buen nombre que tenia la palabra Hacker en sus principios,
  173.   esto lo conseguimos de la siguiente forma, siendo serios en nuestro trabajo,
  174.   dedicarnos a la seguridad y no realizar estupidez como otros, sin animo de
  175.   ofender a nadie (Si te lo tomas mal, por algo sera :)
  176.  
  177.         Es realmente asombroso las buenas criticas que estamos tenido que
  178.    van desde nuestros queridos lectores a prestigiosos websites o revistas
  179.    informaticas que nos señalan como un interesante grupo de hackers, esto
  180.    no significa que seamos la bomba ni nada por el estilo, solamente somos
  181.    un grupo de amigos con ganas de hacer cosillas, no somos expertos solo
  182.    curiosos, emprendedores y en ocasiones (pero pocas :) innovadores.
  183.  
  184.         Hace poco cayo en mis manos un interesante papiro y desde aqui le
  185.    enviamos un mensaje a su editor para que se ponga en contacto con
  186.    nosotros si le apetece. Verdad ?
  187.  
  188.    ----il----
  189.    ---mili---
  190.    --emilio--
  191.  
  192.         Deciros que en este numero hemos aprovechado para hacer limpieza en
  193.   nuestro distribuidores oficiales, y todos aquellos websites que no tengan
  194.   hasta el numero 7 y el logo oficial de nuestro ezine los hemos retirado
  195.   de nuestra seccion de distribuidores. Con esto solo pretendemos que nuestros
  196.   lectores sepan donde ir a encontrar nuestro ezine con la maxima calidad y
  197.   fiabilidad posible. Para informacion sobre distribuidor oficial del ezine,
  198.   os recomedamos el FAQ, disponible en nuestro website, ademas en este FAQ
  199.   podreis resolver muchas de vuestras dudas referentes a
  200.   - J.J.F. / Hackers Team -. Y un nuevo distribuidor que si cumple con
  201.   nuestras exigencias es http://travel.to/silence llevado por Mr. Silence.
  202.  
  203.         Deciros que hemos creado un canal de IRC llamado #JJF (hhuum que
  204.   raro ;-) en el IRC Hispano (el autentico y viejo) y esperamos que sea
  205.   un punto de encuentro para todos en el cual podamos charlar tranquilamente
  206.   y por favor nada de logeos, preguntar por soft pirata y demas tonterias, el
  207.   canal de IRC queda bajo el cargo de Mac Crack. Ademas en nuestro website
  208.   encontraras las cosillas que hemos estado trabajando durante las navidades
  209.   y por supuesto estamos a tope con varios proyectos de software, que
  210.   esperamos que en unos meses saldran las primeras versiones :) Ya se que
  211.   vamos lentos, pero mala suerte ...
  212.  
  213.         NOTICIA: Para aquellos que la buena suerte o quizas la mala suerte
  214.   les llevo a escuchar ese programa de radio el cual se emitia por Internet
  215.   el verano pasado podran "seguramente" volver a oirlo y reirse incluso
  216.   mas todavia. SSSIIII, estoy hablando de BOSTON RADIO PIRATES que vuelve a
  217.   la carga de la mano de - J.J.F. / Hackers Team - y que esperamos que en
  218.   breve el programa se emita, logicamente sera anunciado en nuestro
  219.   website!!!!!! como siempre nuestros locutores favoritos borrachos hasta la
  220.   medula como nuestras fotos del website XDDDD pero con muchas novedades que
  221.   haran las delicias de todos.
  222.                        MAS MUSICA Y HACK QUE NUNCA!!!!!!!
  223.  
  224.         Pues aqui se acaba el rollo de la editorial y disfruta leyendo
  225.   tranquilamente el ezine, que trae suculentos articulos. Y como siempre
  226.   para cualquier duda, sugerencia, articulo lee el FAQ y si es algo del
  227.   ezine escribe a la siguiente direccion:
  228.  
  229.   editor@jjf.org
  230.                                                    - J.J.F. / HACKERS TEAM -
  231.  
  232. <────────────────────────────────────────────────────────────────────────────>
  233. ██████████████████████████████████████████████████████████████████████████████
  234. <────────────────────────────────────────────────────────────────────────────>
  235.  
  236.                  >>>>> COMO CRACKEAR MULTIMEDIA BUILDER 3.0 <<<<<
  237.                  ------------------------------------------------
  238.  
  239.   -----------------------
  240.   Nota para los lectores:  
  241.   -----------------------
  242.  
  243.           Este Tutorial es el capitulo 5 de la serie "COMO CRACKEAR POR
  244.   ESTADO+PORCINO". Los articulos de este curso han sido escritos por alguno
  245.   de los miembros de WKT o bien nos han llegado a traves de
  246.   estadoporcino@hotmail.com buzon al cual podeis escribirnos para vuestras
  247.   dudas y consultas y tambien para enviarnos vuestros articulos.
  248.  
  249.         El Objetivo de nuestros tutoriales, recopilaciones, herramientas....
  250.   y en general de todo el contenido de nuestro Web Site consiste en 
  251.   proporcionar INFORMACION sobre el analisis de protecciones
  252.   software/hardware: la Ingenieria Inversa.
  253.  
  254.         En definitiva: AMPLIAR NUESTRO/TU CONOCIMIENTO.
  255.  
  256.         Aunque parezca extraño, WKT estß dedicado a formar a los
  257.   programadores, mostrandoles sus defectos y el camino para producir software
  258.   de calidad. Ya se acabo el rollo. AL ATAKEEEE !!!
  259.  
  260.   --------------------------------------------
  261.   COLOR CRACK
  262.  
  263.   Como Crackear Multimedia Builder 3.0.
  264.   Por Estado+Porcino
  265.   Noviembre del 98
  266.   Site:www.mediachance.com
  267.   Herramienta: Nuestro amado Sice y Zen crack.
  268.  
  269.   ------------
  270.   INTRODUCCION
  271.   ------------
  272.  
  273.         Bueno, ya estamos de vuelta con un nuevo truco bajo el brazo: "Crack
  274.   en Color" que lo aplicaremos a nuestro conejillo de indias, el excelente
  275.   Multimedia Builder.
  276.         Un programa para crear aplicacniones que incluyen sonido, imagen,
  277.   video. Se programa al estilovisual de VB. No os perdais el reproductor de
  278.   CD que viene con el ejemplo.
  279.  
  280.   UN PRIMER VISTAZO
  281.  
  282.         Realmente este programador se lo ha currado. Ha cerrado la mayoria de
  283.   las puertas de entrada a los crackers, por tanto hay que abrir otras como
  284.   el "Crack en Color". Veamos alguno de sus ingenios del autor:
  285.  
  286.   - Existe un numero de serie que se introduce desde "Help\About\Register"
  287.  
  288.         Cuando introducimos un numero de serie falso no aparece ninguna
  289.   ventana de error. Por lo que queda descartado el clasico "bpx
  290.   messageboxexa". Las cadenas de caracteres importantes las tiene encriptadas,
  291.   por lo que no podemos buscarlas con el "Search and Replace", lo que impide
  292.   un crack en 5 minutos.
  293.  
  294.   PRIMER OSTIAZO
  295.   --------------
  296.  
  297.         Desechados los ataques tipicos, vamos a entrar por la puerta clasica
  298.   siguiendo la pista del Serial falso. Metemos un numero basura "12121212",
  299.   Saltamos al sice y ponemos 's 30:00 l ffffffff "12121212"'. En cada
  300.   ocurrecia XX:xx aplicamos 'bpr XX:xx XX:xx+8 rw'. Una vez acabado damos al
  301.   boton de OK y BOOM, aparecemos en el sice. Unos F12 llegamos a la rutina
  302.   "GetwindowTextA".
  303.  
  304.         Dejamos esta linea de trabajo porque es muy aburrida. Al final
  305.   conseguimos aislar una rutina en  que devuelve 0 si estamos registrados y 1
  306.   en otro caso. Podemos falsearla para registrarnos. Y de hecho lo
  307.   "conseguimos". Nuestro nombre aparece en la ventana de registro.
  308.   Pero hay una sorpresita. Si ejecutamos Project/Run aparece "unregistered...
  309.   ". ¿Como es posible? Pero SI estamos registrados!. La cosa es aun peor, si
  310.   nos peleamos con el registro y generamos un numero de serie valido las
  311.   cosas no mejorar. ¿Que esta pasando aqui?
  312.  
  313.   ZEN CRACK
  314.   ---------
  315.  
  316.         Si hemos pasado el algoritmo de registro satisfactoriamente, ¿porque
  317.   seguimos sin estar registrados?. Razonemos, la unica forma de no estar
  318.   registrados es que no pasemos alguna verificacion. Sabemos que hemos pasado
  319.   una, luego debe de haber otra verifiacion en otra parte del codigo.
  320.  
  321.   Este programador ha pensado un poco. HA SEPARADO LAS COMPROBACIONES del
  322.   serial. Y lo que es todavia mas interesante, en cada comprobacion analiza
  323.   cosas diferentes. Asi, si se pasa completamente una comprobacion no se
  324.   garantiza que se pase el resto.
  325.  
  326.         Sabemos ya que por lo menos hay dos comprobaciones (una que pasamos y
  327.   otra no). Debe existir un nexo de union entre las comprobaciones: Una
  328.   variable que guarde el serial que hemos introducido. Pero aqui las variantes
  329.   son multiples: la primera comprobacion puede encriptar el serial para la
  330.   segunda, modificar un flag para que siempre resulte falsa la segunda
  331.   comprobacion...
  332.  
  333.         La pregunta que se plantea es ¿Como localizo la segunda comprobacion?.
  334.   La unica pista es el horrible letrero amarillo ".. unregistered ..". Se
  335.   podrian analizar todas las variables que modifica el primer algoritmo , pero
  336.   eso es demasiado costoso. Debemos buscar otra forma. La unica forma de saber
  337.   que no hemos pasado las comprobaciones es el letrero amarillo. Es por ahi
  338.   por donde debemos atacar.
  339.  
  340.         El mensaje esta encriptado ,luego desechamos esa via. El letrero
  341.   parece un Label al estilo de JAVA o Delphi, por lo que no tiene entidad
  342.   propia como una ventana. ¿Por donde atacamos?
  343.  
  344.   CRACK EN COLORES
  345.   ----------------
  346.  
  347.         Centremonos, ¿que es lo que mas llama la atencion del letrero? , su
  348.   color amarillo. Este color debe de asignarse de alguna forma. Ademas el
  349.   amarillo parece que es el color de fondo del letreo. Si desensamblamos a
  350.   nuestro objetivo vemos que utiliza la funcion setbkcolor. Asi pues debemos
  351.   localizar algo parecido a "setbkcolor(Amarillo)". Pero como se expresa
  352.   exactamente el color amarillo.
  353.  
  354.         Normalmente los colores se forman a partir de la combinacion de los
  355.   llamados "colores basicos". Lo normal es usar como colores basicos
  356.   RGB="Rojo Verde y Azul." Nuestro problema es como expresar el amarillo del
  357.   letrero en funcion de RGB. Por suerte nuestro amarillo es una simple
  358.   combinacion. Podemos utilizar la paleta de colores de cualquier programa
  359.   para comprobarlo. En mi caso he usado el Visual Cafe 2.5 (crackeado por
  360.   supuesto). Introduciendo Rojo=255, Verde=255, Azul=0 obtenemos el mismo
  361.   amarillo que el del letrero.
  362.  
  363.         Si el color hubiera sido mas complejo, capturamos la pantalla con el
  364.   letrero y la importamos a un editor grafico como el Photoshop. Seleccionamos
  365.   un pixel del color amarillo del letreo y vemos sus componentes en terminos
  366.   de Rojo, Verde y Azul. Es posible que exista un programa que realize esta
  367.   funcion mas sencilla. Si lo encontrais, por favor notificadmelo.
  368.  
  369.         Asi pues debemos de localizar algo asi como "setbkcolor(255 255 0)".
  370.   Necesitamos conocer si existen mas parametros para el setbkcolor. Mirando
  371.   el API tenemos:
  372.  
  373.   COLORREF SetBkColor(HDC hdc,    // handle of device context  
  374.                       COLORREF crColor    // background color value
  375.                       ); 
  376.  
  377.   The COLORREF value is a 32-bit value used to specify an RGB color. When
  378.   specifying an explicit RGB color, the COLORREF value has the following
  379.   hexadecimal form: 0x00bbggrr  
  380.  
  381.         Nuestro color es un entero y se pasa como segundo parametro. Dado que
  382.   los numero se almacenan al reves debemos buscar SetBkColor(hdc,0000ffff).
  383.   Desempolvemos los manuales del Sice, por lo que nos queda
  384.  
  385.   bpx setbkcolor if (*(esp+8)==ffff0000)
  386.  
  387.         Expliquemos un poco el churro que ha aparecido. bpx setbkcolor indica
  388.   que se pare cuando se ejecute la rutina setbkcolor. Se para cuando
  389.   (*(esp+8)==00ffff), es decir, cuando el contenido del registro EIP+8 sea
  390.   00ffff. Recordemos que los parametros a las funciones se pasan a traves de
  391.   la pila (ESP=registro stack pointer): Concretamente es ESP+8 porque en se
  392.   apilan dos palabra de 4 bytes cada uno.
  393.  
  394.   Antes de la llamada ESP=000
  395.   Llamada             ESP=Direccion de retorno. (palabra de 4 bytes)
  396.                       ESP+4=parametro HDC.(palabra de 4 bytes)
  397.                       ESP+8=segundo parametro
  398.  
  399.         Aplicando nuestro bpx y pulsando "Proyect/Run" BOOM, aparecemos en el
  400.   sice, para ver si estamos realmente ante el setbkcolor correcto, cambiemos
  401.   el color "d esp+8" Y pasamos de "FFFF00" a "FFFFFF". Obtenemos un bonito
  402.   color blanco de fondo. Luego hemos pillado la llamada correcta. Un par de
  403.   f12 despues obsevamos
  404.  
  405.   :460a15 cmp [ESI+378],43CA
  406.  
  407.         Si los valores no son iguales vemos el mensaje de error. Por tanto es
  408.   este el flag que controla todo. Ya solo basta ver quien lo inicializa. Pero
  409.   este es un trabajo conocido por todos que lo dejo como ejercicio.
  410.  
  411.         Fijaos como no se utiliza un clasico flag 1,0 sino un valor dificil
  412.   0x43CA. Un nuevo sintoma de que el autor ha leido sobre cracks.
  413.  
  414.   CONCLUSION
  415.   ----------
  416.  
  417.         Hemos aprendido una nueva tecnica: "Color Crack". Es recomendable que
  418.   se aplique cuando el mensaje de "unregistered" no sea una ventana sino una
  419.   cadena dentro de una ventana. Debemos averiguar el color que se aplica al
  420.   mensaje y colocar en el Sice
  421.  
  422.   bpx nombreRutina if (*(esp+8)==00BBGGRR)
  423.  
  424.         Recordad que los valores de Blue(azul), Green (Verde), Red (rojo)
  425.   estan hexa.
  426.  
  427.         Cuando apararezcamos en el Sice cambiar el color para ver si estamos
  428.   en la ventana correcta. En tal caso buscar un salto que evite el mensaje.
  429.  
  430.         Este tecnica siempre es aplicable, pero se recomienda que se utilice
  431.   cuando existan pocos colores en la ventana y el mensaje esta resaltado del
  432.   resto (cosa bastante habitual).
  433.  
  434.         Una posible generalizacion de esta tecnica es aplicable al color del
  435.   tipo de letra (foregroundcolor), el tipo de fuente, (setFont), el aspecto
  436.   (cursiva ...). Recordad de echar mano de una buena ayuda Api para win32.
  437.  
  438.         No olvidemos el esquema de proteccion tan original de SEPARACION DE
  439.   COMPROBACIONES que ha implementado el autor. Relamente interesante, si
  440.   señor.
  441.  
  442.   Recordad, Buscad a +ORC en la Red.
  443.  
  444.   GReeTz to:
  445.   ----------
  446.   NIabI    ( MEXELITE )
  447.   r00ster  ( MEXELITE ) 
  448.   Dasavant ( ANTHRAX )
  449.   Klimpong ( ANTHRAX )
  450.   B_Thorne ( PHROZEN CREW )
  451.   Flu[X]   ( PHROZEN CREW )
  452.   FLebbHuE ( DEMISE )
  453.   DrRhui   ( CORE )
  454.   ALC      ( THE NAMELESS ONES )
  455.   Iczelion ( ICZELION )
  456.   CrackZ   ( CRACKZ )
  457.  
  458.   SALUDOS Y AGRADECIMIENTOS A:
  459.   ----------------------------
  460.   nIabI ( MEXELITE ) 
  461.   Gracias por esa traduccion. ;o)
  462.   Mac Crack & Conde Vampiro ( - J.J.F. / Hackers Team - )
  463.   Gracias por cedernos un hueco en vuestro
  464.   estupendo e-zine. JJF FOREVER !!!!
  465.   A TI QUE ESTAS LEYENDO ESTO
  466.   Gracias por haberte tragado todo este
  467.   rooollo jeje ;o)
  468.  
  469.   01010101001010101010101001010101010101001010101010
  470.   01 WKT ( WHISKEY KON TEKILA )                   01
  471.   01 e-mail: wkt@most-wanted.com                  01
  472.   01 Web Site:                                    01
  473.   01 http://wkt.home.ml.org http://wkt.mypage.org 01 
  474.   01 http://www.reversers.com/wkt                 01
  475.   01 ECD ( ESTUDIO COLECTIVO DE DESPROTECCIONES)  01
  476.   01 http://wkt-tutorialz.home.ml.org             01
  477.   01010101001010101010101001010101010101001010101010
  478.  
  479. <────────────────────────────────────────────────────────────────────────────>
  480. ██████████████████████████████████████████████████████████████████████████████
  481. <────────────────────────────────────────────────────────────────────────────>
  482.  
  483.                 /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  484.              >>> Troyanos en windows: BO, Netbus y DeepThroath <<<
  485.                 \/\/\/\/\/\/\\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  486.  
  487.         Os mando este articulo, en gran partee extraido de la revista Pc
  488.   Actual nº 104 escrito por Antonio Ropero. Creo que no se ha tratado este
  489.   tema, quizas por encima y he visto a algun lector preguntando sobre la
  490.   eliminacion. Soy Skorpion, quizas Conde Vampiro me haya visto por el
  491.   irc-hispano alguna vez.
  492.  
  493.         Estos programas han tenido un gran auge en los ultimos meses dada su
  494.   facil utilizacion y no requerir ningun conocimiento (por lo cual,
  495.   recomiendo a todos los que estamos en esto por el mero hecho de aprender).
  496.   El programa originario fue Back Oriffice (BO) que pronto se hizo famoso
  497.   dada la cobertura que se la ha dado en las publicaciones de informatica.
  498.   Fue creado por el famoso grupo "Cult of the Dead Cow" al que pronto
  499.   siguieron otros dos programas (que conozca) como Netbus (tb muy conocido) y
  500.   DeepThroath.
  501.  
  502.         El funcionamiento de estos programas es simple, constan de dos
  503.   partes: un servidor y un cliente. El fichero servidor es el encargado de
  504.   abrir un puerto del ordenador "infectado" desde el cual se podra tener
  505.   accesos a toda la informacion y el control total de dicho ordenador. El
  506.   fichero cliente se encarga de realizar las ordenes en el ordenador
  507.   "infectado" (NOTA AL EDITOR: pongo infectado al no ocurrirseme una palabra
  508.   mas adecuada, si sabeis de alguna mejor, ya sabeis).
  509.  
  510.         Ahora voy a explicar los diferencias entre estos tres programas:
  511.  
  512.   * Back Oriffice:
  513.  
  514.         - Abre el puerto 31337
  515.         - El fichero servidor tiene el nombre de boserve.exe (aunque
  516.           posiblemente este cambiado por uno como lista.exe o fotos.exe).
  517.           Ocupa 124.928 bytes.
  518.         - El fichero cliente se llama boclient.exe y tiene dos variantes una
  519.           de forma grafica y otra en modo texto. No recuerdo el nombre
  520.           exacto de la parte grafica.
  521.         - El fichero servidor una vez cargado, cosa que nunca hay que hacer
  522.           ;-), crea una copia en windows/system como *.exe y un archivo
  523.           windll.dll de 8.192 bytes. Para rematar se mete en el registro
  524.           para ejecutarse en el inicio de windows.
  525.  
  526.   * NetBus:
  527.  
  528.         - Abre el puerto 12345 y 12346 (facil, eh ;)
  529.         - El programa servidor se llama patch.exe (pasa lo mismo que con el
  530.           BO, tendra un nombre cambiado).
  531.         - El cliente creo que se llama client.exe (aunque no recuerdo).
  532.  
  533.   * DeepThroath:
  534.  
  535.         - Abre el puerto 2140 y 3150.
  536.  
  537.         Supongo que algunos mas avanzados sabran como detectarlo. Para los
  538.   que no se les ocurre hay que usar la herramienta netstat (por supuesto
  539.   para ejecutar el programa hay que estar conectado a inet). Ahora voy a
  540.   especificar para cada programa su deteccion y su eliminacion (lo pongo tal
  541.   cual viene en la revista PcActual, ya que al no tener ninguno de estos
  542.   programas instalados no he podido ver el porque de las diferentes ordenes
  543.   de netstat):
  544.  
  545.   * BO:
  546.  
  547.         - Deteccion: Ejecutar netstat -an /find "UDP" si sale algo parecido a
  548.   0.0.0.0:31337*.* esta instalado.
  549.         - Eliminación: borrar el fichero *.exe, recordar que esta en
  550.   /windows/system [Supongo que el fichero se copiara con el nombre con el que
  551.   fue cargado, asi que buscar los ficheros con extension exe, con nombres
  552.   extraños y cuyo tamaño sea de 124.928 bytes y a borrar]. Igualmente se
  553.   elimina el fichero windll.dll
  554.   Como ultimo editar el registro (comando regedit.exe) y seleccionamos la
  555.   clave
  556.   HKey_local_machine\software\microsoft\windows\currentversion\runservices y
  557.   se elimina la referencia a *.exe Reiniciamos y listo.
  558.  
  559.   * NetBus:
  560.  
  561.         - Deteccion: Ejecutar netstat -an |find "12345". Si netbus esta activo
  562.   aparecera una cadena indicando su presencia
  563.         - Eliminacion: Editamos el registro y buscamos la clave
  564.   \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run Una vez
  565.   encontrado el nombre del ejecutable (tendremos que deducirlo nosotros, asi
  566.   que hacer una copia del registro de windows antes de borrar nada) buscamos
  567.   el archivo y lo ejecutamos con el parametro /remove Tb se puede quitar con
  568.   el cliente de netbus, pero no lo voy a explicar ya que duda que alguien que
  569.   use el netbus se lo hayan colado (y si es asi me alegro, por lamer).
  570.  
  571.   * DeepThroath:
  572.  
  573.         - Deteccion: otra vez lo mismo. ejecutamos netstat -an y si los
  574.   puertos 2140 y 3150 estan listados lo tenemos dentro.
  575.         - Eliminacion: Igual, regedit, clave
  576.   \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run con el
  577.   nombre SystemDLL32 y el valor [path]systempatch. Sólo nos queda borrar dicha
  578.   clave y borrar el fichero del disco.
  579.  
