Copy Link
Add to Bookmark
Report

SET 030 0x03

  

-[ 0x03 ]--------------------------------------------------------------------
-[ BAZAR ]-------------------------------------------------------------------
-[ by Varios autores ]-----------------------------------------------SET-30--

Indice

3x01 Entrada en sistema ajenos Seguridad enigma

3x02 Busqueda de informacion Varios qALDUNE

3x03 Sistemas Binario, Octal y Hexa. Varios syserros

3x04 Sacale Jugo a Tu cablemodem Hacking AnArKiLL

3x05 Hacking Win 98 Hacking Manuel


-[ 3x01 ]--------------------------------------------------------------------
-[ Entrada en sistemas ajenos ]----------------------------------------------
-[ by Enigm@ ]---------------------------------------------------------------


Formas genericas de entrar a servidores [por Enigm@]

(889 palabras totales en este texto)
(15 Lecturas)

Hola, bueno este sera supongo mi primer mini texto de que se puede hacer una
ves dentro de un servidor en este caso Linux.

Ustedes se preguntaran como hago para entrar primero!! bueno yo tarde mucho
tiempo y sigo investigando ya que lamentablemente o no... no es una linea
recta los pasos a seguir y hay muchas variantes lo que si se puede decir es
que se puede empezar siempre o casi siempre con algunos pasos sencillos y
luego segun cada caso ir avanzando. Por lo general si uno quiere entrar a un
sistema llamemosle X este como todo equipo conectado a Internet debera tener
un IP, si no saben lo que es... deberian primero leer algun texto que les
explique esto y de como trabaja basicamente un protocolo TCP/IP.

Siguiendo con lo que nos abunda... ya tenemos nuestro objetivo ... el
servidor X con un IP en este ejemplo supondremos que tiene el ip numero
209.13.246.159 lo primero que deberiamos hacer (si estamos seguros que no
logean nuestras actividades) o por si lo contrario lo hacemos desde un sitio
que no pueda comprometer nuestra identidad (ejemplo un ciber cafe), seria
hacer un escaneado de puertos.... esto bajo Windows se puede realizar con el
soft Languard que se puede bajar de muchisimos sitios de forma
Shareware...tambien hay muchos otros freeware... eso se los dejo a
ustedes... segun el gusto yo normalmente uso el LanGuard que para mi es uno
de los mejores.... Si por el contrario nos encontramos bajo un entorno Linux
podremos usar el NMAP que se puede bajar de muchisimos sitios... o incluso
en muchisimas distribuciones ya lo traen. En un sistema basado en Debian
deberiamos ejecutar el comando: apt-get install nmap

Bueno no me voy a meter en como se utilizan dichos programas.... (no puedo
estar en todo... jajaja).

Normalmente encontraremos muchos puertos abiertos... pero los importantes
son los relacionados a estos servicios... o por lo menos los que mas
satisfaccion me han dado a mi en particular...:

- FTP
- SSh
- TelNet
- NetBios (sistemas Windows)
- NFS (Network File System en maquinas basadas en NT)

Por ejemplo con el servicio FTP lo primero que hay que hacer (por las dudas...
uno se puede llevar una sorpresa) es intentar conectarse de forma anonima...
muchos sistemas ya biene preconfigurados asi y si el administrador no se dio
cuenta o no tubo la suficiente precaucion este puede estar habilitado.

Otra opcion para el FTP seria buscar informacion de alguna vulnerabilidad
segun el servidor FTP que el equipo este ejecutando y buscar algun exploit
(que tampoco voy a explicar lo que es un exploit... seria demasiado...
busquen... el que busca... la informacion lo encuentra....).

Bueno seria algo hermoso encontrar un Telnet ya que todos sabemos que es
extremadamente inseguro... pueden buscar en cualquier buscador informacion
de los problemas por el que este sistema ya fue practicamente suplantado por
SSH. Ahora si ya que lo nombramos... nos encontramos con el SSH (Secure
Shell), este es similar al Telnet y permite logearnos en un sistema. Para
estos casos recomiendo algun programa de "Brute Force" o por el contrario al
igual que el FTP buscar algun exploit segun el servidor de SSH.

Ahora si pasamos a los que nos concierne... suponiendo que estamos a dentro
gracias a un "ssh 209.246.159", que hacemos?? por ejemplo yo entre aun
sistema que trabajaba como router daba internet a un local con cierta
cantidad de equipos... sabiendo esto entre y observe el archivo
"/etc/pppoe.conf" este contenia la informacion de usuario y contrase=F1a de
internet ADSL del local... otras cosas interezantes fueron ya que yo poseia
el acceso de administrador llamado "root" ejecute estos comandos:

addusr nombre_usuario_nuevo
passwd nombre_usuario_nuevo

Con esto me estaba asegurnado una puerta en el sistema.. pero no todo lo que
brilla es oro... este era un usuario y no un administrador por lo que no me
serviria de mucho si en un futuro queria volver a ingrezar por algun motivo
menos educativo.....