  580.         Ahora quiero comentar las protecciones para no tener estos invitados
  581.   ni otros mas. La principal fuente de transmision de troyanos es el Irc. Tb
  582.   hay "virus" para el mirc y esas cosas, asi que hay que tener cuidado. No
  583.   aceptar ningun fichero de un desconocido (a veces, al entrar a un canal
  584.   automaticamente te intentan mandar el fichero dmsetup.exe o script.ini),
  585.   para esto hay que tener la opcion auto-get file desactivada, pudiendo
  586.   elegir entre "show get dialog" e "Ignore all". Cada uno que eliga lo que le
  587.   convenga. Mucho cuidado con ficheros zip, tanto en canales de fotos y de
  588.   cds, siempre evitar cargar ningun fichero .exe ni .com.
  589.  
  590.         Se me olvidaba comentar que los "virus" para el Mirc suelen hacer lo
  591.   dicho anteriormente, mandar los ficheros .exe o .ini asi que no le echeis
  592.   la bronca al emisor, ya que me he encontado casos en que no sabia ni lo que
  593.   era. Estamos para ayudarnos.
  594.  
  595.         Otro punto a recordar es que se rumorea (hay quien afirma) que los
  596.   clientes tb abren puertos y mandan informacion del disco duro del usuario a
  597.   servidores. Asi que no jugueis a hackers con estos programas hechos para
  598.   lamers.
  599.  
  600.   # Skorpion 1999
  601.   # Miembro de DarkMoon
  602.   # E-mail: Skorpion@mixmail.com
  603.  
  604.   ********************************************** Fin del articulo
  605.  
  606.         El articulo no es gran cosa y mucha informacion no es mia pero espero
  607.   hacer mejores articulos. Dado que mi nivel de hacking es bajo (aunque en
  608.   ello estamos) y es mi primer articulo, espero no recibir muchas criticas. :)
  609.   Antes de despedirme, podeis decirme las direcciones de los irc's donde se
  610.   reunan gente del hacking.
  611.   Un saludo.
  612.  
  613.   
  614.   .oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo.oOo
  615.   ============================================================
  616.   DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMO
  617.   ============================================================
  618.     _____         ____  _   ___    .·"^"·.                 _  
  619.    /      \   __ /    \| | /  /  ***********         |\   | | 
  620.    |       \ /  \|  O || |/  /    · /\  /\· ___  ___ | \  | | 
  621.    |  |\    |  | |    /|    <      /  \/  \/   \/   \|  \ | | 
  622.    |  |_|   |    |   \ |  |  \    / /\  /\ \ o  |  O ||\ \| | 
  623.    |________|__|_|_|__\|__|\__\  /_/  \/  \_\___/\___|| \___| 
  624.   ============================================================
  625.   ON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DARKMOON-DAR
  626.   ============================================================
  627.   @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#
  628.   
  629.  
  630. <────────────────────────────────────────────────────────────────────────────>
  631. ██████████████████████████████████████████████████████████████████████████████
  632. <────────────────────────────────────────────────────────────────────────────>
  633.  
  634.                               - CURSO DE HACK -
  635.                                  CHAPTER VIII
  636.  
  637.         Parece mentira, pero aqui estamos, con la octava entrega de este
  638.   cursillo de hack y espero que este sirviendo para algo, sobre todo en el
  639.   caso de los novicios para el cual este curso esta enfocado.
  640.  
  641.         Como sabeis la mejor forma de aprender es hackearse uno mismo o el
  642.   ordenador de un amigo, ni que decir del que dispone de una pequeña red
  643.   en casa ;-) Pero tambien existe otra forma de aprender la cual nos permite
  644.   hackear un servidor y que encima se nos permita. Lo a que me estoy
  645.   refiriendo son esos concursos para hackers que van desde romper un
  646.   sistema criptografico (hhuumm JJF RC5 Crack Team) hasta romper la seguridad
  647.   de un servidor.
  648.  
  649.         Pues en esta octava entrega he visitado el servidor de happy Hacker,
  650.   el cual esta permitido hackearlo ;-) Para los que estan algo dormidos
  651.   dire que este servidor esta llevado por la conocida para bien o para mal
  652.   Carolyn Meinel, la autora de las tambien conocidas Guide to (mostly)
  653.   Harmless Hacking.
  654.  
  655.         Este servidor esta activo con el proposito de que la gente aprenda
  656.   a mejorar la seguridad. Es en realidad un juego conocido como Wargames,
  657.   y puede ser de gran interes para aquellos que quieran hacer sus experimentos
  658.   sin peligro alguno y con un autentico servidor en Internet. Logicamente
  659.   el sistema operativo es una variante Unix, FreeBSD, por lo que para aquellos
  660.   que quieran aprender Unix lo podran hacer y para aquellos que por cualquier
  661.   motivo no dispongan en casa de Linux pues usando su Windows podran
  662.   participar de todas formas, con un simple telnet a la maquina en cuestion.
  663.  
  664.         El juego consiste en entrar en la maquina, despues hacerse root del
  665.   sistema. Los participantes pueden escribir en determinados directorios,
  666.   crear cuentas y modificar las paginas webs del servidor. Pero esta prohibido
  667.   hacer mal uso del sistema, borrar completamente las webs y sobre todo el
  668.   uso de DoS (Denegacion de Servicio). Incluso en las reglas y al entrar
  669.   tambien, nos advierten claramente que cualquier mal uso del sistema sera
  670.   penalizada, debido a que informaran a nuestro ISP de nuestros actos o
  671.   incluso ojo por ojo, diente por diente }:-)
  672.  
  673.         Pues nuestra pequeña incursion nocturna empieza logicamente en el web
  674.   o haciendo un telnet al servidor. El url del website es:
  675.  
  676.   http://happyhacker.org
  677.  
  678.         Es interesante leerse las reglas, aunque solo estan disponibles en
  679.   ingles :) ya que nos proporciona cierta informacion interesante y mos
  680.   advierte de nuestros actos. Tambien nos dice que la finalidad del juego es
  681.   ser root, parchear los agujeros que encuentres/usastes y mantener tu
  682.   liderazgo el maximo de tiempo posible, incluso podras mantener contacto con
  683.   el autentico administrador para contarle tus hallagos y soluciones. En la
  684.   web principal del juego nos interesa un parrafo en concreto, que es el
  685.   siguiente:
  686.  
  687.   ----
  688.   Currently, you can break into the only open account, guest on
  689.   koan.happyhacker.org... We're just going to give you a quick hint: the
  690.   password is very stupid.
  691.   ----
  692.  
  693.         No veo la necesidad de traducirlo y para aquellos que no lo entiendan
  694.   pues diccionario en mano y a leer ;-) Y que empieze nuestra incursion con
  695.   un telnet a la maquina!!
  696.  
  697.   $ telnet koan.happyhacker.org
  698.  
  699.         [ Bien, ahora ya hemos conectado con Koan y a partir de ahora
  700.   escribire entre [], nos sale lo siquiente: ]
  701.  
  702.   FreeBSD (koan.happyhacker.org) (ttypg)
  703.  
  704.   login: guest
  705.   s/key 98 ko112201
  706.   Password:
  707.  
  708.         [ Pues ya hemos conectado :) y he metido login 'guest' y el password
  709.   es ........, mejor te estudias ese parrafo en ingles ;-) ]
  710.  
  711.   Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
  712.   The Regents of the University of California.  All rights reserved.
  713.  
  714.   FreeBSD 2.2.7-STABLE (KOAN) #2: Wed Dec 30 19:44:00 MST 1998
  715.  
  716.   ok, i (typo) gained root access today(feb 4th). i've made 2 accounts,
  717.   one for me and one for the rest of tg0d(the guardians 0f data).
  718.   if any of the admins feels it's neccessary to contact me:
  719.   my email is in ~typo/email. im also in #koan on undernet (as typo/tzpo).
  720.  
  721.   as many people asked for it: i'll post a complete bug description and how
  722.   i got root using it on http://koan.happyhacker.org/~typo tomorrow.
  723.  
  724.   right now there is no intended bug installed, but i'd like to put one in
  725.   if the other root users agree. so long,
  726.  
  727.   --typo
  728.  
  729.   (tg0d member list can be found in ~guest/public_html/member-list.tg0d)
  730.   --schematic
  731.   ----
  732.   Guest ppl:  One note, try to make sure a binary is actually setuid (or
  733.               setgid) before exploiting a buffer overflow in it in it -- try
  734.               something that has at least a remote possibility of working:>
  735.  
  736.   -
  737.   The fortune program is supported, in part, by user contributions and by
  738.   a major grant from the National Endowment for the Inanities.
  739.  
  740.   -----------------------------------------------------------------------
  741.   Guest Account Rules:
  742.   You can write anything you want into ~/tmp.
  743.   (try not to leave directories full of junk though)
  744.   You can write anything you want into ~/public_html (no pr0n)
  745.   tag stuff to index.html, but don't delete the entire thing.
  746.   But there are disk usage quotas.  And the rules on the web page apply
  747.   too.
  748.   Avoid running denial of service attacks -- cpu quotas protect against them
  749.   anyhow.
  750.   obey or be lart(8)'ed.
  751.   .ds.
  752.   -----------------------------------------------------------------------
  753.  
  754.   koan%
  755.  
  756.         [ Pues ya estamos dentro del servidor, y esto en ingles son las
  757.   noticias del dia, podemos leer como otro hacker llamado "typo" a conseguido
  758.   root y a creado dos cuentas, una para el y otra para su grupo. Y despues nos
  759.   sale un resumen de las reglas del juego y por ultimo el prompt, que esta
  760.   esperando a que meta algun comando ;-) ]
  761.  
  762.   koan% uname -a
  763.   FreeBSD koan.happyhacker.org 2.2.7-STABLE FreeBSD 2.2.7-STABLE #2:
  764.   Wed Dec 30 19:44:00 MST 1998
  765.   root@koan.happyhacker.org:/usr/src/sys/compile/KOAN  i386
  766.   koan%
  767.  
  768.         [ Primero pido informacion sobre el servidor en cuestion, vemos que es
  769.   FreeBSD, un magnifico s.o. y diversa informacion. ]
  770.  
  771.   koan% who
  772.   guest    ttyp0   Feb  9 15:40   (195.121.42.244)
  773.   guest    ttyp2   Feb  9 15:39   (trojan.neta.com)
  774.   guest    ttyp4   Feb  9 15:25   (62.144.135.172)
  775.   guest    ttyp6   Feb  9 15:41   (159.134.231.147)
  776.   guest    ttyp7   Feb  9 15:43   (thurman.clubi.ie)
  777.   root     ttyp9   Feb  9 15:36   (0.0.0.0)
  778.   guest    ttypb   Feb  9 15:36   (24.104.1.16)
  779.   guest    ttypc   Feb  9 15:32   (152.167.223.180)
  780.   guest    ttypd   Feb  9 15:37   (207.236.51.45)
  781.   guest    ttype   Feb  9 14:48   (152.205.164.95)
  782.   guest    ttypf   Feb  9 14:09   (62.136.24.162)
  783.   guest    ttypg   Feb  9 15:45   (204.166.150.75)
  784.   guest    ttyph   Feb  9 15:47   (142.176.14.228)
  785.   guest    ttypj   Feb  9 15:12   (144.32.100.82)
  786.   koan%
  787.  
  788.         [ Ahora veamos quien esta en la maquina en este momento ;-) esto
  789.   puede sernos util para ponermos en contacto con otro hackers e intercambiar
  790.   experencias pero requiere que sepamos ingles logicamente, al igual que
  791.   podemos ponemos en contacto con el admin y si, yo salgo por hay :) ]
  792.  
  793.   koan% id
  794.   uid=100(guest) gid=31(guest) groups=31(guest)
  795.   koan%
  796.  
  797.         [ Veamos quien soy yo y que ID tengo. Bien, estoy como 'guest'
  798.   logicamente. Okis, todo perfecto y sigamos con el juego. ]
  799.  
  800.   koan% pwd
  801.   /usr/home/guest
  802.   koan%
  803.  
  804.         [ Ahora ya se donde estoy :) y veamos que hay dentro de este
  805.   directorio. ]
  806.  
  807.   koan% ls -al
  808.   total 22
  809.   drwxr-xr-x   9 root      wheel      512 Feb  5 19:06 .
  810.   drwxr-xr-x  11 root      wheel      512 Feb  4 14:28 ..
  811.   -rw-r--r--   1 root      wheel        0 Sep 23 16:51 .bash_history
  812.   -rw-r--r--   1 root      wheel      540 Sep 22 11:04 .cshrc
  813.   -rw-rw--w-   1 root      wheel       42 Jan 27 18:57 .history
  814.   -rw-r--r--   1 root      wheel     1222 Feb  4 18:24 .login
  815.   -rw-r--r--   1 root      wheel      139 Sep 22 10:58 .login_conf
  816.   -rw-------   1 root      wheel      351 Sep 22 10:58 .mail_aliases
  817.   -rw-r--r--   1 root      wheel      313 Sep 22 10:58 .mailrc
  818.   -rw-r--r--   1 root      wheel      749 Sep 22 10:58 .profile
  819.   -rw-------   1 root      wheel      257 Sep 22 10:58 .rhosts
  820.   -rw-r--r--   1 root      wheel      832 Sep 22 10:58 .shrc
  821.   drwxr-xr-x   2 root      wheel      512 Feb  5 19:25 .term
  822.   drwxr-xr-x   2 root      wheel      512 Dec 23 19:02 CVS
  823.   drwxr--r--   2 guestcvs  guestcvs   512 Jan  7 22:54 gcvs
  824.   drwxrwxrwt  23 root      wheel     2560 Feb  9 14:53 public_html
  825.   drwx------   2 guestcvs  wheel      512 Jan 23 09:16 tag
  826.   drwxrwxrwt   6 root      wheel     2048 Feb  9 15:49 tmp
  827.   drwxr-x--x   4 root      guestcvs   512 Dec 23 19:12 wwwcvs
  828.   koan%
  829.  
  830.         [ Oki doki, tranquilamente miramos ficheros y directorios. Hhhuummm
  831.   ahora que lo pienso en las reglas pude leer que podiamos escribir en el
  832.   directorio /tmp, o sea que para haya vamos!! ]
  833.  
  834.   koan% cd tmp
  835.   koan% ls -al
  836.   total 762
  837.   -rwx--x---  2 root      users      32768 Sep 17 15:03 -i
  838.   drwxrwxrwt  6 root      wheel       2048 Feb  9 15:50 .
  839.   drwxr-xr-x  9 root      wheel        512 Feb  5 19:06 ..
  840.   drwxr-xr-x  2 root      wheel        512 Dec 25 20:29 CVS
  841.   -rw-r--r--  1 cmeinel   wheel        341 Nov 17 13:19 READ_ME
  842.   -rw-r--r--  1 mac_x     wheel       1147 Sep 29 19:42 bashh.c
  843.   -rwx--x---  2 root      users      32768 Sep 17 15:03 baz
  844.   -rwxr-xr-x  1 guest     wheel       8858 Feb  9 09:57 buff
  845.   -rw-r--r--  1 guest     wheel       1342 Feb  9 09:45 buffer.c
  846.   -rw-r--r--  2 root      wheel       5175 Mar  9  1998 compat.c
  847.   -rw-------  1 guestcvs  wheel         14 Jan 18 15:58 cvsP10631
  848.   -rwxr-s--x  1 root      guestcvs    8809 Dec 25 20:43 do_update
  849.   -rwxr-xr-x  1 root      wheel       8808 Feb  7 17:44 fart
  850.   -rw-r--r--  1 root      wheel         49 Feb  7 17:43 fart.c
  851.   -rw-r--r--  1 root      wheel          7 Dec 28 09:25 foo
  852.   -rw-------  1 guestcvs  wheel        160 Jan 23 08:54 ind5930
  853.   -rwx--x--x  5 root      users     147456 Sep 15 16:40 koan
  854.   -rwx--x--x  5 root      users     147456 Sep 15 16:40 koan2
  855.   -rwx--x--x  5 root      users     147456 Sep 15 16:40 localhost
  856.   -rws--x--x  2 root      wheel       8830 Jan 18 12:56 newroot
  857.   -rw-r--r--  1 root      wheel        399 Feb  5 23:29 newroot.c
  858.   -rwx-wx-wx  1 guest     wheel       2048 Feb  7 15:31 root
  859.   -rwxrwxrwx  1 nobody    wheel      12288 Feb  5 23:38 security.check
  860.   ---s--s--x  1 root      wheel      16384 Dec 27 14:09 shell
  861.   drwxr-xr-x  3 guest     wheel        512 Feb  4 18:45 strobe
  862.   -rwx--x--x  5 root      users     147456 Sep 15 16:40 su
  863.   drwxr-xr-x  3 guest     wheel       1536 Feb  7 18:09 tmp2
  864.   -rw-------  1 guest     wheel          0 Feb  9 13:09 vi.DpV775
  865.   -rw-------  1 guest     wheel          0 Feb  9 14:49 vi.FL2743
  866.   -rw-------  1 guest     wheel          0 Feb  9 13:25 vi.Fn1059
  867.   -rw-------  1 guest     wheel          0 Feb  9 11:38 vi.O29563
  868.   -rw-------  1 guest     wheel          0 Feb  9 13:27 vi.eg1115
  869.   -rw-------  1 guest     wheel          0 Feb  9 13:18 vi.iPT958
  870.   -rw-------  1 guest     wheel          0 Feb  9 14:45 vi.tI2574
  871.   drwxrwx---  4 root      guestcvs     512 Feb  9 15:51 www
  872.   koan%
  873.  
  874.         [ Hemos entrado en /tmp y hemos hecho su correspondiente listado.
  875.   Examinemos por un momento que tenemos aqui, podemos apreciar que la gente
  876.   se mueve por aqui y ahi varios ficheros muy sospechosos ;-) Aqui es donde
  877.   por un lado podremos pobrar nuestros experimentos, probrar los exploits
  878.   que hayamos escrito o recopilar exploits que no tegamos para poder
  879.   estudiarlos y saber que hacen!!! ]
  880.  
  881.   koan% ./shell
  882.   #
  883.         [ Ahora ejecutemos algun exploit, aunque debe ser mas bien una
  884.   copia del shell de root, del directorio para ver que sucede, uuuppsss,
  885.   ese '#' me suena mucho ;-) ]
  886.  
  887.   # id
  888.   uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty),
  889.   5(operator), 20(staff), 31(guest)
  890.   #     
  891.  
  892.         [ Efectivamente ya somos root del sistema. En realidad nunca es asi
  893.   de facil pero esto es un juego, verdad ? Y continuamos con nuestra pequeña
  894.   incursion! ]
  895.  
  896.   # ls
  897.   CVS             public_html     tmp
  898.   gcvs            tag             wwwcvs
  899.   # cd ..
  900.   ls
  901.   # cmeinel               guest           mysidia         spagheti        typo
  902.   derr            mac_x           satori          tg0d
  903.   # cd ..
  904.   # ls
  905.   X11R6           db              libdata         ports           src
  906.   athena          games           libexec         quota.user      sup
  907.   bin             home            local           s               tmp
  908.   chroot          include         mdec            sbin
  909.   compat          lib             obj             share
  910.   #
  911.  
  912.         [ Pues me he dado un paseito por los directorios, para ver si veo
  913.   algo interesante. ]
  914.  
  915.   # cd /
  916.   # ls -al
  917.   total 3669
  918.   drwxr-xr-x  17 root  wheel      512 Feb  6 13:31 .
  919.   drwxr-xr-x  17 root  wheel      512 Feb  6 13:31 ..
  920.   -rw-r--r--   2 root  wheel      421 Dec 26 07:26 .cshrc
  921.   -rw-r--r--   2 root  wheel      244 Mar 24  1998 .profile
  922.   -r--r--r--   1 root  wheel     3425 Mar 24  1998 COPYRIGHT
  923.   drwxr-xr-x   2 root  wheel      512 Jan 17 22:15 a
  924.   drwxr-xr-x   2 bin   bin       1024 Feb  7 18:03 bin
  925.   -rw-r--r--   1 root  wheel        0 Mar 24  1994 boot.config
  926.   -rw-r--r--   1 root  wheel     1030 May 11  1998 boot.help
  927.   lrwxrwxrwx   1 root  wheel       11 Mar 24  1994 compat -> /usr/compat
  928.   drwxr-xr-x   3 root  wheel     9728 Jan 17 22:25 dev
  929.   drwxr-xr-x  10 root  wheel     2048 Feb  8 10:17 etc
  930.   drwxr-xr-x  10 root  wheel     2048 Feb  5 21:56 etcx
  931.   lrwxrwxrwx   1 root  wheel        9 Mar 25  1994 home -> /usr/home
  932.   -r-xr-xr-x   1 root  wheel  1082501 Jan 16 18:51 kernel
  933.   -rwxr-xr-x   1 root  wheel  1510955 Mar 24  1998 kernel.GENERIC
  934.   -rw-r--r--   1 root  wheel        0 Mar 24  1994 kernel.config
  935.   -r-xr-xr-x   1 root  wheel  1082501 Dec 30 19:48 kernel.old
  936.   drwxr-xr-x   2 root  wheel      512 Dec 27 22:25 krb
  937.   drwxr-xr-x   2 bin   bin       1024 Sep 17 15:17 lkm
  938.   drwxr-xr-x   2 root  wheel      512 Mar 24  1998 mnt
  939.   dr-xr-xr-x  85 root  wheel      512 Feb  9 16:11 proc
  940.   drwxr-xr-x   9 root  wheel     1024 Feb  8 07:41 root
  941.   drwxr-xr-x   2 bin   bin       1536 Feb  7 18:10 sbin
  942.   drwxr-xr-x   4 root  wheel      512 Sep 18 15:48 stand
  943.   lrwxrwxrwx   1 root  wheel       11 Sep 17 14:15 sys -> usr/src/sys
  944.   drwxrwxr-t   2 root  users      512 Feb  9 16:10 tmp
  945.   drwxr-xr-x  23 root  wheel      512 Jan 18 12:58 usr
  946.   drwxr-xr-x  19 root  wheel      512 Feb  6 02:17 var
  947.   #
  948.  
  949.         [ Me he ido directamente a la raiz '/' para examinar que directorios
  950.   existen y por si veo algo que me interese. ]
  951.  
  952.   # cd root
  953.   # ls -al
  954.   total 5626
  955.   drwxr-xr-x   9 root  wheel     1024 Feb  8 07:41 .
  956.   drwxr-xr-x  17 root  wheel      512 Feb  6 13:31 ..
  957.   -rw-r--r--   1 root  wheel        0 Oct  6 10:49 .addressbook
  958.   -rw-r--r--   1 root  wheel     2285 Oct  6 10:49 .addressbook.lu
  959.   -rw-r--r--   1 root  wheel        1 Feb  8 21:25 .bash_history
  960.   -rw-r--r--   2 root  wheel      421 Dec 26 07:26 .cshrc
  961.   -r--------   1 root  wheel        1 Feb  7 14:31 .history
  962.   -rw-------   1 root  wheel      158 Dec 27 21:59 .klogin
  963.   -rw-r--r--   1 root  wheel      502 Dec 25 20:56 .login
  964.   -rw-r--r--   1 root  wheel        9 Dec 27 22:06 .logout
  965.   -rw-------   1 root  wheel    12031 Dec 25 12:46 .lsof_koan
  966.   -rw-r--r--   1 root  wheel        0 Jan  2 23:14 .of
  967.   -rw-r--r--   1 root  wheel    10326 Feb  5 14:17 .pinerc
  968.   -rw-r--r--   1 root  wheel      151 Sep 15 22:36 .plan
  969.   -rw-r--r--   2 root  wheel      244 Mar 24  1998 .profile
  970.   -rw-r--r--   1 root  wheel        4 Feb  5 18:54 .rhosts
  971.   drwx------   2 root  wheel      512 Feb  6 13:12 .ssh
  972.   drwxr-----   2 root  wheel      512 Feb  6 11:09 .ssx
  973.   drwxr-xr-x   2 root  wheel      512 Dec 31 19:11 bin
  974.   -rw-r--r--   1 root  wheel       76 Jan 13 14:53 bk33
  975.   -rw-r-----   1 root  wheel    42425 Dec 30 00:12 bw.err
  976.   -rw-r-----   1 root  wheel    25092 Dec 30 07:01 bw.err.2
  977.   -rw-r-----   1 root  wheel  5258017 Dec 30 00:12 bw.out
  978.   -rw-r--r--   1 root  wheel     2070 Dec 26 07:22 di
  979.   -rwxr-----   1 root  wheel    17405 Dec 27 14:09 fk
  980.   -rw-------   1 root  wheel     9578 Dec 28 11:06 fk.c
  981.   -rwxr-xr-x   1 root  wheel     8826 Feb  5 20:52 g0nz0
  982.   -rw-------   1 root  wheel      771 Oct 28 20:05 g0nz0.c
  983.   -rw-r-----   1 root  wheel       25 Dec 23 08:04 hl
  984.   -rw-r--r--   1 root  wheel      723 Dec 27 22:39 lynx_bookmarks.html
  985.   drwx------   2 root  wheel      512 Feb  5 14:18 mail
  986.   -rwxr-xr-x   1 root  wheel     8827 Jan 18 12:24 mask
  987.   -rw-r-----   1 root  wheel      860 Jan 18 12:24 mask.c
  988.   -rw-------   1 root  wheel     4914 Jan 23 10:50 mbox
  989.   -rw-------   1 root  wheel    10085 Oct 28 18:20 namedsploit.c
  990.   -rw-r--r--   1 root  wheel      399 Feb  7 10:26 newroot.c
  991.   -rw-r-----   1 root  wheel   277321 Dec 28 17:43 p3
  992.   drwxr-x---   3 root  wheel      512 Feb  9 15:05 private
  993.   drwx--x--x   2 root  wheel      512 Feb  5 20:40 security
  994.   -rwx------   1 root  wheel    21486 Dec 27 12:57 shell2
  995.   drwxr-xr-x   2 root  wheel      512 Feb  9 16:05 tmp
  996.   -rwx------   1 root  wheel      529 Dec 27 13:32 x.sh
  997.   #
  998.  
  999.         [ hhhuummm, el directorio del root no esta mal, veo varias cosillas
  1000.   que podrian ser utiles, pero dejare que seas vosotros que penseis un
  1001.   poquito, y como no volvemos al directorio temporal. ]
  1002.  
  1003.   # cd /tmp
  1004.   # ls -al
  1005.   total 3
  1006.   drwxrwxr-t   2 root   users  512 Feb  9 16:10 .
  1007.   drwxr-xr-x  17 root   wheel  512 Feb  6 13:31 ..
  1008.   -rw-------   1 guest  guest   96 Feb  9 16:10 tkt_100
  1009.   #
  1010.  
  1011.         [ Vaya, nada, pues demonos el piro, vampiro ]
  1012.  
  1013.  
  1014.   # cd /etc
  1015.   # ls -al
  1016.   total 625
  1017.   drwxr-xr-x  10 root  wheel    2048 Feb  8 10:17 .
  1018.   drwxr-xr-x  17 root  wheel     512 Feb  6 13:31 ..
  1019.   -rw-r--r--   1 root  wheel    1341 Feb  6 13:31 adduser.conf
  1020.   -rw-r--r--   1 root  wheel    1335 Feb  6 13:31 adduser.conf.bak
  1021.   -rw-r--r--   1 root  wheel    1233 Feb  6 22:13 aliases
  1022.   -rw-r--r--   1 root  wheel   32768 Feb  6 13:31 aliases.db
  1023.   -rw-r--r--   1 root  wheel     124 Feb  6 13:31 amd.map
  1024.   -rw-r--r--   1 root  wheel     960 Feb  6 13:31 crontab
  1025.   -rw-r--r--   1 root  wheel     104 Feb  6 13:31 csh.cshrc
  1026.   -rw-r--r--   1 root  wheel     585 Feb  6 13:31 csh.login
  1027.   -rw-r--r--   1 root  wheel     106 Feb  6 13:31 csh.logout
  1028.   -rw-r--r--   1 root  wheel     211 Feb  6 13:31 cvsupfile
  1029.   -rwxr-xr-x   1 root  wheel    4227 Feb  6 13:31 daily
  1030.   -rwxr-xr-x   1 root  wheel      10 Feb  6 13:31 daily.local
  1031.   -rw-r--r--   1 root  wheel    6413 Feb  6 13:31 disktab
  1032.   -rw-r--r--   1 root  wheel     474 Feb  6 13:31 dm.conf
  1033.   -rw-r--r--   1 root  wheel       0 Feb  6 13:31 dumpdates
  1034.   -rw-r--r--   1 root  wheel     248 Feb  6 13:31 fstab
  1035.   -rw-r--r--   1 root  wheel     184 Feb  6 13:31 ftpusers
  1036.   -rw-r--r--   1 root  wheel    5510 Feb  6 13:31 gettytab
  1037.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 gnats
  1038.   -rw-r--r--   1 root  wheel     489 Feb  6 13:31 group
  1039.   -rw-r--r--   1 root  wheel     444 Feb  6 13:31 group.bak
  1040.   -rw-r--r--   1 root  wheel     225 Feb  6 13:31 host.conf
  1041.   -rw-r--r--   1 root  wheel     137 Feb  6 13:31 hosts
  1042.   -rw-r--r--   1 root  wheel     102 Feb  6 13:31 hosts.equiv
  1043.   -rw-r--r--   1 root  wheel      95 Feb  6 13:31 hosts.lpd
  1044.   -r--r--r--   1 root  wheel    3504 Feb  6 13:31 inetd.conf
  1045.   -rw-r--r--   1 root  wheel    3040 Feb  6 13:31 inetd.conf.unwrapped
  1046.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 kerberosIV
  1047.   -rw-r--r--   1 root  wheel      21 Feb  6 13:31 krb.conf
  1048.   -rw-r--r--   1 root  wheel     637 Feb  6 13:31 krb.equiv
  1049.   -rw-r--r--   1 root  wheel      11 Feb  6 13:31 krb.realms
  1050.   -r--r--r--   1 root  wheel     860 Feb  6 13:31 localtime
  1051.   -rw-r--r--   1 root  wheel     594 Feb  6 13:31 locate.rc
  1052.   -rw-r--r--   1 root  wheel    1846 Feb  6 13:31 login.access
  1053.   -rw-r--r--   1 root  wheel    5453 Feb  6 13:31 login.conf
  1054.   -rw-r--r--   1 root  wheel   32768 Feb  6 13:31 login.conf.db
  1055.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 mail
  1056.   -rw-r--r--   1 root  wheel     106 Feb  6 13:31 mail.rc
  1057.   -rw-r--r--   1 root  wheel    7282 Feb  6 13:31 make.conf
  1058.   -rw-r--r--   1 root  wheel     838 Feb  6 13:31 manpath.config
  1059.   -rw-r--r--   1 root  wheel     838 Feb  6 13:31 manpath.config.sample
  1060.   -rw-------   1 root  wheel    1652 Feb  6 13:31 master.passwd
  1061.   -rw-r--r--   1 root  wheel    1475 Feb  6 13:31 modems
  1062.   -rwxr-xr-x   1 root  wheel     584 Feb  6 13:31 monthly
  1063.   -rwxr-xr-x   1 root  wheel     203 Feb  6 13:31 monthly.local
  1064.   -rw-r--r--   1 root  wheel     273 Feb  9 16:07 motd
  1065.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 mtree
  1066.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 namedb
  1067.   -rwxr-xr-x   1 root  wheel     676 Feb  6 13:31 netstart
  1068.   -rw-r--r--   1 root  wheel     361 Feb  6 13:31 networks
  1069.   -rw-r--r--   1 root  wheel     757 Feb  6 13:31 newsyslog.conf
  1070.   -rw-r--r--   1 root  wheel    1393 Feb  6 13:31 passwd
  1071.   -rw-r--r--   1 root  wheel   10855 Feb  6 13:31 pccard.conf.sample
  1072.   -rwxr-xr-x   1 root  wheel    1053 Feb  6 13:31 pccard_ether
  1073.   -rw-r--r--   1 root  wheel     283 Feb  6 13:31 phones
  1074.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 ppp
  1075.   -rw-r--r--   1 root  wheel    1790 Feb  6 13:31 printcap
  1076.   -rw-r--r--   1 root  wheel     818 Feb  6 13:31 profile
  1077.   -rw-r--r--   1 root  wheel    1663 Feb  6 13:31 protocols
  1078.   -rw-r--r--   1 root  wheel   40960 Feb  6 13:31 pwd.db
  1079.   -rw-r--r--   1 root  wheel    8113 Feb  8 06:41 rc
  1080.   -rw-r--r--   1 root  wheel    8189 Feb  6 13:31 rc.conf
  1081.   -rw-r--r--   1 root  wheel    8120 Feb  6 13:31 rc.conf.previous
  1082.   -rw-r--r--   1 root  wheel    6053 Feb  6 13:31 rc.firewall
  1083.   -rw-r--r--   1 root  wheel    2668 Feb  6 13:31 rc.i386
  1084.   -rw-r--r--   1 root  wheel     804 Feb  6 13:36 rc.local
  1085.   -rw-r--r--   1 root  wheel    7795 Feb  6 13:31 rc.network
  1086.   -rw-r--r--   1 root  wheel     378 Feb  6 13:31 rc.pccard
  1087.   -rw-r--r--   1 root  wheel    3373 Feb  6 13:31 rc.serial
  1088.   -rw-r--r--   1 root  wheel    1531 Feb  6 13:31 remote
  1089.   -rw-r--r--   1 root  wheel      71 Feb  6 13:31 resolv.conf
  1090.   -r-xr-xr-x   1 root  wheel   12288 Feb  6 13:31 rmt
  1091.   -rw-r--r--   1 root  wheel     847 Feb  6 13:31 rpc
  1092.   -rw-r--r--   1 root  wheel    2351 Feb  6 13:31 security
  1093.   -rw-r--r--   1 root  wheel      25 Feb  6 13:31 sendmail.cR
  1094.   -rw-r--r--   1 root  wheel   30721 Feb  6 13:31 sendmail.cf
  1095.   -rw-r--r--   1 root  wheel      37 Feb  6 13:31 sendmail.cw
  1096.   -rw-r--r--   1 root  wheel   62030 Feb  6 13:31 services
  1097.   -rw-r--r--   1 root  wheel     181 Feb  6 13:31 shells
  1098.   -rw-r--r--   1 root  wheel     161 Feb  6 13:31 shells.bak
  1099.   drwxr-xr-x   2 root  wheel     512 Feb  6 13:31 skel
  1100.   -rw-r--r--   1 root  wheel     886 Feb  6 13:31 skey.access
  1101.   -rw-------   1 root  wheel     133 Feb  8 06:19 skeykeys
  1102.   -rw-------   1 root  wheel   40960 Feb  6 13:31 spwd.db
  1103.   -rwxr-xr-x   1 root  wheel     661 Feb  6 13:31 sshdchk
  1104.   -rw-r--r--   1 root  wheel     723 Feb  6 13:31 syslog.conf
  1105.   -r--r--r--   1 root  wheel  188104 Feb  6 13:31 termcap
  1106.   -rw-r--r--   1 root  wheel    6241 Feb  6 13:31 ttys
  1107.   drwxrwx---   2 root  wheel     512 Feb  6 13:31 uucp
  1108.   -rw-r--r--   1 root  wheel       0 Feb  6 13:31 wall_cmos_clock
  1109.   -rwxr-xr-x   1 root  wheel    2106 Feb  6 13:31 weekly
  1110.   #
  1111.  
  1112.         [ Je je je, ahora estoy en el conocido /etc y veamos que hay por
  1113.   aqui. ]
  1114.  
  1115.   # exit
  1116.   koan%
  1117.   koan% exit
  1118.   logout
  1119.  
  1120.         Aqui acaba este pequeña incursion, bueno en realidad no acaba aqui,
  1121.   pero queda entre el server y yo ;-) Esto en realidad es un hack de andar
  1122.   por casa ya que ha sido facil, por lo que no tiene merito alguno, lo bonito
  1123.   es currarse tu propio exploit, cosa que yo no he hecho ya que estoy ocupado
  1124.   con otros trabajos :), y mantener el dominio por el tiempo posible.
  1125.  
  1126.         Este articulo es simplemente para daros una idea de como moverse por
  1127.   el sistema, aunque yo en este caso no he modificado nada de nada, ni
  1128.   siquiera los logs porque para el caso aqui el hack es legal ;-)
  1129.  
  1130.         Disculparme si esta entrega del curso os parece lamer, y puede que lo
  1131.   sea, pero seguro que alquien le sera util, ademas esto es solo para
  1132.   introduciros en esos juegos para los hackers y que mucha gente no sabe que
  1133.   existen.
  1134.  
  1135.   Byes all y hasta la vista !!
  1136.    
  1137.                                                         CONDE VAMPIRO
  1138.                                                   - J.J.F. / HACKERS TEAM -
  1139.  
  1140. <────────────────────────────────────────────────────────────────────────────>
  1141. ██████████████████████████████████████████████████████████████████████████████
  1142. <────────────────────────────────────────────────────────────────────────────>
  1143.  
  1144.                              EL IN-OFF-BIRRIA PUS
  1145.                              Sospechas habituales.
  1146.                     por el archikonocido: Seth "The Shamen".
  1147.  
  1148. ------------------------------------------------------------------------------
  1149.  
  1150.   1. Que putes es aixo?
  1151.   2. Sospechas (hipotesis) 
  1152.   3. Analisis 
  1153.     3.1 Cambios. 
  1154.     3.2 La primera conexion. 
  1155.     3.3 El acceso telefonico. 
  1156.     3.4 Funcionamiento 
  1157.   4. El punto final 
  1158.  
  1159.   1. Ke es aixo Ja t'ho he dit!!!
  1160.  
  1161.         Bueno, este documento, texto, parida, etc, es una investigacion con
  1162.   sus hipotesis de lo nuevo?? de infovia... si, si, eso llamado infovia plus
  1163.   (pus).
  1164.  
  1165.         Este texto va dedicado a akellos ke siguen trabajando en sistemas y
  1166.   hackers o acegeceadores que no saben como se lo van a montar, y para ello
  1167.   se van a rete, ono o uni2 ese. La verdad es ke necesitabamos un documento
  1168.   como este, pues a los hacers nos lo han puesto mas dificil y a los admin
  1169.   mucho mas facil. Por eso es conveniente realizar algunas pruebas y series
  1170.   de investigaciones.
  1171.  
  1172.   2. Hipotesis:
  1173.  
  1174.         Kien ha dicho ke no se puede acegecear???. La verdad es ke internet
  1175.   va a seguir igual, telnet seguira igual, las paginas: seguramente se veran
  1176.   igual, las pajas nos las haremos igual, pero hay algo en el interior de la
  1177.   red ke no sera igual. Si, ellos son los ojos, los ojos del gran hermano ke
  1178.   nos estaran vigilando.
  1179.  
  1180.         Ahora es mucho mas chungo utilizar el metodo de seguridad, vale. Lo
  1181.   mas dificil de acegecear es nuestra seguridad, tal vez entrar o probar de
  1182.   entrar sea algo dificil, pero lo mas dificil es hacerrlo sin ke te pillen.
  1183.   Pues esto ahora se multiplica X5. No pretendo asustar, antes borrabamos
  1184.   huellas, haciamos callbacks, nos amagabamos con proxies, etc. Ahora solo
  1185.   podemos borrar nuestras huellas. Y es preciso ke lo hagamos, pues con el
  1186.   nuevo infovia y los nuevos nodos es mucho mas facil ke nos localicen
  1187.   nuestras lllamadas :( Explico: El nuevo infovia persiste en los nuevos
  1188.   nodos, antes con el 055 era llamada internacional y podria haber muchos
  1189.   puntos de partida de akella llamada amenazadora, ahora los nodos o nuevos
  1190.   cambios telefonicos son locales y basta saber el primer prefijo para saber
  1191.   desde donde coño estamos haciendo la llamada. Esto no mola tanto. Sigo. El
  1192.   nuevo 055 ya no rula y debemos llamar desde la provincia ke nos indica,
  1193.   pues si tenemos una cuenta acegeceada por ejemplo de arrakis de un cliente
  1194.   de Madrid y nosotros somos de Bilbao los admin se darian cuenta enseguida
  1195.   ke esa cuenta ha sido pillada por otro ke no es de Madrid, entonces el
  1196.   admin llama a ese cliente y le explica la situacion.
  1197.  
  1198.         Nuestra desesperacion es tal, como si un galapago fueramos atrapados
  1199.   por cazadores furtivos. Entonces, aplicamos el cuento, sabemos que el
  1200.   cliente de esa cuenta es de Madrid, y como sabemos ke kualkier nodo cuesta
  1201.   lo mismo a esa cuenta de Madrid llamamos al nodo de Madrid, y huala!!! Pos
  1202.   no, ke te crees? que eso iba a funcionar? te ekivokas, para ke sirve
  1203.   entonces las centralitas de timofonica? Ellos son muy listos y se daran
  1204.   cuenta de seguida que tu, de Bilbao estas llamando al acceso infovia del
  1205.   nodo de Madrid estando en otro lugar ke no te corresponde, entonces infovia
  1206.   te cuelga la llamada y si sigues haciendo esto te van a llamar la atencion.
  1207.  
  1208.   Entonces, kual es la solucion?.:
  1209.  
  1210.         a) Aplicarte el cuento, hacerte la idea ke tienes ke llamar a ese
  1211.            nodo ke te corresponde.
  1212.         b) Utiliza Linux, es la solucion. 
  1213.         c) Cuando entres en un sistema utiliza un borrador de huellas. 
  1214.         d) Hackear cuentas de tu localidad. 
  1215.  
  1216.         Es lo unico que se me ocurre, aunke seguiremos estudiando y buscando
  1217.   los bugs de infovia. Ahora vamos a estudiar mas a fondo como es  el nuevo
  1218.   plus.
  1219.  
  1220.   3. Analisis. 
  1221.  
  1222.         Ya hemos planteado algunas premisas y estamos tan habrientos de
  1223.   acegecear como el hambre de un leon a la hora de su caza a la liebre. ;)
  1224.   Vamos a explicar detenidamente como funciona todo esto. 
  1225.  
  1226.         Infovia plus funciona como antes, pero con unos cambios ke realmente
  1227.   son muy significantes para nuestra seguridad.
  1228.  
  1229.         El primer cambio ke observamos es el cambio de telefonos: 
  1230.   Antes, con el famoso 055 lo teniamos bien a mano, ahora con sus nuevos 140
  1231.   nodos nos la jodieron, y entonces ke, nos tenemos ke empollar esos 140
  1232.   nodos? No hombre, solo la de tu provincia. Bueno, cada localidad tiene un
  1233.   nodo diferente con un numero de telefono diferente, creo ke esto ya lo
  1234.   sabes, si no, ahora lo sabes. Timofonica te dice que va a seguir
  1235.   manteniendo la tarifa metropolitana, pero cuidado, en este aspecto de
  1236.   precios puede haber cambios. Vale, tb hay ke destacar ke akellas
  1237.   lokalidades ke no dispongan de nodo, la TTD ofrecera un numero de este
  1238.   formato: 901 5XX XXX. Me sigues? ;)
  1239.  
  1240.   LA PRIMERA CONEXION. 
  1241.    
  1242.         Cuando conectamos por primera vez nos sorprende el programita (kit de
  1243.   acceso a infovia plus) con un mensajito muy simpatico el numero de un
  1244.   centro servidor. Ahora alerta. Si trabajamos con una cuenta ke no es
  1245.   nuestra empieza a empollarte todos los numeros que los servidores ofrecen.
  1246.   Si tu cuenta es de CTV, por ejemplo, y trabajas una de Arrakis, coño,
  1247.   cuidado. No te ekivoken ke pillan. Ahora el n# del servidor es un
  1248.   900 353 209 (uy! un numero 900, te suena?). Esto es necesario introducirlo
  1249.   en el nuevo kit de acceso al pus ese, en las opciones, si. Estas tan
  1250.   despistado como un buho ke ve el horizonte el amanecer de primavera.
  1251.   Bueeeno, y ahora ke? Introduces akello del nuevo tlf del servidor, y luego
  1252.   se descarga de forma automatica la lista de nodos, y se selecciona akel ke
  1253.   mas nos pueda interesar. ;)
  1254.  
  1255.   EL ACCESO TELEFONICO. 
  1256.  
  1257.         Bueno, aki me voy a centrar en akel programa tan famoso del
  1258.   ventanukos, si, si,  akel llamado "Acceso Telefenico a Redes". Piensa en
  1259.   poner a la hora de llamar ese maldito nodo ke nos ofrecen. Ahora debes
  1260.   joderte un poco. Estas mas liado que un caracol comiendo una lechuga fresca
  1261.   con el rocio de la mañana.
  1262.  
  1263.         Es necesario activar el parametro para ke se usen contraseñas
  1264.   cifradas. Esto no lo digo yo, lo dicen akellos de la timo. Sera ke todavia
  1265.   no es muy seguro el nuevo plus y por eso nos meten lo de las contraseñas
  1266.   cifradas? Ke pillines, hemos encontrado el primer bug. XDDD
  1267.  
  1268.         Debe ser ke sera mas facil de meter sniffers por eso del control
  1269.   exhaustivo de la red en pekeños agrupamientos. jeje.
  1270.  
  1271.   FUNCIONAMIENTO. 
  1272.  
  1273.         El proveedor de acceso debe contratar con telefonica el pakete de
  1274.   Emulacion Infovia + Acceso a internet (eso me suena a estafa, normal en la
  1275.   timofo). Bueno, entonces me pregunto:
  1276.  
  1277.         Y si pillamos la emulacion de infovia del servidor nuestro por
  1278.   ejemplo??. Eso es un paso enorme, pues tendremos mas ventajas para trucar
  1279.   nuestras llamadas. Otro bug. XDD (esto es una hipotesis, tal vez muy
  1280.   acertada).
  1281.  
  1282.         El acceso a internet da un acceso conmutado, esto es, indica con ke
  1283.   direccion  IP registrada debe establecer la conexion. El usuario conmutado
  1284.   conecta con su nodo de acceso oidentificondose como siempre:
  1285.   usuario@proveedor y la clave de acceso.
  1286.  
  1287.         Este nodo de acceso envia esta info al CVCA que comprueba en su base
  1288.   de datos UE, si el proveedor tiene contratado el servicio Infovia plus
  1289.   Directo. El CVCA determina la direccion IP del servidor de tuneles del
  1290.   proveedor y ordena al servidor de comunicaciones (SC) del nodo de acceso
  1291.   que establezca un tunel con el servidor de tuneles del proveedor.
  1292.  
  1293.         El SC enruta el protocolo de entunelado correspondiente y establece
  1294.   el tunel. Me estais pillando por donde voy? Ahora explico como funciona,
  1295.   pero a base de esto estableced vuestras propias hipotesis ;)
  1296.  
  1297.         Sigo: El SC vuelve a enviar los datos de identificacion del usuarios,
  1298.   pero esta vez sera el proveedor donde esta el servidor RADIUS quien
  1299.   realizara la ident del usuario.
  1300.  
  1301.         Y yo me pregunto: Donde pongo el sniffer? En el server RADIUS o en el
  1302.   SC? Por supuesto en el SC , pero no pinteis fantasmas donde no hay, hay
  1303.   pocas posibilidades de ke esto lo consigais. No creeis que este
  1304.   procedimiento da mas vueltas ke un herizo de montaña cuando se siente
  1305.   amenazado? Esta es la oportunidad de pillar datos ke "circulan por al red".