Por lo que modifique estos archivos...:

- /etc/passwd
- /etc/group
- /etc/users

En los tres archivos mencionados deberemos cambiar los datos de el usuario
que creamos que seguramente estara al final de todo de tal forma que quede
igual al del root que normalmente esta al principio de todo... obviamente sin
cambiar ni el nombre de usuario ni su directorio home osea... el
"/home/nombre_nuevo_usuario".

Para comprobar si esto funciono... sin desconectarnos podemos intentar abrir
otra coneccion y logearnos con el usuario que creamos e intentar por ejemplo
editar algun archivo de los anteriormente nombrados... o entrar al
directorio personal del "root" haciendo un ... "cd /root". Si el sistema no
los permite significa que por mas que entramos con un nombre de usuario el
sistema nos reconoce como un legitimo administrador y nos permitira hacer
todo lo que este realice... osea TODO, ya que en un sistema Linux root es
casi un "Dios"... jeje...Tambien en muchos sitemas al usuario se lo
especifica con un $ y a los administradores con un #.

Por ultimo algunas recomendaciones... revisen los archivos dentro de
"/var/log" y borren todas las huellas que puedan estar dejando... y si por
ejemplo la maquina como en este caso cambia de ip diariamente... se podria
programar con el comando "cron" que nos envie el ip cada x tiempo...con el
sendmail si es que este ya se encuentra configurado... sino el proceso puede
ser complicado y mas para hacerlo de forma remota....

Bueno espero que les guste este texto.. escucho opiniones...
Salu2

Enigm@ - MDP



-[ 3x02 ]--------------------------------------------------------------------
-[ Busqueda de informacion ]-------------------------------------------------
-[ Qaldune ]---------------------------------------------------------SET 30--

Dedicado a IVM,
que inspiro
este articulo
sin saberlo ni
pretenderlo.

Hola.

Mi nombre es Qaldune, y soy un interesado en las nuevas tecnologias, el
mundo underground en general y todo lo que no se da a conocer en los medios.
No soy un hacker si se entiende por hacker un gran sabio de la informatica,
pero en cuanto a actitud, como decia paseante, ya que ser hacker no es una
condicion sino una actitud, si lo soy (o al menos eso pretendo). Pero bueno,
lo que importa es el tema del articulo. He escrito este articulo mezclando
ingenieria social y busqueda de informacion por medios tanto digitales como
analogicos. Obtener informacion en el caso que yo presento aqui puede
resultar ciertamente inutil en la vida real, pero puede servir a alguien de
referencia sobre metodos para obtener datos realmente utiles. Espero que sea
asi y que pueda servir de algo a los que lo lean. Desde el punto de vista del
hacking se puede utilizar para obtener informacion sobre una persona y delimitar
mucho el campo de posibles passwords en cuentas de servidores de todo tipo.

Imaginaos que estais aburridos una tarde y decidis iniciar una sesion con el
amsn que viene con tu distribucion, ayudados por una cuenta de recogida de
basura habilitada a tal efecto en hotmail. Es la primera vez que usais este
servicio de msn, con lo q no teneis ningun contacto. Revisais un FW de
vuestro cu¤ado pesao y veis una direccion que, por una inexplicable raz¢n
llama vuestra atencion, ademas de estar creada en hotmail. Pues hala, se
agrega.

Pasan los dias y estais en la misma situacion, aburridos o con mucho trabajo
pero con pocas ganas de hacerlo. Decides conectarte. Ah!. La cuenta que
agregasteis la otra vez os ha admitido y encima esta conectada en ese
momento. No duda un momento y entra:

<Agregad@> quien eres?