  1306.   Solo hay ke saber el camino correcto. Bueno, hablemos ke es lo ke pasa con
  1307.   las IP's.
  1308.  
  1309.         Los paketes IP, una vez en el proveedor, enrutan la conexion
  1310.   permanente que provee el servicio UNO_IP Basico con la Red IP, se podran
  1311.   dirigir a otros ISPs con presencia en esa misma red. Pillais por donde voy?
  1312.  
  1313.   4. EL PUNTO FINAL. 
  1314.  
  1315.         Bueno, aki akabo con mis cuentos para no dormir. 
  1316.  
  1317.   Doy agradicimientos a:
  1318.  
  1319.   National Geographic, por haberme emparanoiado con sus historias y parecerme
  1320.   a Aznan en la serie de " La casa de los lios".
  1321.   A Pepe, kien es Pepe?, ah! Me he eskivoscao de nombre. 
  1322.   A mi novia (Anubis), por hacerme disfrutar cuando mas lo necesito. 
  1323.   A mis papas, ke no se diga. 
  1324.   A la organizacion Trax, ke kon ellos estoy y seguire estando para aprender
  1325.   y experimentar, etc.
  1326.   A la buena vida: Vino y mujeres. 
  1327.   Y por supuesto, a vosotros, akellos ke kreen ke pueden ser el futuro del
  1328.   underground y ke se da por supuesto ke entre nosotros formamos una gran
  1329.   hermandad.
  1330.  
  1331.         Si kieren escribirme para comentar algo razonable, podeis hacerlo en:
  1332.   chuky666@hotmail.com
  1333.  
  1334.   Seth "The Shamen". 1998 Dic.
  1335.  
  1336. <────────────────────────────────────────────────────────────────────────────>
  1337. ██████████████████████████████████████████████████████████████████████████████
  1338. <────────────────────────────────────────────────────────────────────────────>
  1339.  
  1340.                           ****************************
  1341.                           * COMO QUITARSE DE ENCIMA  *
  1342.                           *      EL TROYANO DEL      *
  1343.                           *    BACK ORIFICE v1.20    *
  1344.                           ****************************
  1345.  
  1346.         Bien, en este articulo voy a explicar algunas cosas interesantes
  1347.   experimentadas por mi mismo con el programa BO (Back Orifice).
  1348.  
  1349.         Este programa ofrece unas grandiosas posibilidades, pero tambien es
  1350.   vulnerable (como todo, je).
  1351.  
  1352.         Consta de una parte que es el SERVER (servidor) ;), y otra que es el
  1353.   CLIENT (cliente), asi que cuando alguien tiene instalado el SERVER en su
  1354.   maquina, esta puede ser vista por cualquier otra maquina que haya en inet
  1355.   sabiendo su IP. (y si tiene la contraseña por defecto).
  1356.  
  1357.         Una vez que se tiene contacto con la maquina que tiene el SERVER
  1358.   instalado, el CLIENT puede hacer mazo de cosas, lo mejor es que leas el
  1359.   documento que suele venir con el programa y veras sus posibilidades. (Esta
  1360.   en ingles pero circulan por hay algunos en español).
  1361.  
  1362. ******************************************************************************
  1363.  
  1364.         Bueno todo esto ha sido una pequeña explicacion a grandes rasgos de lo
  1365.   que es este programa. Ahora viene la jodienda:
  1366.  
  1367.          Muchas personas estan propagando por inet el programa SERVER de
  1368.   diversas maneras (lo mas extendido es por el IRC). Y aqui entra en papel el
  1369.   ignorante internauta que se dedica a ejecutarlo en su maquina creyendo que
  1370.   que es un autoextractor de fotos X :). Una vez ejecutado ¡SORPRESA!, el
  1371.   archivo desaparece ¿?¿?¿? otia ¿?¿?¿?, y la pobre victima piensa, (bah, me
  1372.   habra llegado defectuoso el archivo), y no le da importancia.
  1373.   Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema :),
  1374.   cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la
  1375.   gana. Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao
  1376.   encima).
  1377.  
  1378.         Pos ahora te voy a decir los pasos que hace el troyano al ejecutarse:
  1379.   Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va
  1380.   a parar al directorio :\windows\system convertido en (espacio).exe y ademas
  1381.   en el editor registros (REGEDIT), carpeta RunServices (puede ser que este
  1382.   en otra carpeta) se incorpora la siguiente linea en DATOS: "(espacio).exe",
  1383.   para que nada mas arrancar el ventanucos el troyano quede en memoria. Y
  1384.   diras bah, pos entonces borro el archivo (espacio).exe y yasta.
  1385.   Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja
  1386.   borrarlo. Y entonces??, a jodese jejeje.
  1387.   NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va).
  1388.   Pero eso te lo dire mas adelante, ahora sigue leyendo....
  1389.  
  1390.    ¿Como puedo saber si tengo el troyano en el sistema?
  1391.   ----------------------------------------------------
  1392.  
  1393.           La manera mas facil que hay es utilizar el programa CLIENT (cliente)
  1394.   apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se
  1395.   precisa que estes conectado a inet. Cuando ya hallas apuntado a esta IP,
  1396.   desde el cliente de BO manda un PING, si no te responde nada, vale estas
  1397.   limpio y no tienes el troyano, pero si te pone algo como esto:
  1398.  
  1399.    ------- Packet received from 127.0.0.1 port 31337 -------
  1400.   !PONG!1.20!DEFAULT!
  1401.    ------- End of data -------
  1402.  
  1403.          Opssss, estas jodio, tan colao el troyano...
  1404.  
  1405. ******************************************************************************
  1406.  
  1407.         Nota: Si no lo tienes en el sistema puedes metertelo y probar las
  1408.   maravillas y putadas que te pueden hacer los demas (haciendotelas a ti
  1409.   mismo) ;) y sin ningun peligro al no estar conectado a inet.
  1410.  
  1411. ******************************************************************************
  1412.  
  1413.    Vale lo tengo y estoy muy asustao ¿como coño me lo quito?
  1414.   ---------------------------------------------------------
  1415.  
  1416.         Puede que algunos ya lo hallais descubierto, para mi fue facil, la
  1417.   verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte
  1418.   en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una
  1419.   manera de configurar este nombre y es posible que no siempre el troyano sea
  1420.   el (espacio).exe) Vale, como he dicho antes si intentas borrarlo, nanai, por
  1421.   que ya esta en memoria, asi que lo mas normal es pensar que puede haber una
  1422.   linea donde hace que se ejecute el troyano en el archivo SYSTEM.INI o
  1423.   WIN.INI al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de
  1424.   nada, lo siguiente que pense es buscarlo en el editor de registros
  1425.   (REGEDIT), pos palli voy, en el menu pincho: EDICION/BUSCAR/ pongo
  1426.   (espacio).exe y activo CLAVES, VALORES y DATOS y ¡TACHAN! en una carpeta
  1427.   llamada RunServices (sigo diciendo que puede estar en otra carpeta) aparece
  1428.   en DATOS el nombre del archivito ¡YA LO TENEMOS! solo queda eliminar la
  1429.   linea de DATOS para ello pincha donde pone el NOMBRE (suele ser
  1430.   (predeterminado)) y eliminalo, (la carpeta no la borres) una vez eliminado
  1431.   ya puedes cerrar la ventana del editor de registros (Nota: es posible que en
  1432.   la busqueda aparezcan mas (espacio).exe pero solo debes borrar el de la
  1433.   carpeta RunServices o otras en las que pueda estar y sepas que es la que
  1434.   carga el troyano).
  1435.   Con todo esto hemos conseguido que la proxima vez que iniciemos el
  1436.   ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al
  1437.   directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas
  1438.   a ejecutar o se te metera otra vez en el registro). Y por fin te has librado
  1439.   del troyano.
  1440.  
  1441.         Creo que hay algunas formas de detectarlo o borrarlo mediante
  1442.   programas que circulan por inet pero con lo que os he explicado aqui creo
  1443.   que vale NO?
  1444.  
  1445.         Pues espero que os halla servido de ayuda este documento y cuidado
  1446.   con lo que metis en vuestras maquinas ;)
  1447.  
  1448.         (Si alguien quiere hacer alguna correcion o añadir algo que me lo
  1449.   comunique por mail, THX)
  1450.  
  1451.   Un saludo.                              --- ToMaCHeLi ---
  1452.  
  1453.   http://members.tripod.com/~tomacheli
  1454.  
  1455.   tomacheli@geocities.com
  1456.  
  1457. <────────────────────────────────────────────────────────────────────────────>
  1458. ██████████████████████████████████████████████████████████████████████████████
  1459. <────────────────────────────────────────────────────────────────────────────>
  1460.  
  1461.       ******************************************************************
  1462.       **                                                              **
  1463.       **                 Instalando Bots en el IRC                    **
  1464.       **                                                              **
  1465.       ******************************************************************
  1466.  
  1467.         Lo primero feliz año nuevo a todos/as ;). En este texto voy a intentar
  1468.   explicar como instalar y configurar un bot permanente en el irc, es decir,
  1469.   que este las 24 horas del dia, 365 dias al año. Para eso me voy a basar en
  1470.   el eggdrop 1.2.0, que es un bot de unix muy bueno. El codigo fuente lo
  1471.   podeis bajar de la pagina del canal #hacker_novatos:
  1472.   http://hello.to/hacker_novatos, seccion Archivos.
  1473.  
  1474.         Pues bien, como iba diciendo, el eggdrop es un bot programado en C
  1475.   pero que emplea el lenguaje TCL. Es un bot muy usado, por ejemplo en
  1476.   undernet. En el irc-hispano segun me han dicho Scytale es un eggdrop
  1477.   modificado y traducido por Goku. Pues bien, pasemos ya a los requisitos que
  1478.   necesita un sistema para tener un eggdrop.
  1479.  
  1480.   1.- Requisitos:
  1481.  
  1482.         . Necesitas tener una cuenta en algun sistema Unix, que permita hacer
  1483.   ftps, y que no te anden matando el proceso cada poco. Para esto ultimo
  1484.   puedes usar tu imaginacion o usar alguna shell gratuita, etc.
  1485.  
  1486.         . Que el sistema permita compilar con el GCC.
  1487.  
  1488.         . Que este el TCL, version 7.4 o superior, instalado en la makina.
  1489.  
  1490.         Pues bien, una vez que ya tengas todo lo necesario tendras que subir
  1491.   el codigo fuente del eggdrop (eggdrop1.2.0.tgz) al servidor, por ftp por
  1492.   ejemplo. Si la makina tiene el puerto 21 cerrado haces un ftp a tu ordenata
  1493.   y lo bajas, si el comando ftp esta desactivado mejor buscate otra cuenta :).
  1494.   Una vez que tengas el fichero en el servidor, haces un telnet y lo
  1495.   descomprimes poniendo lo siguiente: "gzip -dr eggdrop1.2.0.tgz;tar -xf
  1496.   eggdrop1.2.0.tar". Se te creara un directorio con el nombre eggdrop1.2.0 (Ya
  1497.   se que lo estoy explicando todo, perdonenme los que controlan un poco de
  1498.   unix ;). Bueno, pues entras a ese directorio y pones "./configure" para que
  1499.   cree los archivos necesarios para la compilacion. Despues de que acabe pones
  1500.   "make" para compilarlo (todo esto sin las comillas claro). Bueno, si todo
  1501.   ha ido bien se te creara un ejecutable llamado eggdrop. Tb habra un archivo
  1502.   de configuracion llamado eggdrop.conf, renombralo a otro nombre mas comodo,
  1503.   como por ejemplo conf a secas (mv eggdrop.conf conf), y le das permiso de
  1504.   ejecucion con chmod +x conf. En la version 1.2.0 hay un bug en la
  1505.   instalacion, y es que los modulos tendrian que estar en el directorio
  1506.   modules, para corregirlo creas un link con "ln -s . modules", estando en el
  1507.   directorio donde esta el binario eggdrop. Pues bien, ahora vamos a ver el
  1508.   fichero de configuracion.
  1509.  
  1510.   2.- Fichero de configuracion.
  1511.  
  1512.         Si hiciste lo que dije antes el fichero se llamara conf, lo editas
  1513.   con tu editor favorito (vi por ejemplo). La primera linea sera algo parecido
  1514.   a: #!/path/to/eggdrop, ahi tendras que poner la ruta completa al ejecutable
  1515.   eggdrop, por ejemplo #!/home/pepe/eggdrop1.2.0/eggdrop. Luego viene el
  1516.   apartado General Stuff.
  1517.  
  1518.   2.1.- General Stuff.
  1519.  
  1520.         Vayamos linea por linea (Las que no sean importantes las saltare de
  1521.   comentar).
  1522.  
  1523.   set nick "Lamestbot"  --> Aqui esta el nick que tendra el bot en el irc
  1524.   set altnick "Llamabot"  --> Nick que tendra si el primero esta ocupado
  1525.   set username "lamest"   --> Informacion que saldra al hacerle un whois
  1526.   set realname "/msg LamestBot hello" --> Informacion que saldra al hacerle un
  1527.                                           whois
  1528.  
  1529.   set admin "Lamer <email: lamer@lamest.lame.org>" --> Nombre y email del ad-
  1530.                                                        ministrador del bot
  1531.  
  1532.   set learn-users 1 --> Lo comentare mas adelante, dejarlo en 1.
  1533.  
  1534.   set servers {        --> Aqui hay que poner la lista de servidores a la que
  1535.                            se conectara el bot, si uno falla salta al
  1536.                            siguiente, y asi.
  1537.   irc.arrakis.es:6667      
  1538.   irc.jet.es:6667          
  1539.   }
  1540.  
  1541.         Al final de este apartado viene lo de los versions, userinfos,etc.
  1542.   Aqui podeis poner algo de este tipo, para que pase desapercibido.
  1543.  
  1544.   # several variables exist to better blend your egg in.  they are
  1545.   # ctcp-version, ctcp-finger, and ctcp-userinfo.  you can use set
  1546.   # to set them to values you like.
  1547.   set ctcp-version "Mirc 5.41"
  1548.   set ctcp-finger "Mirc 5.41"
  1549.   set ctcp-userinfo "Mirc 5.41"
  1550.  
  1551.   2.2.- Channel Protection.
  1552.  
  1553.         Aqui es donde se le indican los canales a los que entrar, las opciones
  1554.   ,etc. Al principio por defecto estaran los canales #botcentral y #lamest.
  1555.   Para borrarlos borra estas lineas:
  1556.  
  1557.   channel add #lamest {
  1558.     chanmode "+nt-likm"
  1559.     idle-kick 0                                           --
  1560.     need-op { putserv "PRIVMSG #lamest :op me please!" }  l
  1561.     need-invite { putserv "PRIVMSG #lamest :let me in!" } l  Todo esto es lo
  1562.     need-key { putserv "PRIVMSG #lamest :let me in!" }    l  que dira en el
  1563.     need-unban { putserv "PRIVMSG #lamest :let me in!" }  l  irc si necesita
  1564.     need-limit { putserv "PRIVMSG #lamest :let me in!" }  l  op, una key, etc.
  1565.   }                                                       --
  1566.  
  1567.   channel add #botcentral {
  1568.     chanmode "+mntisl 1"
  1569.     idle-kick 1
  1570.   }
  1571.   channel set #botcentral +bitch +clearbans +enforcebans -greet +revenge
  1572.  
  1573.         Y tendras que comentar con un "#", todas estas:
  1574.  
  1575.   channel set #lamest -clearbans
  1576.   channel set #lamest +enforcebans
  1577.   channel set #lamest +dynamicbans
  1578.   channel set #lamest +userbans
  1579.   channel set #lamest +autoop
  1580.   channel set #lamest -bitch
  1581.   channel set #lamest +greet
  1582.   channel set #lamest +protectops
  1583.   channel set #lamest +statuslog
  1584.   channel set #lamest +stopnethack
  1585.   channel set #lamest +revenge
  1586.   channel set #lamest -secret
  1587.   channel set #lamest -shared
  1588.  
  1589.         Pues bien, ahora que ya esto todo limpio vamos a crear nuestro canal.
  1590.   Imaginemos que nuestro canal se llama #micanal, y que queremos que el bot
  1591.   este todo el dia en ese canal. Lo primero sera añadir al fichero algo como
  1592.   esto:
  1593.  
  1594.   channel add #micanal {
  1595.     chanmode "+nt-likm"
  1596.     idle-kick 0
  1597.   }
  1598.  
  1599.         No importa donde lo añadamos, siempre que es en la seccion de Channel
  1600.   Protection. Lo del chanmode es los modos que queremos que tenga el canal.
  1601.   Una vez que este creado el canal habra que añadirle las opciones que son
  1602.   todas estas:
  1603.  
  1604.   .clearbans: Quita todos los bans cuando el bot entra al canal
  1605.   .enforcebans: Si por ejemplo alguien banea a una persona, el bot le kickea
  1606.                 automaticamente.
  1607.   .dynamicbans: Guardar que la lista de bans no sea demasiado larga, por
  1608.                 ejemplo, quita bans de gente que no estan en el canal y si
  1609.                 vuelven a enles pone el ban otra vez.
  1610.   .userbans: Permite poner bans directamente (sin ser a traves del bot).
  1611.   .autoop: Les da op a los que tienen el flag +o automaticamente al entrar al
  1612.            canal.
  1613.   .bitch: Solo los usuarios registrados en el bot con el flag +o pueden tener
  1614.           op.
  1615.   .greet: Dice el user's info de un usuario cuando entra al canal.
  1616.   .protectops: Si alguien con el flag +o pierde el op, se lo vuelve a dar.
  1617.   .statuslog: Logea el status del canal cada 5 minutos.
  1618.   .stopnethack: Si alguien entra con op al canal, por ejemplo de un netsplit,
  1619.                 el bot se lo quita.
  1620.   .revenge: Si alguien le quita el op al bot, y luego lo recupera, le baneara
  1621.             del canal.
  1622.   .secret: El canal sera secreto.
  1623.   .shared: Esto no se lo que es XD.
  1624.  
  1625.         Una vez que tengas elegidas las opciones las declaras con una linea de
  1626.   este tipo: channel set #micanal +bitch +clearbans +enforcebans -greet
  1627.   +revenge, poniendo tu las opciones que quieras claro.
  1628.  
  1629.         Luego ya viene las opciones de Logs, que lo configuras a tu gusto, y
  1630.   de directorios y de File system, que sirve para hacer una especie de ftp
  1631.   con el bot, que si quieres usarlo pues investigas :) (este texto solo
  1632.   explica lo basico).
  1633.  
  1634.   2.3.- Startup, Modules y BotNet.
  1635.  
  1636.         En el apartado Startup tendras que comentar(#) la linea que pone: 
  1637.   dice "Please edit your config file." , por razones obvias :).
  1638.  
  1639.         En el apartado de los Modulos pues lo dejas como esta. Y en el de
  1640.   botnet hay una opcion que pone listen 3333 all, asi si por ejemplo el bot
  1641.   esta instalado en makina.com, y haces un telnet a makina.com al puerto 3333
  1642.   pues podras manejar el bot igual que si estuvieras en el irc.
  1643.  
  1644.   3.- Arrancando el bot por primera vez.
  1645.  
  1646.         Por fin! :D, una vez que ya esta todo configurado arrancaras el bot
  1647.   con el comando ./conf -m. Si todo va bien se conectara al irc y entrara al
  1648.   canal #micanal. La primera vez que arranca es especial, ya que el que le
  1649.   haga un query y le ponga la palabra "hello" pasara a ser el dueño del bot,
  1650.   asi que ya sabes.. a poner hello :). Una vez que lo hayas puesto el bot te
  1651.   dira que elijas un password, lo eliges. Una vez que ya esta todo matas el
  1652.   proceso del bot, la pid la guarda en un fichero llamado pid.conf o algo asi.
  1653.   Despues editas de nuevo el fichero conf y buscas la linea set learn-users 1,
  1654.   y lo cambias por 0. Esta linea lo que hace es habilitar lo del hello, y
  1655.   ahora que ya eres el dueño pues la desactivas :). Para arrancar el bot otra
  1656.   vez pones ./conf simplemente, lo del -m solo hace falta la primera vez.
  1657.  
  1658.   4.- Manejando el bot desde el IRC.
  1659.  
  1660.         Pues hala, ahora que ya ta todo toca manejarlo, añadir usuarios, etc.
  1661.   Hay varios tipos de usuarios por defecto, el +n sera el owner del bot (el
  1662.   jefe), y podra ejecutar todos los comandos, asi como cambiar la
  1663.   configuracion. El siguiente sera el master +m, que podra ejecutar casi todos
  1664.   los comandos, añadir usuarios,etc., el op +o, es el que puede pedir op al
  1665.   bot, y este se lo dara, pero no puede ni añadir usuarios, ni nada.
  1666.  
  1667.         Para manejar el bot hay varios caminos, esta el query para usuarios
  1668.   normales (+o), ya que tiene muy pocos comandos, y el dcc, que trae muuchos
  1669.   mas comandos y que es para el +m y el +n. (Tb esta el telnet, pero es igual
  1670.   que el dcc). Para el dcc le haces un dcc chat normal al bot, lo que pasa
  1671.   que una vez dentro es una especie de partyline con los otros usuarios
  1672.   conectados al bot, por lo que los comandos siempre iran precedidos de un
  1673.   punto,ej: .help,.kick,etc. Con .help comando aparace una ayuda mas
  1674.   detallada del comando en cuestion. Aqui pongo una lista de comandos sacados
  1675.   de un articulo muy bueno de Axl.
  1676.  
  1677.   Comandos de uso Comun:
  1678.  
  1679.      op |nick| : Da op al Nick indicado. 
  1680.      deop |nick| : Quita op. 
  1681.      +ban |nick| : Banea a Nick. 
  1682.      bans : Nos muestra la lista de Bans en el
  1683.      canal. 
  1684.      -ban |ban_num| : Unbanea el numero de ban
  1685.      indicado. 
  1686.      who : Muestra la gente conectada al Bot. 
  1687.      bottree : Muestra el ßrbol de Bots. 
  1688.      note |nick| #comentario# : Le escribe a Nick
  1689.      una nota. 
  1690.      notes read : Lee las notas que te han escrito. 
  1691.      notes erase : Borra todas tus notas. 
  1692.      newpass : Cambia tu password. 
  1693.      kick |nick| : Echa del canal a Nick. 
  1694.      kickban |nick| : Echa y Banea a Nick. 
  1695.      info #comentario# : Guarda tu comentario y lo
  1696.      dice cada vez que entras en el canal. 
  1697.  
  1698.   Comandos para el Mantenimiento (solo para +m)
  1699.  
  1700.      chattr |nick| +/-flags : Cambia el status del
  1701.      usuario en el Bot, Ej: ".chattr tDyK +n" hace
  1702.      que el user tDyK pase a ser owner del Bot. 
  1703.      adduser |nick| Hace que Nick sea usuario del
  1704.      Bot, por defecto sin privilegios. El Usuario ha
  1705.      de estar en el Canal. 
  1706.      set |setting| flag : Cambia alguno de los sets
  1707.      internos del Bot. Si no ponemos el flag nos
  1708.      muestra el que tenga. Ej: ".set log-time 0" 
  1709.      save : Guarda los cambios (de settings, de
  1710.      usuarios...) que hayamos hecho en el Bot. Por
  1711.      defecto guarda estos cambios cada hora. 
  1712.      boot |user| : Echa a User del party line del
  1713.      Bot. 
  1714.      status : Muestra el estado actual del Bot. 
  1715.      dccstat : Muestra las conexiones via DCC que
  1716.      tiene el Bot actualmente. 
  1717.      rehash : Vuelve a cargar el fichero de
  1718.      configuraci=n 
  1719.      die : "Mata" al Bot. Solo +n 
  1720.      jump : Hace que el Bot salte al siguiente
  1721.      Server en la lista de servers. 
  1722.  
  1723.         Si tanto comando te lia, para añadir un usuario al bot, haz
  1724.   simplemente esto: hazle un dcc chat al bot, una vez dentro pones .match *
  1725.   para ver todos los usuarios que hay registrados en el bot, si por ejemplo
  1726.   quieres añadir a uno con el nick JUAN, pones .adduser JUAN, y luego .chattr
  1727.   +o JUAN. Ya esta, ahora JUAN debe hacer esto otro: hacerle un query al bot
  1728.   y poner: pass miclave, la clave pone la que quiera claro. Luego para que el
  1729.   bot le de op le hace un query y pone op miclave. Como al principio el bot
  1730.   solo guarda una mask de JUAN, si este entra un dia con una mask distinta el
  1731.   bot no le reconocera, para añadir la nueva mask debe poner ident miclave, y
  1732.   luego ya op miclave. Nota: Para añadir a alguien el usuario debe estar en
  1733.   ese momento en el canal.
  1734.  
  1735.         Nota: Todos los passwords estaran encriptados, de forma que ni el
  1736.   administrador sabra que clave eligen los usuarios.
  1737.  
  1738.   5.- Formas de caskar un eggdrop.
  1739.  
  1740.         Hay varias formas de colgar un eggdrop, la mayoria son
  1741.   sobreescribiendo un buffer, armando un lio impresionante que el sistema no
  1742.   es capaz de arreglar.
  1743.  
  1744.         5.1.- Note command: el comando .note sirve para mandar una especie de
  1745.   mails entre los usuarios del egg. Pues bien, si alguien hace un .note
  1746.   aaaaaaa(bastantes a's)@dummy, el bot se cuelga.
  1747.  
  1748.         5.2.- Ban command: lo mismo pero con el comando +ban; .+ban aaaaaaa...
  1749.  
  1750.         5.3.- Jump command: .jump irc.arrakis.es 6667 aaaaaaaaaaaaaa...
  1751.  
  1752.         5.4.- Mkdir command: .mkdir aaaaaaaaaaaaa... funciona aunque no tengas
  1753.   permiso para crear directorios.
  1754.  
  1755.   6.- Despedida.
  1756.  
  1757.         Pues venga, ya me voy. El articulo es un poco basico, pero es que el
  1758.   eggdrop es muy amplio, tendras que investigar lo que keda por tu cuenta ;).
  1759.   Hala, un saludo a toda la peña del #hacker_novatos, en especial a Sp4rk,
  1760.   ulan, kr0n0, RiSeHack, ^NewBie^, Freedom, Asturcon y a Conde Vampiro ;). Ah,
  1761.   y un saludo a mi novia. Byes.
  1762.  
  1763.         Nota: Ya se que el articulo se sale un poco de lo que es el hack en
  1764.   si, pero crei que podria ser util a alguien.
  1765.  
  1766.   PoSiDoN
  1767.   hacker_novatos@hello.to
  1768.   http://hello.to/hacker_novatos
  1769.  
  1770. <────────────────────────────────────────────────────────────────────────────>
  1771. ██████████████████████████████████████████████████████████████████████████████
  1772. <────────────────────────────────────────────────────────────────────────────>
  1773.  
  1774.                       |\/|-----------------------------|\/|
  1775.                       <Ingenieria Inversa en PSION Serie 3>
  1776.                       |\/|-----------------------------|\/|
  1777.  
  1778.         Me he dedicido a escribir este articulo por 2 motivos principalmente,
  1779.   que son los siguientes:
  1780.  
  1781.   1- Para que aprendais ingenieria inversa.
  1782.   2- Para hablar sobre esta maquina, la Psion Serie 3 (en mi caso, aquellos
  1783.      que me conozcan saben que adoro mi modelo 3c) y ademas tambien un vistazo
  1784.      a su lenguage parecido al Basic llamado OPL.
  1785.  
  1786.         Todavia no he visto en ningun medio tanto electronico como en papel,
  1787.   que haya tocado este tema de esta forma ;-) Ademas la ingenieria inversa es
  1788.   una parte muy importante para todo hacker que se precie, si realmente quiere
  1789.   aprender algo. ADVIERTO QUE ESTE ARTICULO ES SOLO PARA FINES EDUCACIONALES,
  1790.   EN NIGUN MOMENTO SE PRETENDE ENSEñAR A LA PIRATERIA INFORMATICA.
  1791.  
  1792.         Como ya he dicho yo tengo el modelo 3c, la serie 3 tiene el s.o.
  1793.   conocido EPOC16 (logicamente 16 bit), aunque la marca Psion hace ya tiempo
  1794.   saco su serie 5 con EPOC32, la cual tambien es una fantastica maquina (si
  1795.   alquien no sabe de que estoy hablando, los Psion Serie 3 y 5 son PDA, eson
  1796.   pequeños ordenadores de mano con los que se pueden hacer maravillas, desde
  1797.   guardar nuestros datos, procesador de textos, hoja de calculos, enviar
  1798.   mails y muchas mas cosas ... Date una vuelta por http://www.psion.com
  1799.  
  1800.         Empezamos por lo mas basico, como ya he dicho la Serie 3 tiene un
  1801.   lenguage conocido como OPL, es realmente util, potente y como ventaja es
  1802.   el unico lenguage en el cual podemos desarrollar directamente en el Psion
  1803.   sin la ayuda de un PC. El Psion Serie 3 cuenta con varios lenguages como
  1804.   C (conocido como SIBO) o incluso podemos conseguir en Internet un
  1805.   compilador ASM de la familia 8086. La Serie 5 es compatible con C++ y se
  1806.   esta trabajando para que tambien sea compatible con Java.
  1807.  
  1808.         Bien, imaginemos que estamos escribiendo un programa en OPL, yo para
  1809.   este articulo he escrito una pequeña calculadora con las tipicas operaciones
  1810.   ademas os sera muy util para familiarizaros con la programacion en OPL. Aqui
  1811.   esta la pequeña calcu :)
  1812.  
  1813. ------------ Codigo Fuente ---------------------------------------------------
  1814.  
  1815.  REM Calcu.opl
  1816.  REM
  1817.  REM Conde Vampiro
  1818.  REM - J.J.F. / Hackers Team -
  1819.  REM 17/1/99
  1820.  REM Todos los derechos reservados por - J.J.F. / Hackers Team -. 1999.
  1821.  REM
  1822.  REM Calculadora basica para Psion Serie 3.
  1823.  
  1824.  PROC calcu:                                   REM Como el Main en C.
  1825.         GLOBAL num1%,num2%,total%              REM Declarando variables.
  1826.         LOCAL opto$(1)                         REM "          "
  1827.         PRINT "Introduce 1 numero:"            REM Imprime en pantalla.
  1828.         INPUT num1%                            REM Para introducir datos.
  1829.         PRINT "Introduce 2 numero:"
  1830.         INPUT num2%
  1831.         PRINT "Introduce un signo +,-,*,/:"
  1832.         INPUT opto$
  1833.         IF opto$="+"                           REM Condicional IF.
  1834.                 sum:                           REM Llama al procedimiento sum
  1835.         ELSEIF opto$="-"
  1836.                 res:                           REM "     "    "           res
  1837.         ELSEIF opto$="*"
  1838.                 mul:                           REM "     "    "           mul
  1839.         ELSEIF opto$="/"
  1840.                 div:                           REM "     "    "           div
  1841.         ELSE
  1842.                 GET                            REM Espera a que se pulse una 
  1843.         ENDIF                                  REM tecla para finalizar.
  1844.  ENDP
  1845.  
  1846.  PROC sum:                                     REM Procedimiento suma.
  1847.         total%=num1%+num2%                     REM Realiza una suma.
  1848.         PRINT total%                           REM Imprime el resultado.
  1849.         GET                                    REM Finaliza programa.
  1850.  ENDP
  1851.  
  1852.  PROC res:
  1853.         total%=num1%-num2%
  1854.         PRINT total%
  1855.         GET
  1856.  ENDP
  1857.  
  1858.  PROC mul:
  1859.         total%=num1%*num2%
  1860.         PRINT total%
  1861.         GET
  1862.  ENDP
  1863.  
  1864.  PROC div:
  1865.         total%=num1%/num2%
  1866.         PRINT total%
  1867.         GET
  1868.  ENDP
  1869.  
  1870. ------------ FIN -------------------------------------------------------------
  1871.  
  1872.         No os podeis quejar, os he dejado bastante comentado el programa para
  1873.   que no tengais ningun problema con el lenguage OPL, que quede constancia
  1874.   que este articulo es para daros base en la ingenieria inversa sin importar
  1875.   la plataforma.
  1876.  
  1877.         Ahora que ya tenemos escrito nuestro programa lo compilamos, aunque
  1878.   realmente lo estamos "traduciendo" para que la maquina lo pueda entender.
  1879.   Cuando escribimos un programa la extension del fichero en codigo fuente es
  1880.   .opl y cuando es traducido que lo podemos hacer de 2 formas, quedara como
  1881.   .opo (para programas) y .opa (para aplicaciones). Cuando digo que lo
  1882.   podemos traducir de 2 formas, es que podemos traducir en exclusiva para el
  1883.   modelo 3c o para cualquier modelo 3.
  1884.  
  1885.         Para los que estan algo despistados, aqui pongo una lista de lo que
  1886.    necesitamos:
  1887.  
  1888.    - Un Psion (modelo 3 preferiblemente)
  1889.    - Un Pc
  1890.    - El cable y software de conexion entre PC y Psion.
  1891.    - Programa REVTRAN 4.2/4.2a (Para descompilar)
  1892.    - HEXVIEW v.1.00 (Hexaeditor)
  1893.    - Y muchas ganas de aprender ;-)
  1894.  
  1895.         Hasta aqui todo claro. Ahora debemos pasar el programa RevTran (que
  1896.   tambien esta escrito en OPL) al Psion usando el software de conexion.
  1897.   Llegados a este punto, creamos un directorio en el Psion llamado \APP y
  1898.   alli metemos los programas que queremos descompilar, este es el directorio
  1899.   por defecto del RevTran, alli tambien debemos meter el fichero RevTran.tbl
  1900.   que acompaña al Rvtrn3.opa (ejecutable)
  1901.  
  1902.         En mi caso he metido mi programa calculadora en el directorio donde
  1903.   vamos a trabajar \APP. Ahora ejecutamos el Rvtrn3.opa y nos saldra una
  1904.   ventana en nuestra pantalla del Psion el la cual pone el nombre del
  1905.   programa, version, autor, etc ... le damos a Enter, y nos encontramos con
  1906.   otra ventana con un menu que pone: Open File, About, Exit. A nosotros nos
  1907.   interesa la primera opcion, la escogemos. Nos saldra otra ventana para
  1908.   escoger el fichero que queremos abir, aqui escogo Program.opo (mi
  1909.   calculadora, que esta compilada) y saldra otra ventana con el menu que nos
  1910.   interesa, con las siguientes opciones:
  1911.  
  1912.   #Write OPL: Para descompliar el programa a codigo fuente OPL.
  1913.   #Show File Details: Muestra diversa informacion del ejecutable.
  1914.   #Open Another File: Por si queremos cambiar de ejecutable.
  1915.   #About: Informacion sobre el programa RevTran.
  1916.   #Exit: Para salir del programa RevTran.
  1917.  
  1918.         Escojo la opcion Show File Details para que me muestra la informacion
  1919.   de mi calculadora y sale lo siguiente:
  1920.  
  1921.   ============
  1922.   Input File Details:
  1923.   File type: S3 OPO                           <- Ejecutable para Serie 3
  1924.   Pathname: LOC::M:\APP\PROGRAM.OPO           <- Programa ejecutable
  1925.   Main PROC: Calcu: (1 of 5)                  <- Numero de procedimientos
  1926.   Original OPL: LOC::M:\OPL\PROGRAM.OPL       <- Nombre original
  1927.   Translator version: 1.10F
  1928.   Required RTI version: 1.10F
  1929.   ============
  1930.  
  1931.         Podemos ver que funciona de maravilla, basta que repasemos el
  1932.   codigo fuente y comparemos con el resultado. Ya conocemos la informacion
  1933.   que nos sera necesaria, ahora le damos a Write OPL, para comenzar a
  1934.   descompliar. Nos saldra otra ventana con lo siguiente:
  1935.  
  1936.   ============
  1937.   File: Rtprogram.opl     <- Como queremos llamar al fichero descompliado
  1938.   Disk: Internal          <- Donde se haya el ejecutable, aqui en el HD M:
  1939.   Module type: OPO        <- Tipo de ejecutable OPO u OPA
  1940.   Text features
  1941.   First PROC 1
  1942.   Last PROC  5
  1943.   ============
  1944.  
  1945.         Le damos a Enter y veremos una ventana en la cual se comienza a
  1946.   descompilar el programa, para mi calculadora ha tardado 2 segundos +o-,
  1947.   logicamente los programas en Psion son muy pequeños, pero no por ellos
  1948.   malos, todo lo contrario ;-) Ahora ya esta descompilado y nos saldra el menu
  1949.   de Write OPL, Show File Details, Open Another File, About y Exit, como
  1950.   ya no quiero descompliar ningun progama mas elijo Exit. Y ya tenemos el
  1951.   fichero descompilido en el directorip \OPL (Aqui es donde se guardan el
  1952.   codigo fuente de los programas.)
  1953.  
  1954.         Podemos ver gran parte del codigo fuente si ejecutamos, por ejemplo
  1955.   el hexaeditor, el cual nos sera muy util para aplicar ingenieria inversa.
  1956.   Conviene que jugemos un ratito con el hexaeditor para cojerle el truco y
  1957.   luego nos sera de gran utilidad.
  1958.  
  1959.         Como hemos visto es realmente facil romper la seguridad de un programa
  1960.   escrito en OPL, pero tranquilos que existe otro programa llamado
  1961.   ReverseMeNot 1.0, para impedir que se pueda aplicar la ingenieria inversa
  1962.   tambien es gratis y disponible por Internet :) Si queremos escribir
  1963.   aplicaciones para Psion en OPL, debemos tener cuidado de no meter password,
  1964.   numeros de visas o informacion privada sin proteger correctamente nuestro
  1965.   programa, lo mas aconsajable es utilizar algun software que proteja nuestro
  1966.   codigo mediante encriptacion y ademas usar tecnicas anti-debuging.
  1967.  
  1968.         Bueno ya solo me queda decir unas cuantas cosillas, primero que
  1969.   existen varios emuladores Psion 3a para el PC, que yo sepa solo para
  1970.   Windows aunque existen varios programas en Linux para trabajar con el
  1971.   Psion. Incluso se esta desarrollando el proyecto PsiStack, para montar
  1972.   TCP/IP encima de la Serie 3. Todo esto lo podemos buscar por Internet
  1973.   mediante los buscadores. Por otro lado esto a sido una pequeña introduccion
  1974.   a la ingenieria inversa, aunque para este articulo he utilizado una
  1975.   plataforma poca conocida, es simplemente para daros base y poder aplicarselo
  1976.   al Linux o NT, utilizando herramientas especiales, hexaeditores, etc...
  1977.  
  1978.         Mi consejo, es que busques un emulador de Psion para el PC y aprendas
  1979.   algo nuevo y despues OPL, etc ... Y ahora me diras y para que ??? Pues
  1980.   simplemente por aprender, quien sabe si algun dia las maquinas Psion seran
  1981.   un estandar :)
  1982.  
  1983.   Byes all y hasta la vista !!
  1984.    
  1985.                                                         CONDE VAMPIRO
  1986.                                                   - J.J.F. / HACKERS TEAM -
  1987.  
  1988. <────────────────────────────────────────────────────────────────────────────>
  1989. ██████████████████████████████████████████████████████████████████████████████
  1990. <────────────────────────────────────────────────────────────────────────────>
  1991.  
  1992.                           /=====================\
  1993.                         <>ATAQUE INDIRECTO A NTFS<>
  1994.                           \=====================/
  1995.  
  1996.         Bueno compañeros, he decidido despues de algun tiempo escribir algo,
  1997.   quizas no sea muy grande, pero seguro que es mejor que nada, seguir asi...
  1998.  
  1999.     Un calambre para J.J.F. HACKERS TEAM
  2000.  
  2001.     ATAQUE INDIRECTO A NTFS
  2002.  
  2003.     Por Perro Bombardero. /H/P
  2004.  
  2005.         Bueno chavales "como diria Torrente", primero me presentare en 
  2006.   sociedad, soy Perro Bombardero, un "Hack" o algo asi, la verdad es que me 
  2007.   obsesiona la seguridad de los sistemas, los sistemas, los ordenadores, los 
  2008.   servidores y toda puta maquina que tenga algo electronico dentro... Ya decia 
  2009.   mi madre cuando era pequeño, este chaval no deja un juguete entero, siempre 
  2010.   quiere ver que tiene dentro...
  2011.  
  2012.   Aclaracion:
  2013.  
  2014.         Ni soy escritor, ni redactor y ademas escribo con faltas de
  2015.   ortografia, lo siento. Este articulo es de nivel basico o sea que quizas no
  2016.   aprendas nada nuevo o quizas si, de todas formas seguro que hay a quien si
  2017.   le sirva de algo. Ni que decir tiene, que este articulo es de sumo interes
  2018.   educativo y que no debe usarse con fines maleficos o delictivos y todas
  2019.   esas cosas...
  2020.  
  2021.   Aqui esta la historia de un desengaño:
  2022.  
  2023.         Cuando consegui el ventanukos NT 4.0. Dije, ¡esto es la leche!, claro 
  2024.   comparandolo con ventanukos 95/98 es la leche. Estaba en la biblioteca de la 
  2025.   Uni. conversando con un amigo sobre mis sensaciones usando NT.
  2026.  
  2027.   Puesta en escena:
  2028.  
  2029.         Dos amigos en la biblioteca con libros de seguridad en redes abiertos
  2030.   y deborandolos a bocados.
  2031.  
  2032.   - Perro Bomb. He formateado el disco con NTFS, ahora mis archivos no                              
  2033.                 pueden ser vistos por nadie desde el DOS, es mas, DOS                                   
  2034.                 ni siquiera ve la particion del NT.
  2035.   - Trancos.    Pues aqui pone que hay un programa que se llama Ntfsdos                     
  2036.                 que cargandolo sobre MS-DOS te permite ver las particiones 
  2037.                  y copiar archivos.
  2038.   - Perro Bomb. Se estudiara.
  2039.  
  2040.   Aqui estan los resultados:
  2041.  
  2042.         Cierto, el programa se llama Ntfsdos, y permite realizar lo comentado.
  2043.   En la red he encontrado dos versiones una un poco caca, solo permite ver
  2044.   algunos directorios, no precisamente los interesantes :-(.
  2045.   El otro si que permite ver todo, todo, todo... Se llama igual Ntfsdos y le 
  2046.   acompaña Ntfshlp.vxd.
  2047.  
  2048.         Bueno y la pregunta del millon, para que me sirve todo esto, pues
  2049.   chaval "o chavalita" esta claro para espiar. Puedo robar todos los archivos
  2050.   que quiera. Quizas el mas interesante sea sam. tiene todas las password del 
  2051.   sistema.
  2052.  
  2053.   Como realizar el ataque a un sistema NT, con acceso fisico.
  2054.  
  2055.         1º Realizar un disco PATA-NEGRA de arranque DOS "cualquier soporte",
  2056.   no debe faltar:
  2057.  
  2058.   - Archivos basicos de arranque command.com, Msdos.sys...
  2059.   - Editor del dos
  2060.   - Attrib
  2061.   - Ntfsdos, Ntfshlp.vxd
  2062.   - Delpart
  2063.   - Cualquier aplicacion que nos facilite la labor... :-)
  2064.  
  2065.   Pregunta, ¿Porque necesitamos un disco de arranque?
  2066.  
  2067.         Porque, alguien sabe decir el porque, no!, bueno os lo dire,
  2068.   ventanukos NT tiene algunas cosas buenas o malas segun se mire. Una de ellas
  2069.   es que no deja acceder a las aplicaciones de forma directa al hardware. Esto
  2070.   impide que muchos programas puedan actuar, a pesar de poseer una consola de
  2071.   MS-DOS chula, bastante chula "a mi entender", no podran hacer nada. Hay que
  2072.   evitar la carga de NT.
  2073.  
  2074.         2º El sistema que queremos burlar debe tener una disquetera de 1,44",
  2075.   un Zip un CD-ROM, lo que sea pero que te permita arrancar el sistema antes
  2076.   de comenzar la carga del sistema operativo "osea, que este activa en la
  2077.   BIOS una opcion de arranque distinta a  C ONLY".
  2078.   Si el sistema no nos permite el auto arranque con ninguna unidad salvo un
  2079.   H.D. estamos levemente jodidos. Si esta opcion esta activa lo mas seguro es
  2080.   que el acceso a la BIOS tenga password, si es asi estamos bastante jodidos.
  2081.   En este punto entra en juego nuestra mente.
  2082.  
  2083.   Opcion 1 "No tenemos cuenta alguna para acceder al sistema":
  2084.  
  2085.         Nuestro objetivo es borrar el password del BIOS para ello debemos 
  2086.   abrir la carcasa, quitar la pila que mantiene la BIOS, en su defecto, 
  2087.   cortocircuitarla a lo bestia o utilizar los terminales apropiados que tiene 
  2088.   la placa para esto. Si la placa tiene memoria FLASH "no pierde la
  2089.   informacion a pesar de no tener alimentacion, debe poseer unos terminales
  2090.   cerca de la pila para poder borrarla". El inconveniente de este sistema es
  2091.   claro, quien puede abrir el ordenador y ponerse de maniobras eh!!! Ademas
  2092.   el administrador o propietario del equipo se dara cuenta de que su sistema a
  2093.   sido abierto, su password a desaparecido del BIOS y la configuracion
  2094.   original a cambiado. La solucion seria poner otro password y el tio cuando
  2095.   intente entrar que se joda, jijijiji seguro que se pone }:-o> en fin, que
  2096.   dura es la vida. Pero que no se os olvide poner C ONLY, igual asi piensa
  2097.   que se le ha ido la olla al BIOS.
  2098.  
  2099.         Otro problema que podria presentar el sistema que violamos levantando 
  2100.   la carcasa del ordenador, es que posea una SMART BOARD. ¿El que? Si hombre
  2101.   si, una placa inteligente, no os preocupeis os hartareis de comer el
  2102.   palabro SMART "SMART CARD, SMART ENGINE..." Estas placas posen algun
  2103.   fototransistor o fotodiodo que detecta variaciones de luz, y cuando quitas
  2104.   la carcasa del ordenador estando encendido "logicamente" este avisa al
  2105.   administrador de red, siempre y cuando posea el software adecuado. Joder,
  2106.   pero quien abre el ordenador estando encendido, eso digo yo, ¿quien? Teneis
  2107.   que tener en cuenta que ademas de avisar de esto el ordenador, avisa que
  2108.   esta encendido, si se apaga el administrador puede presentarse alli y
  2109.   preguntar por que esta apagado el ordenador. Bueno esto es un poco rayante,
  2110.   pero hay empresas en que controlan todo, todo, todo. Osea cuando entras a
  2111.   mear, tomas el cafe etc... Un sistema de SMART CARD que controla todo el
  2112.   edificio, como os decia hasta la puerta del retrete... Perez este año ha
  2113.   pasado 69h en el retrete, esta despedido por escaqueo...
  2114.  
  2115.   Opcion 2 "Tenemos cuenta en NT o el sistema tiene mas de un S.O.:
  2116.  
  2117.         Si el ordenador esta conectado en red "LAN o Internet, o tenemos 
  2118.   correo electronico." podremos llevar algun programa hasta la maquina que nos 
  2119.   permita saber la password del BIOS, el mayor problema es que estos programas 
  2120.   no suelen funcionar sobre NT, al acceder de forma directa al hardware. Bueno 
  2121.   que tendremos que buscar uno de los buenos, para NT. Pero quien coño hace 
  2122.   programas para NT. Si tenemos arranque multiple y podemos cargar win95/98 u 
  2123.   DOS, pues mejor, pero sera muy dificil que suceda esto.
  2124.   Si conseguimos la password pues nada, arrancamos el sistema, permitimos el 
  2125.   arranque con disco, activamos la disquetera, la opcion de poder escribir en 
  2126.   disco de 1,44 etc...
  2127.  
  2128.   Opcion 3 "Joder, pero si yo trabajo en un terminal sin disquetera, ni CD 
  2129.   ni Na de Na":
  2130.  
  2131.         En este caso, estas muy fastidiao, pero que muy fastidiao, tendras que 
  2132.   usar la red para llevar hasta ti los programas, pero si no tienes DOS o 
  2133.   ventanukos 95/98 en tu H.D. puffffffff!!!!! Esto ya es una operacion de 
  2134.   espionaje militar o industrial. Ademas luego tienes que llevarte la 
  2135.   informacion, y como no sea el fichero de password o algo muy pequeño, chungo 
  2136.   "lo largas por mail". Montale una disquetera al ordenador o ponle un ZIP 
  2137.   portatil, pero esto te va a ser imposible, porque si tienes cuenta de 
  2138.   administrador todo esto no lo haces verdad, es por que no tienes cuenta o 
  2139.   tienes cuenta de usuario. No puedes instalar el soft de control para los 
  2140.   cacharritos. Ohh!!!!!! :'(. Bueno no siempre es posible, quien dijo eso de
  2141.   que no siempre es posible, quien, pues si piensas asi quizas no llegues a
  2142.   Hacker.
  2143.  
  2144.         Hay una solucion, rula por ahi, por donde, si por ahi "Internet", un 
  2145.   programa que con la cuenta de usuario normal, una vez dentro, lo ejecutas, 
  2146.   reinicias y cuando regreses, you see the paradise, eres administrador,
  2147.   Ohhhhhh 8-D. Esta claro que en los registros de seguridad de ventanukos
  2148.   aparecera tu nuevo rango de administrador, osea, que tendras problemas.
  2149.   Tienes que borrar los registros y antes de cerrar la sesion cambiarte a
  2150.   usuario normal "borrar el registro despues de actualizarte a usuario normal,
  2151.   hasta que no cierres la sesion no pierdes los derechos de administrador".
  2152.   Si trabajas sobre un NT server la cosa ya es mas chunga, a demas si NT
  2153.   tiene el ultimo service pack, no creo que funcione. En fin, todo esto es
  2154.   hablar por hablar por que no lo he experimentado. Utiliza la opcion 1 o la 2
  2155.   si no controlas mucho. No manipulas registros ni tienes que enfrentarte al
  2156.   sistema, asi le robas la cartera sin que se entere ;-) 
  2157.  
  2158.         Bien si ya tienes acceso al H.D. puedes robar todos los fichero que 
  2159.   quieras, el mas importante es sam. 
  2160.  
  2161.   Algunos datos sobre los ficheros de password de NT y Unix
  2162.  
  2163.   - NT 4.0 algoritmo hash MD4 0-128 caracteres Unicode como maximo.     
  2164.   - NT 4.0 Lan Manager algoritmo DES 0-14 caracteres estandar OEM.        
  2165.   - Rutas de los ficheros, winnt\system32\config\sam, winnt\repair\sam                               
  2166.   - Unix algoritmo crypt(3) sobre el estandar DES 0-64 caracteres.
  2167.     Rutas de los ficheros, etc/passwd
  2168.  
  2169.         Los ficheros de password no pueden ser copiados desde dentro del
  2170.   sistema, por eso hemos preparado toda la movida anterior, quizas pueda
  2171.   haber programas que lo hagan pero con los ultimos service pack y los
  2172.   futuros esto se complica. Si no tienes cuenta que te permita instalar
  2173.   programas es dificil y seguro que dejas huellas.
  2174.  
  2175.         Una vez que tenemos el fichero, le someteremos a un ataque por fuerza 
  2176.   bruta o diccionario. Hay muchos programas en la red, quizas escriba una 
  2177.   comparativa algun dia y explique el manejo. Pero ya sabes que tu tambien 
  2178.   puedes hacer algo...
  2179.  
  2180.         Aqui teneis algunas direcciones guapas sobre NT, de donde habran
  2181.   salido :-)
  2182.  
  2183.   http://l0pht.com/
  2184.   http://207.98.195.250/  (Rhino9)
  2185.   http://www.ntshop.net
  2186.   http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4  Codigo del MD4
  2187.  
  2188.   Si quereis contactar con migo
  2189.  
  2190.   perrobomb@mixmail.com
  2191.  
  2192.   -----BEGIN PGP PUBLIC KEY BLOCK-----
  2193.   Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
  2194.  
  2195.   mQGiBDavomURBADVOcCWBm7LMogohrL6GfPj7OAo+nOuMP5U35HgPfI5N2g/4GsR
  2196.   IbwACzWYKPnbWTyHbu1bmY76evfvNy4XVYkqf8z0/X2l5wKqBL2+hwzndMpju3Ne
  2197.   /bpTVwddb7U//BoPXoJa+gn3vfEsfPgqWTRuHQOLUgZnwZl1UfjLj5TASQCg/4a4
  2198.   0BZb2JHSB4+H0w+IU8J5ZAsEAM7ZbUeYwbDtFxYqCPn1K758QIN459ILD1XD0CCv
  2199.   IzVk0Uze5rJZdqeEZeR/ptdaDZ5KIIzRQMuYU5Nw713BDnm+EYnX0e/w4uvmsDPl
  2200.   N/a0AMZ2xlHhG3TMzcuRiwFqsPgYr4yvnezDs0VDq+XOphlV3zfcjBBBBdIqRZRs
  2201.   rUY+BACcar8Pha4x96P0PnJ/gyRiix6gAoNkYwz69Qu+qKRinCzQlwErhjC3tnRi
  2202.   W6vKV0f8984823EeeZsKcT8EVug6yLdgStAzvYz3JkieD2fNYzZoPS7jYICMi7oB
  2203.   I6B0TphDn2GEo6266EOW7OUi1W6FwoVaYO8uoT3f6bgqNvfY47QoUGVycm8gQm9t
  2204.   YmFyZGVybyA8cGVycm9ib21iQG1peG1haWwuY29tPokASwQQEQIACwUCNq+iZQQL
  2205.   AwIBAAoJELV3jtXOpHIvgaYAn3FymRGA7tdSN0oCIRxA8L5VorSEAJ9SN2YRjXbr
  2206.   nX8cgSQgsWV6ZMuGrbkCDQQ2r6JlEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bx
  2207.   brlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJP
  2208.   PT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrU
  2209.   GvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVb
  2210.   GI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcp
  2211.   esqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAoOzJ
  2212.   0uxcSJIdvT+k0SyH13A3kvXtwyC7BV1QDm1gLGcxUCbEzujWtjW64gQnVxeE73CO
  2213.   MgsCV4b0X94WZQhSG6WW5SYfcBk300LyxMCFN9pLlSJuKTKBsgbVtm8yuKNkKEk6
  2214.   iT8SywgllC6Np3+nmqm7G/ahI+a8FGKn6Udstb0z8sThwhq9vTI57ly+O2rHkbBj
  2215.   lmyd/OSwk6weHoCfdLMP2UVkS3sHYrrrnxj76hMOvAm3kN7DccZ4NtXaUIuCfOn6
  2216.   2ikH6y/XuDkC3t9n3YaD1csQ+KcXP8K6y6w/Lxow/wvcgKIv1ji0bwv4NZxQL60C
  2217.   omZD2D0+b5jhO4D5g4kARgQYEQIABgUCNq+iZQAKCRC1d47VzqRyL+T9AKCxrzBm
  2218.   2dcXkezTaQ5ZFKklhukpUgCaAvtn4UBzsG1pjCgDnSreR/EOF+0=
  2219.   =DCFX
  2220.   -----END PGP PUBLIC KEY BLOCK-----
  2221.  
  2222. <────────────────────────────────────────────────────────────────────────────>
  2223. ██████████████████████████████████████████████████████████████████████████████
  2224. <────────────────────────────────────────────────────────────────────────────>
  2225.  
  2226.                          ----------------------------
  2227.                         |Zhodiac's Sockets Lesson (I)|
  2228.                          ----------------------------
  2229.  
  2230.         Aqui empiezan una serie de articulos que espero que os sean de
  2231.   utilidad para adentraros y comprender el apasionante mundo de los sockets.
  2232.   Cada numero vendra acompañado de uno o varios programas en el cual pondremos
  2233.   en practica todo lo visto anteriormente. Supondre que teneis unos
  2234.   conocimientos de C y un *nix con el que podais probar todo lo aqui
  2235.   explicado.
  2236.  
  2237.         Empezaremos desde un nivel basico (clientes tcp) pero, espero que en
  2238.   pocos articulos, nos pondremos a estudiar las cabeceras de los paquetes.
  2239.  
  2240.         Una breve introduccion acerca de los sockets no vendra mal. Existen
  2241.   dos tipos de sockets:
  2242.   
  2243.   - Servidores: Escuchan en un puerto peticiones de conexion por parte de los
  2244.                 clientes.   
  2245.   - Clientes:   Son los que se conectan a los servidores al establecer la
  2246.                 conexion.  
  2247.  
  2248.         Para que una conexion tcp se de, deben existir un socket cliente y uno
  2249.   servidor. El cliente hara una peticion de conexion a un determinado puerto,
  2250.   y si un servidor esta escuchando en dicho puerto este aceptara la conexion.
  2251.   En caso contrario la conexion sera rechazada.
  2252.  
  2253.         El programa que acompa±a este numero sera un sencillo, y facilmente
  2254.   logueable, escaneador de puertos tcp. El protocolo tcp esta orientado a
  2255.   conexion y nos asegura que todo lo enviado a traves del socket llegara a su
  2256.   destino, en contraposicion con el protocolo udp que no esta orientado a
  2257.   conexion y hay que idear algun metodo para verificar que toda lo mandado a
  2258.   traves del socket llega (vease el protocolo TFTP). 
  2259.  
  2260.         Creo que explicando el codigo sera la mejor y mas facil manera de
  2261.   comprender los clientes tcp.
  2262.  
  2263.         La parte que nos interesa sera la que esta dentro del bucle for:
  2264.  
  2265.   struct sockaddr_in direccion; 
  2266.  
  2267.  /*
  2268.   *    sockaddr_in tien una estructura tal que asi:
  2269.   *
  2270.   *    struct sockaddr_in {
  2271.   *           short sin_family;
  2272.   *           u_short sin_port;
  2273.   *           struct in_addr sin_addr;
  2274.   *           char sin_zero[8];
  2275.   *           };
  2276.   *
  2277.   *   El primer campo es la familia de direcciones. Como vamos a utilizar      
  2278.   *   sockets orientados a conexiones en internet o red local, utilizaremos la 
  2279.   *   familia de direcciones AF_INET (protocolos de ARPA Internet). Tambien   
  2280.   *   existen otro tipo de familias de direcciones como AF_UNIX (protocolos    
  2281.   *   internos de Unix), AF_ISO (protocolos ISO), AF_NS(protocolos de Xerox  
  2282.   *   Network Systems) y AF_IMPLINK (capa de enlace IMP "anfitrin en IMP").
  2283.   *
  2284.   *   El segundo campo (sin_port) es el numero de puerto, en fomato network.
  2285.   *   Para pasar del formato que use un SO al network (big-endinan) se
  2286.   *   utilizan 2 funciones htonl() y htons(), para unsigned long y unsigned
  2287.   *   short respectivamente. Del mismo modo se puede pasar de formato network
  2288.   *   al que utilice tu SO con las funciones ntol() y ntos().
  2289.   *
  2290.   *   El tercer campo es una estructura entre la que estara la direccion IP a
  2291.   *   la que queremos conectar el socket (concretamente en sin_addr.s_addr
  2292.   *   como unsigned long). 
  2293.   *
  2294.   *   Al cuarto y ultimo campo no le hagais caso ya que es de relleno.
  2295.   *
  2296.   */
  2297.      
  2298.  bzero( (char*)&direccion,sizeof(direccion)); 
  2299.  
  2300.  /* 
  2301.   *  Rellenamos de ceros la estructura direccion.  
  2302.   *
  2303.   */
  2304.  
  2305.  direccion.sin_family=AF_INET;
  2306.  
  2307.  /* 
  2308.   *   Como anteriormente dijimos, la familia de direcciones utilizada va a ser
  2309.   *   AF_INET.
  2310.   *
  2311.   */  
  2312.  
  2313.  direccion.sin_port=htons(puerto);
  2314.   
  2315.  /*
  2316.   *   Como tambien dijimos en sin_port el numero de puerto en formato network,
  2317.   *   por eso el uso de la funcion htons().
  2318.   *
  2319.   */
  2320.  
  2321.  if ((direccion.sin_addr.s_addr=inet_addr(argv[1]))==-1)
  2322.       {
  2323.        printf("La IP tiene que estar en formato de puntos aaa.bbb.ccc.ddd\n");
  2324.        exit(1);
  2325.       }
  2326.  
  2327.  /*
  2328.   *  En sin_addr.s_addr pondremos la direccion IP en formato unsigned long. En
  2329.   *  este caso suponemos que la persona que ejecuta el programa tiene dos
  2330.   *  dedos de frente, y a puesto una IP del tipo aaa.bbb.ccc.ddd (formato de
  2331.   *  puntos) en el primer argumento. La funcion inet_addr nos devuelve los 32
  2332.   *  bits (formato network, big-endian) correspondientes a la direccion IP
  2333.   *  pasada como argumento. Esta funcion devolvera -1 si el argumento no es
  2334.   *  una IP en formatro de puntos. 
  2335.   *
  2336.   */
  2337.      
  2338.  s=socket(AF_INET,SOCK_STREAM,0);
  2339.     
  2340.  /* 
  2341.   *  Con esta funcion lo que hacemos es crear el socket. Dependiendo de los
  2342.   *  parametros que le pasemos nos creara un tipo de socket u otro. Elprimer  
  2343.   *  parametro es el dominio de la comunicacion. Como vamos a crear un
  2344.   *  socket orientado internet (o red local) le asignaremos AF_INET. Tambien
  2345.   *  mencionar los otros tipos de dominios como AF_UNIX. Tambien los
  2346.   *  encontrareis escritos como PF_INET y PF_UNIX pero a fin de cuentas la
  2347.   *  definicion de todos ellos es la misma.
  2348.   *
  2349.   *  El segundo parametro es el tipo de socket que vamos a crear. Existen
  2350.   *  distintos tipos: como SOCK_STREAM (tcp), SOCK_DGRAM (udp), SOCK_RAW
  2351.   *  (interfaz directa con ip), SOCK_PACKET (interfaz directa con ethernet) y
  2352.   *  alguno mas que por ahora no nos interesan. Como nuestro cliente va a ser
  2353.   *  tcp pues pondremos SOCK_STREAM.
  2354.   *
  2355.   *  El tercer argumente es el protocolo, que normalmente se usa en la
  2356.   *  creacion de sockets del tipo SOCK_RAW y SOCK_PAQUET. En este caso
  2357.   *  ponemos 0 para que use el protocolo por defecto.
  2358.   *
  2359.   *  El valor devuelto por la funcion socket es el descriptor de fichero (int)
  2360.   *  asociado al socket. De esta forma es trivial leer y escribir en el
  2361.   *  socket, ya que lo podeis tratar como un fichero.
  2362.   *
  2363.   *                       write(s,buffer,strlen(buffer));
  2364.   *                       read(s,buffer,sizeof(buffer));  
  2365.   *
  2366.   *  Dicho esto no resultara complicado hacer un cutre-agente de correo, no?
  2367.   *  Estudiad el protocolo POP3 o IMAP que no son ni mucho menos dificlies.
  2368.   *
  2369.   *  Ojo los read() son bloqueantes, sino llega nada al socket y haceis un
  2370.   *  read(), el programa se quedara esperando indefinidamente a que llegue   
  2371.   *  algo al socket. Ya veremos en futuros articulos como hacer un socket  
  2372.   *  no-bloqueante.  
  2373.   *
  2374.   */
  2375.  
  2376.      if (connect(s,(struct sockaddr *)&direccion,sizeof(direccion))==0)
  2377.       {
  2378.        printf("[%i] Encontrada una novia en este puerto\n",puerto); 
  2379.       } 
  2380.  
  2381.  /*
  2382.   *   Esta funcion nos sirve para conectar nuestro socket al socket servidor
  2383.   *   que estara escuchando en la direccion Ip y puerto definidos en la
  2384.   *   estructura "direccion". 
  2385.   *
  2386.   *   Esta funcion devuelve 0 si el socket ha sido conectado, en cambio, si
  2387.   *   la conexi≤n ha sido rechazada devuelve -1. Este sera nuestro
  2388.   *   rudimentario y obsoleto metodo de escaneo. 
  2389.   *
  2390.   */
  2391.  
  2392.  close(s);
  2393.   
  2394.  /*
  2395.   *   Cerramos el socket como si se tratase de un archivo.
  2396.   *
  2397.   */
  2398.    
  2399.         Espero que en el siguiente articulo os pueda presentar de una vez el
  2400.   servidor tcp, el cliente udp y el servidor udp (ya que tendre mas tiempo,
  2401.   no las 24 horas justas que tuve para hacer este articulo). De este modo
  2402.   para el tercer o el cuarto articulo esto se habra puesto mas que
  2403.   interesante.
  2404.  
  2405.   Cualquier: comentario/rectificacion a <zhodiac@usa.net> 
  2406.              flames a <conde@jjf.org> :b
  2407.  
  2408.           Greets goes to all people how I know and appreciate,
  2409.           and to all the "White Hat Hackers" widespread all over
  2410.           the world. You know how you are, don't you?
  2411.  
  2412.   Saludos :)
  2413.  
  2414.   Zhodiac <zhodiac@usa.net>
  2415.                  
  2416.                               ---------
  2417.                              |Programas|
  2418.                               ---------
  2419.  
  2420.         Nota: Este programa ya va por la version 3.0 pero no es plan de
  2421.   meteros en el primer articulo forks, RAWsockets y tecnicas syn de escaneo. 
  2422.  
  2423.   Credits: Zhodiac & Galactus
  2424.   Date: Hace mucho, mucho pero que mucho tiempo.
  2425.  
  2426. ------------ Codigo Fuente ---------------------------------------------------
  2427.  
  2428. /* Marinero v.1.0 
  2429.  *
  2430.  * Compiles with gcc -o marinero marinero.c
  2431.  *
  2432.  */
  2433.  
  2434. # include <strings.h>
  2435. # include <netinet/in.h>
  2436.  
  2437. # define PROGRAMA "Marinero"
  2438. # define VERSION " v1.0 (c) zhodiac@usa.net & galactus@bigfoot.com"
  2439.  
  2440. void main(int argc, char *argv[])
  2441. {
  2442. struct sockaddr_in direccion;
  2443. int s;
  2444. int puerto, pinicial, pfinal;
  2445.   
  2446.   printf("\n%s %s\n",PROGRAMA, VERSION);
  2447.  
  2448.   if (argc <2) { 
  2449.   printf("\nUso: %s <ip> [<puerto_inicial> [<puerto_final>]]\n\n", argv[0]);
  2450.     exit(-1);
  2451.                }
  2452.  
  2453.   pinicial=0; 
  2454.   pfinal=65535;
  2455.   if (argc >=3) pinicial=atoi(argv[2]);
  2456.   if (argc >=4) pfinal=atoi(argv[3]);
  2457.  
  2458.   printf("Una novia en cada puerto...\n");  
  2459.   printf("\nBuscando las novias de %s en los puertos[%i..%i]\n",
  2460.   argv[1],pinicial,pfinal);
  2461.  
  2462.   for (puerto=pinicial;puerto<=pfinal;puerto++)
  2463.   {
  2464.     bzero( (char*)&direccion,sizeof(direccion)); 
  2465.     direccion.sin_family=AF_INET;
  2466.     direccion.sin_port=htons(puerto);
  2467.     if ((direccion.sin_addr.s_addr=inet_addr(argv[1]))==-1)
  2468.       {
  2469.      printf("La IP tiene que estar en formato de puntos (aaa.bbb.ccc.ddd)\n");     exit(1); 
  2470.       }    
  2471.     s=socket(AF_INET,SOCK_STREAM,0);
  2472.     if (connect(s,(struct sockaddr*)&direccion,sizeof(direccion))==0)
  2473.        {
  2474.         printf("[%i] Encontrada una novia en este puerto\n",puerto); 
  2475.        } 
  2476.     close(s);
  2477.   } 
  2478.  
  2479. ------------ FIN -------------------------------------------------------------
  2480.  
  2481. <────────────────────────────────────────────────────────────────────────────>
  2482. ██████████████████████████████████████████████████████████████████████████████
  2483. <────────────────────────────────────────────────────────────────────────────>
  2484.  
  2485.                              ┌─────────────────┐
  2486.                             <  EL LECTOR OPINA  >
  2487.                              └─────────────────┘
  2488.  
  2489.         Como siempre decimos no envieis cosas que no hayas escrito vosotros
  2490.   diciendo que son vuestras, ya que tarde o temprano la gente se da cuenta
  2491.   de lo que falso que eres si lo haces!!! Por otro lado - J.J.F. / Hackers
  2492.   Team - no puede responsabilizarse de la mala fe de esta gente, lo unico
  2493.   que podemos decir es que son unos indeseables. Si no sabes que escribir,
  2494.   pues no escribas nada, mejor no decir nada que hacer el ridiculo.
  2495.  
  2496. <────────────────────────────────────────────────────────────────────────────>
  2497.  
  2498.   HOlas!!
  2499.  
  2500.   Pues veamos. Hace ya algunas semanas que termine la traduccion de los
  2501.   archivos de ayuda de John the Ripper, pero la unica condicion que me
  2502.   puso Solar Designer (el autor) fue que fuera un texto libre y que
  2503.   intentara distribuirla en el maximo numero de sitios posibles.
  2504.  
  2505.   Por ahora, y de los sistios importantes,  SET ya ha aceptado a ponerla,
  2506.   aparte de algunas paginas personales que he encontrado.
  2507.  
  2508.   Pues eso ¿Os interesa?
  2509.  
  2510.   un saludo
  2511.   cafo
  2512.  
  2513.   <------>
  2514.  
  2515.   [ Claro, envianoslo y lo ponemos en la seccion de FTP. Leete el FAQ. ]
  2516.  
  2517. <────────────────────────────────────────────────────────────────────────────>
  2518.  
  2519.   Holas!
  2520.  
  2521.   Pues nada, comentar que el programilla ese que comentais para windous, tiene
  2522.   una especie de análogos suyos en linux:
  2523.   En linux tienes dos opciones (que yo sepa) para poder encriptar directorios:
  2524.   a) Usar CFS (Criptographif File System o algo asín) que básicamente lo que
  2525.   hace es encriptar un directorio y si quieres montarlo, has de desencriptarlo
  2526.   y montarlo por NFS, o algo asín. Era un chow parecido.
  2527.   b) Parchear el kernel y el mount para soportar filesystems encriptados.
  2528.   Esta es la opción que me parece más mejor, puesto que aquí lo que hacemos es
  2529.   que al hacer un fs, podemos decirle que este use encriptación de varios
  2530.   tipos (si no recuerdo mal creo que eran : la cutre XOR, DES, IDEA ) de forma
  2531.   que al montarlo tengas que decirle al mount que está encriptado, y pasarle
  2532.   la llave para que desencripte ......
  2533.   Este último tiene la ventaja de que puedes encriptar una partición, un
  2534.   floppy, amos, lo que quieras, mientras sea un FS entero ..
  2535.   Y por supuesto, todo ello totalmente open source, con el código fuente
  2536.   disponible.
  2537.  
  2538.   Bueno, que eso es lo que quería comentar.
  2539.   No he probado (aun) ninguno de los dos , más que nada por falta de tiempo, y
  2540.   todo lo que pongo lo hago de memoria, por lo que puede que me deje cosas, o
  2541.   ponga mal otras.
  2542.  
  2543.   Dicho de otra forma: es tu responsabilidad si te lo crees todo sin
  2544.   comprobarlo :)
  2545.  
  2546.   See you ... Dr Slump
  2547.  
  2548.   OiOiO!
  2549.  
  2550.   <------>
  2551.  
  2552.   [ Pues ya sabeis gente ;-) ]
  2553.  
  2554. <────────────────────────────────────────────────────────────────────────────>
  2555.  
  2556.   me gusta mucho su pagina, quiero pedirles un favor, necesito saber como
  2557.   violo las claves de seguridad de los archivos de microsoft office (word y
  2558.   excel ) , tengo un archivo con clave y  necesitamos abrirlo, me pueden e
  2559.   scribir a : mialca@xxxxxxxxxxxxxx, si hay que bajar algun software, me
  2560.   podrian indicar donde esta.
  2561.  
  2562.   muchas gracias, amigos     Miguel
  2563.  
  2564.   <------>
  2565.  
  2566.   [ Existen programas para ello, buscalos por Inet.
  2567.  
  2568.     http://www.kriptopolis.com ]
  2569.  
  2570. <────────────────────────────────────────────────────────────────────────────>
  2571.  
  2572.   Hola
  2573.   mi nombre es alfredo, soy nuevo en todo esto de hackers pero quiero aprender
  2574.   a ser un buen hacker solo queria preguntar si me por favor me podrian enviar
  2575.   un mail diciendome lo basico de como hackear paginas web o algunas otras
  2576.   cosas mi e-mail es pikin@xxxxxxxxxxxxxx
  2577.  
  2578.   Chau
  2579.   ATTE. ALfredo
  2580.  
  2581.   <------>
  2582.  
  2583.   [ Leete este ezine con atencion!! ]
  2584.  
  2585. <────────────────────────────────────────────────────────────────────────────>
  2586.  
  2587.   Hola amigos del JJF team, soy Roberto, y les escribo desde México.
  2588.  
  2589.   Estoy estudiando Ingeniería en Sistemas Electrónicos, en el Tec de
  2590.   Monterrey. (la mejor del país, a lo que ingeniería concierne).
  2591.  
  2592.   Siempre me ha llamado la atencíón todo lo referente a la electrónica,
  2593.   software, hardware. etc.; pero ahora estoy más interesado en el hacking.
  2594.   Saben hace poco en una cuenta de starmedia en un chat algun hacker se
  2595.   pirateo mi login y mi pssword y entro a mi cuenta, yo me di cuenta porque
  2596.   vi dos veces mi nombre en un chat, le reclame y se molesto y dejo trabada mi
  2597.   mákina, y es por eso que quiero aprender hacking, no me vayan a
  2598.   malinterpretar, lo que pasa es que: es conociendo como trabajan ustedes ( y
  2599.   ojala que yo también),sabre cual es la mejor opción para protegerme.
  2600.  
  2601.   Apenas estoy entrando de lleno a mi carrera, pero algo en que se trabajar
  2602.   es en C++. Es un gran compilador. Quisiera aprender unix, ya que dispongo
  2603.   de una cuenta de telnet, por parte del campus.
  2604.  
  2605.   Bueno esto es todo y sigan trabajando, su página está ahora más chingona.!!
  2606.  
  2607.   Y gracias a páginas tan buenas como las de ustedes es que uno puede aprender
  2608.  
  2609.   Una pregunta ¿qué es el irc?
  2610.  
  2611.   <------>
  2612.  
  2613.   [ Ya hemos dicho varias veces que no necesitar ser Hacker para protegerte de
  2614.     los indeseables, solamente ahi que tomar ciertas medidas de seguridad.
  2615.     IRC es Internet Relay Chat, el metodo preferido para chatear (hablar) por
  2616.     Internet. Un servicio de dialogo simplemente. ]
  2617.  
  2618. <────────────────────────────────────────────────────────────────────────────>
  2619.  
  2620.   amigos del jjf, les vuelvo a molestar.
  2621.  
  2622.   Quisiera saber si alguno de vosotros me pudiera pasar el C, es que tuve que
  2623.   volver a instalar el windows y no tengo discos de instalación. De antemano
  2624.   gracias.
  2625.  
  2626.   rc.
  2627.  
  2628.   <------>
  2629.  
  2630.   [ Leete el FAQ. Existe compiladores C gratis pillatelos. Nuestro consejo
  2631.     es que busques el DJGPP. ]
  2632.  
  2633. <────────────────────────────────────────────────────────────────────────────>
  2634.  
  2635.   Que tal desde los saludo desde Meéxico.
  2636.   Quiero felicitarlos por que tienen un e-zine chidisimo y aparte espero que
  2637.   me contestén este mail a mi dirección. Yo soy un wannabe que se dedica a
  2638.   pasear por todos los sitios relacionados con el hacking en Icq y
  2639.   prácticamente con todos los tipos de hacking menos el IRC menos yo soy de
  2640.   los que opinan como la mayoría de la gente a la que le gusta el hacking
  2641.   debe de haber acceso libre a TODA la información en internet. Yo tengo un
  2642.   pequeño problemilla la computadora donde tengo internernet es de mi papá y
  2643.   entonces no puedo usar mucho internet por que me regaña bien cabrón y por
  2644.   eso no aprendo sobre el hacking tan rápido como algunos de mis "amigos".
  2645.   Además mi jefe solo tiene windoze i eso me caga por que no me deja (mi jefe)
  2646.   ponerle otros sisitemas operativos y programas tengo que ponerles a los
  2647.   programas passwords y ocultarlos. Ah por poco se me olvida ay un guey en mi
  2648.   escuela que solo se dedica a nukear a lo pendejo no creeen que corre mucho
  2649.   riesgo si no conoce a quién va a nukear por ejemplo: Si nukea a un hacker
  2650.   experimentado (lo que el no es ya que solo es un wanabe como yo) lo podría
  2651.   practicamente aniquilar y borrarle toda su pc o cualquier chingadera no????
  2652.   Bueno una última pregunta ¿Creen que un tipo como de 13 años pueda borrar a
  2653.   alguien del registro civil? Ya que eso dice un guey que conozco además dice
  2654.   que aprendió a programar por si solo.
  2655.   Espero que me conteste n pronto
  2656.   Les escribire muy pronto
  2657.   un wannabe mexicano                                                                                                                                                                                                                                                  emilla la computadora donde tengo internernet es de mi papá y entonces no  puedo usar mucho internet por que me regaña bien cabrón y por eso no aprendo sobre el hacking tan rápido como algunos de mis "amigos". Además mi jefe solo tiene windoze i eso me caga por que no me deja (mi jefe) ponerle otros sisitemas operativos y programas tengo que ponerles a los programas passwords y ocultarlos.
  2658.  
  2659.   P.D. No conocen a algún hacker por aquí por méxico.
  2660.  
  2661.   Sergio Me Cagas
  2662.  
  2663.   <------>
  2664.  
  2665.   [ El IRC este lleno de pardillos y ahi que ir con cierto cuidado. Con un
  2666.     nuke no te borran nada de nada. Y sobre el chaval de 13, pues si tiene
  2667.     acceso al ordenador pues se puede hacer pero es poco probable.
  2668.     Claro que se puede aprender a programar por si solo, incluso en muchas
  2669.     ocasiones es lo recomendado. ]
  2670.  
  2671. <────────────────────────────────────────────────────────────────────────────>
  2672.  
  2673.   como estas quisiera que me mandes algun archivo ensenandome a hacer hacker
  2674.   te admiro
  2675.  
  2676.   Toto
  2677.  
  2678.   <------>
  2679.  
  2680.   [ Leete el FAQ y este ezine a fondo!! ]
  2681.  
  2682. <────────────────────────────────────────────────────────────────────────────>
  2683.  
  2684.   Primero que nada, un saludo desde URUGUAY para todo el stafff de JJF,
  2685.   una de las mejores publicaciones under en español, y a todos los
  2686.   hermanos españoles en gral.
  2687.  
  2688.   Les escribo para contarles que hace un largo tiempo que decidi meterme
  2689.   más en serio en esto del hacking, y cuando lo hice, me encontré con que
  2690.   el hacking en uruguay está increiblemnte adelantado (para lo que yo
  2691.   esperaba), y todos los dias conozco a gente con conocimientos muy
  2692.   avanzados en el tema, pero falta mucha organización...
  2693.   Los hackers estudian todos por separado, o en muy pequeños grupos que no
  2694.   se inter-relacionan entre sí, por eso, me propuse empezar a hacer
  2695.   reuniones, y cosas por el estilo, empezando por una página web, que
  2696.   sirva como punto de encuentro.
  2697.  
  2698.   Pero claro, para eso, necesito algo de ayuda para difundir la noticia,
  2699.   por eso les pido si pueden publicar este mail en su ezine  =)
  2700.  
  2701.   Se que es una epoca complicada, por los examenes que muchos tenemos,
  2702.   pero, por lo menos, manden un mail para saber que podemos contar con
  2703.   ustedes, aunque sean newbies, por lo menos para saber si están
  2704.   interesados!
  2705.  
  2706.   En cuanto a la página, necesitariamos ayuda con material y tutoriales de
  2707.   C,Assambler,Linux,y passwords de tarifas planas de netgate(mejor 56k!),
  2708.   mutired, compuserve, montevideo, o cualquiera que sirva!(jeje), etc...
  2709.  
  2710.   Y demás está decir, que esto no se ve limitado a limites geográficos,
  2711.   cualquiera que le interese, ya sea en lo de las reuniones, o simplemente
  2712.   para darnos una mano con la página(que sería MUY bienvenida), manden un
  2713.   mail a:  jajanarf@hotmail.com
  2714.  
  2715.   ¡A ver si nos empezamos a mover un poquito!
  2716.  
  2717.   PD: Y a ver si se dejan de JODER todos esos LAMERS de MIERDA que se auto
  2718.   etiquetan como hackers por todas partes, y después, en la intimidad,
  2719.   mandan e-mails a ezines dicendo "¿me enseñas a ser hacker?"... POR
  2720.   FAVOR!!!! ya es hora de crecer, y valerse por sus medios, no puede ser
  2721.   que quieran ser hackers, y le tengan FOBIA a leer los manuales de Linux
  2722.   (o directamente, a instalarlo!), y ni hablar de aprender a programar,
  2723.   eso es pecado!...
  2724.  
  2725.   Yo a estas alturas ya puedo decir que soy hacker, pero no me ando
  2726.   autoetiquetando como uno, lo unico que quería era aprender, busque
  2727.   textos, lei, y en una tarde, instale el linux y lo configuré, sin
  2728.   pedirle ayuda a nadie... pero no me mal entiendan, yo no digo que pedir
  2729.   ayuda está mal, solo digo que se deben valer por sus medios, los e-zines
  2730.   son para aprender, para afilar sus tenedores, no para que les den de
  2731.   comer con cuachara en la boca!!! (ellos saben de que hablo!)
  2732.  
  2733.   Arriba los que llegaron a ser hackers después de querer aprender, y a
  2734.   los imbeciles que quieren ser hackers porque la pelicula hackers les
  2735.   pareció fashion, que se queden jugando a joder a gente inocente con su
  2736.   Netbus.
  2737.  
  2738.   <------>
  2739.  
  2740.   [ Pues ya sabeis lectores enviad todo lo que podais al mail y ayudad al
  2741.     hacking Uruguayo!!
  2742.     Suerte ;-) ]
  2743.  
  2744. <────────────────────────────────────────────────────────────────────────────>
  2745.  
  2746.   hola los saludo amigos
  2747.   la verdad es que encuentro su pagina increible es sencilla e
  2748.   impresionante y eso me gusto mucho yo soy de chile y ustedes son una
  2749.   inspiracionpara mi la verdad es que me impresionan y me gustaria a
  2750.   llegar a ser un gran hacker como ustedes por favor respondanme eso me
  2751.   alentaria mucho ya que el hacking en chile es muy pobre pero somos pocos
  2752.   los que sabemos algo..
  2753.   el mail me lo mandan a xardon@xxxxxxxxxxxxxx
  2754.   chao gracias...
  2755.  
  2756.   <------>
  2757.  
  2758.   [ Cualquiera puede ser como nosotros simplemente debe ser curioso y con
  2759.     muchas ganas de trabajar duro!! ]
  2760.  
  2761. <────────────────────────────────────────────────────────────────────────────>
  2762.  
  2763.   Hola:
  2764.   Su nueva Web esta genial..... realmente, me gustaria que ya este
  2765.   funcionanado al 100% pero para ser el primer mes esta super bien, una
  2766.   pregunta.... como se usa una llave publica, en que casos...espero que me
  2767.   respondan pronto....
  2768.   gracais
  2769.   Nestor
  2770.  
  2771.   <------>
  2772.  
  2773.   [ Thx y nosotros tb queremos ver el website mas completo ;-) pero poco a
  2774.     poco lo iremos haciendo, despacio pero bien es nuestra filosofia.
  2775.     Una llave Publica es lo que debes distribuir a tus amigos para que te
  2776.     puedan enviar mail o ficheros encriptados, es muy sencillo. ]
  2777.  
  2778. <────────────────────────────────────────────────────────────────────────────>
  2779.  
  2780.   Hola soy pachin de peru me interesa todo lo que he visto en su web, voy a
  2781.   participar y espero algun dia me consideren parte de tan selecto grupo.
  2782.   suerte
  2783.  
  2784.   <------>
  2785.  
  2786.   [ Participar ???? a que te refieres ?? Pues lo de unirte a nosotros lo
  2787.     tienes muy dificil, leete el FAQ. ]
  2788.  
  2789. <────────────────────────────────────────────────────────────────────────────>
  2790.  
  2791.   hola
  2792.   mi nombre es DaveMust.
  2793.   quiero que por favor me den nombre de libros para poder hacerme hacker
  2794.   me gustaria que me den una lista de crackeadores.
  2795.   yo poseo algunos pero no los se usar :portscan, awcrack, passman, ami.
  2796.   desde ya muchas gracias
  2797.   espero su respuesta.
  2798.  
  2799.   <------>
  2800.  
  2801.   [ Para libros, mejor busca informacion en Inet y para crackeadores pasate
  2802.     por nuestro FTP. ]
  2803.  
  2804. <────────────────────────────────────────────────────────────────────────────>
  2805.  
  2806.   Primero los saludo mi nombre es felipe chang soy un principiante en esto
  2807.   quisiera saber si de alguna forma me podrían enseñar
  2808.   soy de guayaquil-ecuador
  2809.  
  2810.   saludos
  2811.  
  2812.   Felipe Chang Mendoza
  2813.  
  2814.   <------>
  2815.  
  2816.   [ Pues claro, lee este ezine y todo lo que puedas, investiga, descubre,
  2817.     etc... Depende de ti ]
  2818.  
  2819. <────────────────────────────────────────────────────────────────────────────>
  2820.  
  2821.   Podrian ayudarme quisiera aprender a ser Hacker
  2822.  
  2823.   saludos
  2824.   Felipe Chang
  2825.   guayaquil-ecuador
  2826.   
  2827.   <------>
  2828.  
  2829.   [ Hhhhummmm ya te hemos dicho la "formula secreta". ]
  2830.  
  2831. <────────────────────────────────────────────────────────────────────────────>
  2832.  
  2833.   Me gustaria ser mimbro que tengo que hacer para eso
  2834.   Respondame al gioarg@xxxxxxxxxxxxxx
  2835.  
  2836.   <------>
  2837.  
  2838.   [ Lo primero seria leer nuestro FAQ con MUCHA ATENCION ]
  2839.  
  2840. <────────────────────────────────────────────────────────────────────────────>
  2841.  
  2842.   I have de-encrypted the RC5
  2843.   Questions to Dynamo78@xxxxxxxxxxxxxx:-)-:
  2844.  
  2845.   Saaay Hello to Cauchy (math...)
  2846.   U konw...
  2847.  
  2848.   <------>
  2849.  
  2850.   [ What ? ]
  2851.  
  2852. <────────────────────────────────────────────────────────────────────────────>
  2853.  
  2854.   Can u put some info about Daemons and port surfing in your E-<sin>?
  2855.   See ya!
  2856.   Nice to meet ya!
  2857.   Cyber-PAL.
  2858.   I just want to share info.
  2859.  
  2860.   <------>
  2861.  
  2862.   [ Read the ezine again. ]
  2863.  
  2864. <────────────────────────────────────────────────────────────────────────────>
  2865.  
  2866.   HOLA SALUDOS A TODOS MANTENGAN EL BUEN TRABAJO SI NECESITAN AYUDA
  2867.   COLABORACION O PREGUNTAS DE LOS HAKERS DE PUERTO RICO ME PUEDEN CONTACTAR
  2868.  
  2869.   SALUDOS A TODOS Y MANTENGAN AL BUEN TRABAJO
  2870.  
  2871.   QUE EL MUNDO Y TODO LO QUE HAY EN EL SEA LIBRE
  2872.   SALUDOS DESDE PUERTO RICO
  2873.                              SINSE
  2874.  
  2875.   <------>
  2876.  
  2877.   [ Oki :) ]
  2878.  
  2879. <────────────────────────────────────────────────────────────────────────────>
  2880.  
  2881.   Che locos soy de argentina
  2882.   envienme ayuda
  2883.   o todo lo posible
  2884.   sobre el netbus
  2885.   gracias
  2886.   mi email
  2887.   es
  2888.   martinzalazar@xxxxxxxxxxxxxx
  2889.   cualquier cosa
  2890.   pidanla
  2891.  
  2892.   <------>
  2893.  
  2894.   [ Paseate por nuestra seccion de FTP. ]
  2895.  
  2896. <────────────────────────────────────────────────────────────────────────────>
  2897.  
  2898.   Hola:
  2899.  
  2900.   He encontrado tu página sobre detección de intrusos. Me parece
  2901.   estupenda.
  2902.  
  2903.   Te escribo el mail para decirte que tengo una traducción del "COMO"
  2904.   Seguridad en Linux, por si te puede interesar. Evidentemente está
  2905.   enfocado a Linux, pero también es válido para otro sistema Unix.
  2906.  
  2907.   Después de ofrecerte algo, ahora te pido. ¿Sabes donde conseguir
  2908.   información en castellano sobre los estándares de seguridad? B1, c2, ...
  2909.  
  2910.   Un saludo
  2911.   --
  2912.   nº registro: 75339
  2913.   http://www.arrakis.es/~pfabrega
  2914.   basura > /dev/null
  2915.  
  2916.   <------>
  2917.  
  2918.   [ Pues ahi mucha informacion sobre eso, tienes varios libros y web's en
  2919.     español.
  2920.  
  2921.     A. Ribagorda Garnacho   \
  2922.     A. Calvo Orra             Seguridad en Unix, Sistemas abiertos e Internet.
  2923.     M. Angel Gallardo Ortiz / Editorial Parainfo, 1996.
  2924.  
  2925.     Aunque existen muchos mas, es cuestion de buscar ;-) ]
  2926.  
  2927. <────────────────────────────────────────────────────────────────────────────>
  2928.  
  2929.   Gracias por adelantado...
  2930.  
  2931.   Me guataria haceros unas preguntas:
  2932.  
  2933.   - He pirateado una cuenta y me gustaria saber si mi victima puede darse
  2934.     cuenta, y si timofonica puede rastrear esa llamada, ¿como?
  2935.  
  2936.   - Corregidme si me equivoco pero alguna vez habeis hablado de los archivos
  2937.     de registro de los servidores ".log". ¿Podriais informarme?, ¿Como se
  2938.     puede acceder a esos archivos?, o en su defecto sería un estupendo
  2939.     articulo...
  2940.  
  2941.   - ¿Tb podrias informarme o hacer un arcticulo sobre el carding?
  2942.  
  2943.   <------>
  2944.  
  2945.   [ Claro que puede darse cuenta. Telefonica logicamente puede rastear
  2946.     llamadas. Sobre log hemos tocado algo si, te sugerimos que vuelvas a
  2947.     mirar los numeros anteriores. Por ahora ningun miembro de
  2948.     - J.J.F. / Hackers Team - escribira algo sobre Carding, pero si algun
  2949.     lector esta interesado pues ya sabe. ]
  2950.  
  2951. <────────────────────────────────────────────────────────────────────────────>
  2952.  
  2953.   que onda:
  2954.  
  2955.   Tengo el so ventanukos, pero gracias al telnet puedo ejecutar el aix de ibm.
  2956.   Necesito su ayuda, ya tengo un login y un password, pero cuando trato de
  2957.   hacer algun telnet no puedo, tampoco un ftp, sale un pequeño diálogo ke me
  2958.   dice :
  2959.  
  2960.   acces denied. o algo parecido. necesito buscar otra cuenta?
  2961.  
  2962.   <------>
  2963.  
  2964.   [ Tu que crees ? ]
  2965.  
  2966. <────────────────────────────────────────────────────────────────────────────>
  2967.  
  2968.   Saludos,
  2969.  
  2970.   A través de una lista de correo sobre seguridad me enteré de la existencia
  2971.   de vuestra página, fui a visitarla y me baje el Journal y algunos .zip del
  2972.   ftp .../Novell, y...:
  2973.  
  2974.   Panda Antivirus
  2975.  
  2976.   Virus: Getit.754
  2977.   dentro de: C:\Windows\Temporary Internet Files\cache4\thiefnov.zip en
  2978.   GETIT.COM
  2979.  
  2980.   Información:
  2981.  
  2982.   Infecta = COM
  2983.   Caracteristicas = Residente
  2984.   Tamaño = 754
  2985.   Fecha = Oct. 1997
  2986.   Desinfección posible = NO
  2987.  
  2988.   Parece pues que el virus viene de getit.zip o de thiefnov.zip, o de ambos.
  2989.   Los bajé pero no se copiaron al directorio en que estaba guardando todo.
  2990.   ¿Se combinaron para formar un virus?. No lo abrí. Se que vosotros solo
  2991.   habeis puesto enlaces a
  2992.   http://members.xoom.com/jjf_ftp/hack/novell/thiefnov.zip y .../getit.zip y
  2993.   que lo desconoceis.
  2994.  
  2995.   El Panda Antivirus no lo desinfecta. ¿Alguna idea?, ¿alguna ayuda?,
  2996.   ¿conoceis el virus?, ¿que hace?, ¿como desinfectarlo?. Os agradecería mucho
  2997.   vuestra ayuda.
  2998.  
  2999.   Tréveris
  3000.   Linux SuSE 5.1
  3001.   Kernel 2.0.33
  3002.   [Cuando termine de configurarlo todo; ;-)]
  3003.  
  3004.   <------>
  3005.  
  3006.   [ Vaya, pues lo sentimos y ya corregiremos el error. ]
  3007.  
  3008. <────────────────────────────────────────────────────────────────────────────>
  3009.  
  3010.   Sinceramente les pido ayuda en este momento por que acaba de entrar
  3011.   un hacker a mi sistema, primero dijo hacker jode a pequeño lammer,
  3012.   despues dijo hahahaha y despues dijo vamos di algo y se abrio una
  3013.   ventana de chat, yo dije como hiciste eso , y el me dijo todavia no he
  3014.   hecho nada y me borro todos los documentos menos mal que yo los habia
  3015.   guardado en un diskette por que si no hubiera perdido todo un mes de
  3016.   trabajo duro ya que estoy haciendo mi tesis.
  3017.   mI pregunta es como puedo evitar que vuelvban a entrar, como puedo
  3018.   detectar de donde se conecto y como hago yo para conectarme a una
  3019.   maquina con windows 98 como lo hizo el sin ser detectado.
  3020.  
  3021.   expliquenmelo por favor por que ya estoy harto de ser siempre la
  3022.   victima.
  3023.  
  3024.   mi e-mail es wakof@xxxxxxxxxxxxxx
  3025.  
  3026.   Amigo de la noche.
  3027.  
  3028.   <------>
  3029.  
  3030.   [ Seguramente tienes instalado el BO o el Netbus en tu maquina, asi es
  3031.     como ha entrado el pirata en NINGUN CASO HACKER, debes usar alguna
  3032.     herramienta que te permita borralo, como esta:
  3033.  
  3034.     http://www.genocide2600.com/~tattooman/new-uploads/boe.exe ]
  3035.  
  3036. <────────────────────────────────────────────────────────────────────────────>
  3037.  
  3038.   Ok, estoy dispuesto a ayudarlos a lo del JJF crack RC5 pero
  3039.   necesito saber en lenguaje mas natural que es en realidad, osea de que
  3040.   se trata ya que yo trabajo en un centro de mantenimiento de computadoras
  3041.   y recibimos diariamente por lo menos 12 computadoras conectadas a
  3042.   internet nuestro servicio es muy barato por eso es que tenemos muchos
  3043.   clientes pero de todas formas no me atrevo a instalar en una computadora
  3044.   ajena algo que no se que daños pueda causar.
  3045.  
  3046.   En si mi pregunta es de que se trata todo eso de crack RC5.
  3047.  
  3048.   les agradesco una pronta respuesta.
  3049.  
  3050.   se despide just a friend.
  3051.  
  3052.   Antonio Guevara.
  3053.  
  3054.   <------>
  3055.  
  3056.   [ El RC5 no causa ningun tipo de daño al sistema, en nuestra pagina sobre
  3057.     el tema y en el numero anterior encontraras la informacion que quieres
  3058.     saber sobre el RC5. Byes y suerte :) ]
  3059.  
  3060. <────────────────────────────────────────────────────────────────────────────>
  3061.  
  3062.   hi how r u?
  3063.  
  3064.   Jose Julian Buda
  3065.  
  3066.   <------>
  3067.  
  3068.   [ Fine thx. Why ? ]
  3069.  
  3070. <────────────────────────────────────────────────────────────────────────────>
  3071.  
  3072.   hola, en mando este mail para felicitaros por la estupenda revista q estais
  3073.   llevando adelante, q yo pienso q es 100 veces mejor q SET, ya q lo q no he
  3074.   aprendido SET en los 12 primeros numeros (mucha tela para no poder sacar
  3075.   nada en claro) lo he aprendido en vuestro primer numero, por eso me
  3076.   gustaria q continuarais asi... les paso la revista a todos los amigos q
  3077.   conoces del tema y les ha parecido genial :))  espero q esta carta no kede
  3078.   entre otras tantas de felicitacion por el gran trabajo q haceis... tb tengo
  3079.   un amigo hacker q espero q a ver si me da algunas clases particulares del
  3080.   tema y asi poder escribir algun articulillo en la revista.
  3081.  
  3082.   Por ultimo preguntar cual es la diferencia exactamente entre un gusano y un
  3083.   virus q mas o menos lo entiendo, pero no lo tengo del todo claro.
  3084.  
  3085.   Saludos de divo_crash y ragnar_blackmane.
  3086.  
  3087.   <------>
  3088.  
  3089.   [ Thx pero nosotros no decimos que nosotros seamos peor o mejor,
  3090.     simplemente somos otro ezine, y el ezine es solo una pequeña parte de
  3091.     - J.J.F. / Hackers Team -. La diferencia entre un virus es que infecta
  3092.     ficheros para viajar de ordenador a ordenador, un gusano es un programa
  3093.     diseñado para infectar ordenadores usando las redes de telecomunicaciones.
  3094.     Aunque hoy en dia estan surgiendo nuevos engendros que estan cambiando
  3095.     el panaroma virico. ]
  3096.  
  3097. <────────────────────────────────────────────────────────────────────────────>
  3098.  
  3099.   ¿proteccion? y como soltarse el bo
  3100.  
  3101.   1º Buscarlo en el registro del windows y eliminarlo (busca
  3102.   C:/windows/system/.exe y elimina todo donde salga). Despues borra el server
  3103.   de win/system/.exe.
  3104.  
  3105.   2º Monta lal particion en la que tengas el windows en el linux y eliminalo
  3106.   desde alli (no se puede ni desde msdos ni desde windows)
  3107.  
  3108.   3º Pillate tu cliente de bo y ponte una clave (como por ejemplo me "me cago
  3109.   en
  3110.   tu puta madre, si la tuya, hijo de puta, si tu el ke me lo metio (ke fui yo
  3111.   mismo el gilipollas ke ejecuto el server pero por echar la culpa a alguien))
  3112.  
  3113.   4º Pilla un programa de proteccion contra el bo  (ahora no me akuerdo de
  3114.   ninguno pero si buscais en el altavista mismo encontrareis un güebazo).
  3115.  
  3116.   5º No ejecutes ningun programa "sin icono" ( bo server no lo tiene pero si
  3117.   no
  3118.   te fias de lo ke te mandan esta es una buena opcion)
  3119.  
  3120.   6º Sigue el consejo de tu mama y no te ajuten con desconocidos (mas de un
  3121.   "amigo" me lo ha intentado colar")
  3122.  
  3123.   7º Inventate tu este ke no tengo ni zorra de mas.
  3124.  
  3125.   Podria currarme esto mucho mas pero no tengo ganas, asi ke si alguien kiere
  3126.   hacerlo y ponerlo paso a paso ke lo haga y se apunte to el merito de este
  3127.   doc
  3128.  
  3129.   Por favor, no digais nada de mi (ni nick ni direccion de email ni na)
  3130.  
  3131.   Por supuesto no son todas las ideas mias (pero si 5 de ellas)
  3132.  
  3133.   <------>
  3134.  
  3135.   [ Pues aqui teneis el remedio contra el BO :) ]
  3136.  
  3137. <────────────────────────────────────────────────────────────────────────────>
  3138.  
  3139.   Hola amigos,espero se encuentren bien, mi razon por la cual les envio este
  3140.   e-mail es por que tengo problemas con la seguridad de computadora, ya que en
  3141.   varias ocaciones se han metido y manipulan la informacion de mi computadora,
  3142.   soy tecnico en informatica y quisiera saber como proteger mis sistemas, si
  3143.   me pueden ayudar se los agradeceria muchisimo.
  3144.   Por mi parte es todo GRacias
  3145.  
  3146.   Jesus Chavez
  3147.   CD. Juarez Chih. Mexico
  3148.  
  3149.   <------>
  3150.  
  3151.   [ Pues primero no sabemos que s.o. usas, no nos proporcionas ningun tipo
  3152.     de informacion para hacernos una idea. Lo unico que podemos decirte es
  3153.     que leas este ezine y pases por el website a ver si ves algo que te pueda
  3154.     servir. ]
  3155.  
  3156. <────────────────────────────────────────────────────────────────────────────>
  3157.  
  3158.   Hola, me gusta mucho la investigaciòn en software, pero se muy poco de
  3159.   programaciòn me gustarìa que alguien me enseñase aunque sea algunos trucos
  3160.   o al menos donde encontrarlos, mi e-mail es........   xalez20@xxxxxxxxxxxxxx
  3161.  
  3162.   <------>
  3163.  
  3164.   [ Para programar existe una cantidad de informacion brutal, tiene miles de
  3165.     libros y ademas por Internet millones de web dedicados a la programacion,
  3166.     es cuestion de buscar lo que te interese. ]
  3167.  
  3168. <────────────────────────────────────────────────────────────────────────────>
  3169.  
  3170.   <------>
  3171.  
  3172. <────────────────────────────────────────────────────────────────────────────>
  3173. ██████████████████████████████████████████████████████████████████████████████
  3174. <────────────────────────────────────────────────────────────────────────────>
  3175.  
  3176.                            ------------------------
  3177.                            - NOTICIAS UNDERGROUND -
  3178.                            ------------------------
  3179.   
  3180.                                                 - J.J.F. / HACKERS TEAM -
  3181.  
  3182. <────────────────────────────────────────────────────────────────────────────>
  3183.   SE APROXIMA UNA VACUNA CONTRA LOS HACKERS.
  3184.  
  3185.   Feb. 05, 1999 (InternetWeek) --
  3186.  
  3187.         Mediante Buffer Overflow es como muchos hackers ganan acceso en
  3188.   los servidores de las empresas. Encuentran una fallo en un sistema y despues
  3189.   insertan el codigo que les permite engañar al sistema para que les de
  3190.   privilegios de root.
  3191.  
  3192.         La compañia Memco Software Ltd. quieren parar esto. Recientemente esta
  3193.   compañia de software saco al mercado una linea de productos de deteccion
  3194.   de intrusos que soportan una nueva tecnologia llamada Stack Overflow
  3195.   Protection (STOP), que provee a las compañias de una capa extra de defensa
  3196.   contra ataques externos. Esta gama de productos, Secured, protegen desde
  3197.   servidores web, de correo y firewalls.
  3198.                                                                 
  3199.         Actualmente, los encargados de TI tiene que estar constantemente
  3200.   revisando los avisos del CERT y otras organizaciones, aplicando los
  3201.   parches en sus sistemas para prevenir ataques buffer overflow. Pero en
  3202.   estos dias los usuarios dicen que quieren ser mas proactivos.
  3203.                                                             
  3204.         "No queremos estar revisando los avisos del CERT" dice Presley Acuna,
  3205.   director de tecnologia de Sakura Global Capital, un banco.
  3206.                                                
  3207.         Su compañia esta usando Secured para el correo para proteger el
  3208.   servidor de mail. Esta seguridad evitara incidentes como el que hace
  3209.   recientemente que una compañia rival envio una cantidad brutal de mail
  3210.   contra el servidor de Sakura (spamm), que bloquo el servidor de Sakura
  3211.   y los usuarios no pudieron recibir su correo.
  3212.  
  3213.         La tecnologia STOP previene contra importantes fallos porque puede
  3214.   colocar la pila del sistema en una area donde el hacker no puede
  3215.   conseguir root, dice Acuna.
  3216.                                                    
  3217.         STOP basicamente situa la direccion de memoria en un area
  3218.   inpredecible, dice Eli Singer, Presidente de Memco. STOP funciona en
  3219.   conjuncion con Memco Dynamic Security Extension, que intercepta sospechosas
  3220.   actividades o accesos indevidos a los servidores.      
  3221.  
  3222.         Estas dos tecnologias dan a los encargados de TI "una vacuna contra
  3223.   el tipico resfriado", dice Singer.
  3224.                         
  3225.         Seguridad Rapida
  3226.                          
  3227.         Con el crecimiento de los ataques en servidores web, como el
  3228.   recientemente ataque que dejo KO al servidor de la CIA, los encargados
  3229.   de TI estan buscando herramientas de seguridad que puedan ser instaladas
  3230.   facilmente, dice Chris O'Hara, un encargado de la seguridad en
  3231.   PriceWaterHouseCoopers.
  3232.                                                          
  3233.         La nueva linea Secured para Internet consiste en un Secured servidor
  3234.   web, un Secured servidor mail y Secured para Firewalls.
  3235.  
  3236.         Este producto corre en las plataformas HP-UX, Sun Solaris y
  3237.   Windows NT. Cada licencia por servidor cuesta $1995.
  3238.  
  3239.   --
  3240.  
  3241.   Prevencion de Intrusos
  3242.  
  3243.         La linea de productos Secured de Memco consta de:
  3244.  
  3245.   Secured para servidores web.
  3246.  
  3247.   -Para servidores Netscape y Apache.
  3248.  
  3249.   -Previene que se pueda apagar el servidor web.
  3250.  
  3251.   -Protege el contenido de las paginas locales.
  3252.  
  3253.   Secured para servidores de mail.
  3254.  
  3255.   -Para Sendmail.
  3256.  
  3257.   -Previene de ataques al sendmail.
  3258.  
  3259.   Secured para Firewalls
  3260.  
  3261.   -Para comprobar el Point Firewall-1  
  3262.  
  3263.   -Previene de que se puega apagar el firewall.
  3264.  
  3265.   -Protege la configuracion y los logs.
  3266.  
  3267.   Plataforma que soporta
  3268.  
  3269.   -Sun Solaris, HP-UX, Windows NT
  3270.  
  3271.   Precio
  3272.  
  3273.   -$1995 para cada licencia por servidor.
  3274.  
  3275. <────────────────────────────────────────────────────────────────────────────>
  3276.   UN CHICO ISRAELI DE 14 AñOS TUMBA UN SERVIDOR DE SADDAM.
  3277.                                                          
  3278.         Un colegial israelita se ha convertido en heroe nacional despues de
  3279.   dejar fuera de combate un servidor del gobierno Iraqui.
  3280.  
  3281.         Nir Zigdon, 14, natural de Tel Aviv, dice: "Contenia mentiras sobre
  3282.   los EE.UU., Gran Bretaña e Israel, y muchos comentarios contra los
  3283.   judios." El descrubrio el servidor en una revista israelita, PC-Media,
  3284.   despues creo un virus informatico y lo envio por mail al servidor. "Me
  3285.   supuse de que si Israel tiene miedo de asesinar a Saddam Hussein, por lo
  3286.   menos podria intentar destrozar este servidor." dice Nir.
  3287.  
  3288.         "Con la ayuda de un software especial localize la situacion geografica
  3289.   del servidor, en uno de los estados del Golfo."
  3290.                                                                 
  3291.         "En el mensaje del mail, me declaraba como un Palestino admirador de
  3292.   Saddam quien havia creado un virus capaz de atacar servidores Israelitas.
  3293.   Esto les persuadio de abrir el mensaje y ejecutar el fichero."
  3294.  
  3295.         "Unas horas mas tarde de que el servidor ya estuviera destrozado.
  3296.   Recibi un mail de respuesta del administrador del servidor, Fayiz, que me
  3297.   decia: 'vete al infierno'."
  3298.                                  
  3299.         Este servidor no se ha vuelto a poner on-line y se ha puesto otro
  3300.   en su defecto www.arabia.com, un periodico Arabe escrito en Ingles con
  3301.   un punto de vista mas moderado.
  3302.              
  3303.         Desde entonces, y varias apariciones en la television Israelita, Nir
  3304.   ha recibido cientos de llamadas telefonicas de Israelitas felicitando por
  3305.   su trabajo.
  3306.  
  3307.         Israel tiene una de las industrias informaticas mas modernas del
  3308.   mundo, la segunda en sofistificacion detras de Silicon Valley en California.
  3309.   Muchos tienen empresas a lo largo de la region costera entre Haifa y
  3310.   Herzliya, conocido como "Silicon Wadi".
  3311.                                        
  3312.         Nir ya trabaja en una de estas compañias, Cellcom, despues del colegio
  3313.   controla a 30 empleados, todos mayores que el, desarrollando software de
  3314.   Internet que no tenga fallos y virus.
  3315.  
  3316.         Nir, que maneja ordenadores desde los cuatro años y escribio su primer
  3317.   virus a los diez, es parte de una nueva generacion de informaticos
  3318.   protegidos Israelitas. Este "Internet Underground" ya ha identificado y
  3319.   destruido varios servidores, neo-Nazis, de pornografia infantil y
  3320.   anti-Israel. Pero Nir esta lejos de sentirse un "hacktivista" que le esta
  3321.   conviertiendo esta experiencia. El ultimo año, el FBI organizo una busqueda
  3322.   a nivel mundial para encontar al culpable del hackeo del sistema informatico
  3323.   del Pentagono. El cual fue realizado por Ehud Tenenbaum, de 18 años,
  3324.   operando desde casa de sus padres en Israel.
  3325.        
  3326.         Usando el sobrenombre de "The Analyser", Tenenbaum tambien hackeo
  3327.   el parlamento Israeli, el centro de submarinos de la marina amricana y la
  3328.   Nasa.
  3329.  
  3330.         Pero al contrario que Tenenbaum, Zir dice que el nunca atacaria
  3331.   instituciones de paises aliados. Pero dice que esta preparando una operacion
  3332.   contra el correo de grupos neo-Nazis.
  3333.         
  3334.   SUNDAY TELEGRAPH 07/02/1999 P26 
  3335.  
  3336. <────────────────────────────────────────────────────────────────────────────>
  3337.   JAPON - EL PARAISO DE LOS HACKERS.
  3338.  
  3339.   06/02/99 By CHESTER DAWSON
  3340.                               
  3341.         TOKYO (AP) -- En algun lugar screto en Tokyo, docenas de especialistas
  3342.   en criptologia y medios electronicos en breve trabajaran duramente
  3343.   patrullando el cyberespacio.
  3344.  
  3345.         Se apertura se estima en Julio, el nuevo cuartel general de la Agencia
  3346.   Nacional de Policia encargada de delitos informaticos "cyber-cop" analizando
  3347.   señales sobre seguridad informatica debido al creciente uso en Japon de
  3348.   la revolucion online.
  3349.                                                                          
  3350.         Por el momento el delito informatico en Japon es muy bajo al
  3351.   contrario que en EE.UU., se han dado algunos casos de delitos relacionados
  3352.   con el uso de ordenadores y las autoridades se han concenciado de ello.
  3353.                  
  3354.         La crecida no es ninguna sorpresa -- legalmente, Japon es el paraiso
  3355.   de los Hackers.
  3356.                                      
  3357.         Romper la seguridad de un ordenador no esta considerado un crimen
  3358.   en Japon, lo cual les separa de otros paises industrializados. Los Hackers
  3359.   son libres de pillar los datos sensitivos almacenados en mainframes siempre
  3360.   y cuando no los destruyan o vendan.
  3361.                         
  3362.         "Nosotros nos hemos despistado en esta area al contrario que otros
  3363.   paises," dice Kei Hata, un miembro del Parlamento el cual sirve de abogado
  3364.   en el comite de la policia de Internet. "Es un problema que tiene que ser
  3365.   manejado rapidamente."
  3366.  
  3367.         Preocupados por el caos potencial generado en Tokyo por los
  3368.   ordenadores, y el borrador de la nueva legislacion contra el acceso
  3369.   sin autorizacion. Hay una cuenta pendiente mandada al parlamento, la cual
  3370.   termina en Junio.
  3371.                
  3372.         El movimiento viene de Washington para parar internacionalmente el
  3373.   crimen en el ciberespacio e impedir que Japon abuse de este privilegio,
  3374.   la transmision de pornografia infantil, e incluso veneno que se vende en
  3375.   web sites relacionadas con el suicidio.
  3376.  
  3377.         El problema todavia es relativamente nuevo en Japon
  3378.  
  3379.         En 1997, el numero de crimenes relacionados con tecnologia, conocidos
  3380.   por la policia japonesa, paso de 178 el año pasado hasta 263, y solo 32 en
  3381.   1993.
  3382.         Todavia, una reciente encuesta, mostro que solo 4% de las compañias
  3383.   y universidades denunciaron casos de acceso no autorizado en sus sistemas
  3384.   bastante serios, incluso haber podido causar daños en sus sistemas.
  3385.  
  3386.         En comparacion el Instituto de Seguridad Informatica de San Francisco
  3387.   y el FBI encontraron que el 64% de 520 corporaciones americanas, agencias
  3388.   de gobierno, instituciones financieras y universidades respondieron a una
  3389.   encuesta en 1998, en la cul, por lo menos habian tenido una violacion en
  3390.   su seguridad en los previos 12 meses. Mas de un 70% sufrieron perdidas
  3391.   financieras.
  3392.  
  3393.         La policia japonesa sospecha que un gran numero de crimenes
  3394.   informaticos es mucho mas alto que los conocidos oficialmente, y que muchas
  3395.   empresas se guardan sus fallos de seguridad para no ser desprestigiadas.
  3396.  
  3397.         Muchas compañias evitan su asociacion a sindicatos del crimen, como
  3398.   por ejemplo los "Yakuza".
  3399.  
  3400.         "Los Yakuza se han adentrado de este campo," dijo Shunichi Kawabe,
  3401.   un oficial the la NPA. "Muchos estan muy interesados en hacer dinero en
  3402.   este tipo de negocios."
  3403.  
  3404.         Agentes de ventas que trafican con armas, web sites pornograficos,
  3405.   y distribucion de fraude financiero estan entre areas bajo vigilancia.
  3406.  
  3407.         Un hacker entro dentro de una red propiedad de la Univerisdad de
  3408.   Hokkaido, en el norte del Japon y ganando acceso y consiguiendo unas 1000
  3409.   cuentas entre estudiantes y empleados. La universidad desconecto su red
  3410.   el mes pasado, y silencio el caso.
  3411.  
  3412.         Japon esta planeando impatir cursos de informatica entre sus agentes
  3413.   de policia, pero las autoridades creen que todavia estan muy lejos de
  3414.   adquirir el nivel tecnico que los de EEUU.
  3415.  
  3416.         Las buenas notocias para la policia japonesa es que los hackers
  3417.   japoneses todavia estan muy detras de sus homologos americanos.
  3418.  
  3419.         "Los cibercriminales domesticos todavia todavia no tienen el
  3420.   suficiente nivel tecnico ni conocimiento," dijo Kawabe.
  3421.  
  3422. <────────────────────────────────────────────────────────────────────────────>
  3423. ██████████████████████████████████████████████████████████████████████████████
  3424. <────────────────────────────────────────────────────────────────────────────>
  3425.  
  3426.         Bueno, pues aqui acaba otro de vuestro/nuestro ezine y que esperamos
  3427.   que os haya gustado. Logicamente no sabemos cuando saldra el siguiente
  3428.   numero, si es que sale ;-) pero seguro que lo hara.
  3429.  
  3430.         Como ya os hemos dicho millones de veces, a ver si os animais y nos
  3431.   enviais articulos!!! vale de todo siempre y cuando no sea gore, terrorismo
  3432.   o anarkia. SSSIII, aceptamos articulos de programacion y temas relacionados
  3433.   con la tecnologia, por una simple razon, a un hacker se interesa la
  3434.   tecnologia y su uso pero NUNCA por como explotar los fallos de un servidor
  3435.   para robar el correo o vete a saber que otra maldad!!!
  3436.  
  3437.         Pues lo dicho, no te olvides te pasar a menudo por el website para
  3438.   que veas las cosillas que vamos sacando y nuestras fotos XDDD Bueno, pues
  3439.   para cualquier comentario, duda, critica, escribe a la siguiente dirrecion: 
  3440.  
  3441.   team@jjf.org      
  3442.  
  3443.                        ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
  3444.                             - J.J.F. / HACKERS TEAM -
  3445.  
  3446. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3447.