Este es un punto crucial. Puede que algunos os sintais tentados a decir que
perdon, que te has equivocado de direccion, pero no creo que sean muchos
llegados a este punto del articulo. Podeis, o bien simular que conoceis al
agregad@ (a partir de ahora a@, que me canso) o hacerle la misma pregunta
que os ha hecho el/ella. Si optais por lo primero, la cuenta de correo o el
nick de a@ debera ser algo por lo cual se pueda deducir mas o menos su
nombre. Por ejemplo mar_tika puede ser Mar o Marta, iren puede ser irene
o algo mas raro, al igual que toni, o tonio puede ser Antonio (creo que no
hace falta decir mas nombres). Si no estais seguros siempre os queda la opcion
de llamar por el nick, pero puede quedar un poco mal. Optar por lo segundo y
querer profundizar en la conversacion tiene su riesgo, ya que hay una
importante probabilidad de que te diga que te has equivocado y perder la primera
y vital fuente de info, aunque conozco casos en los que la victima ha facilitado
todo tipo de informacion confiando plenamente en el otro interlocutor con solo
un par de conversaciones. Yo personalmente prefiero la primera opcion es mas
versatil ya que puedes profundizar en la conversacion , pero se
que esta posibidad no siempre es posible y no siempre sale bien, asi que tratare
mas o menos los dos caminos. Aviso de que si la victima se cabrea/os manda a
tomar por saco/desconecta/os ignora siempre se puede preguntar a gente que la
conoce, intentarlo con otra identidad, etc... ya veremos estas posibilidades mas
adelante.


Camino 1§: (simulamos que) conocemos a a@.

<a@> quien eres?
<nosotros> es q he cambiado d direccion, algun gracioso me la jodio.

tambien podemos decir algo como:

<nosotros> soy el de esta ma¤ana, que me han dado tu direccion

o incluso algo como

<nosotros> venga anda, que tengo prisa

esta ultima opcion es muy interesante, ya que si a@ no es muy desconfiad@
hasta puede que os haga caso. Si se da esta situacion puede ser util hacer
preguntas como:

<nosotros> hey, tu telefono era 9********?
<a@> no, era 9xxxxxxxx

Bueno, ya se que esta situacion es algo irreal. Conozco a muy poca gente
capaz de dar esa respuesta, y mas con un numero verdadero. Pero oye, nunca
se sabe... tambien es verdad que si es list@ y no os quiere dar el numero
podreis preguntarselo ha alguien que conozca a esa persona o podeis decir
algo tan arriesgado pero efectivo con una probabilidad de 1:100 de acierto:

<nosotros> a ver, a@, me lo diste a X hora pero por lo que se ve lo he
apuntado mal o estoy confundido de papel.

La cuestion es conseguir el telefono.

2§ Camino: no conocemos a a@.

Este camino no lo controlo demasiado ya que suele ser mas complicado y menos
productivo pero como ya dije si el camino 1 no da resultado pues es lo que
hay. Queda bien empezar con un:

<a@> quien eres?
<tumismo> pues lo mismo te pregunto

A partir de ah¡ hay que saber llevar la conversacion para que no se aburra y
piense que estas en un error y que seguramente no sera victima7 sino
victima8.

Como has podido ver, el numero que he puesto empieza por 9 de fijo y no por 6 de
movil, ya que siempre es mas util un fijo que un movil. ¨Que por que? Pues
porque los telefonos moviles o celulares rara vez son compartidos, con lo cual
vas a acabar hablando con la persona con la que podeis hablar via internet, y
encima gratis. Otras dos razones son:

- Cogeran vuestro numero. Y aunque llamarais con numero privado,
recordad que si acabais haciendo algo gordo con toda la informacion
conseguida, la operadora acabara dando tu numero, con
lo que resultaria muy facil saber quien eres. Tambien pueden
llegar a reconocerte por la voz si en el futuro hablas cara a
cara. Recomiendo no hablar directamente con la victima, aunque con
determinados temas (ligue, hobbies, etc...) puede ser muy util, de
todas formas comentarselo a un amigo interesado en estos temas
pero no directamente en esa persona para que hable en lugar tuyo.

- Si llamais a un fijo es menos probable que nadie se mosquee.
Ademas de esto tiene muchas ventajas como: averiguar el verdadero
nombre preguntando si esta X persona (por ejemplo si crees que
llama alicia pues preguntas por alicia, si te dice que te has
confundido pues adios muy buenas, y si te dice que un
momento pues cuelgas igual), conocer el nombre de alguien mas que
vive en casa de la victima (preguntado algo como "ehh... quien
eres?"), llamar desde una cabina (ya se que tambien se puede
llamar a un movil desde una cabina pero es bastante mas caro,
claro que si eres un superhacker podras llamar gratis XD) y mas
cosas que ahora no se me ocurren...

Esta primera opcion del telefono si sabeis manejarla con cuidado y seguir
bien el rollo (mirate el final de la primera razon) os puede dar un 80% de
la informacion posible, pero tendreis que terminar con esto algun dia. Otras
interesantes formas de conseguir info pueden ser las siguientes (seguro que
hay mas):

- Gente que conozca a la victima
- Servidores Whois
- Guias telefonicas
- Expedientes universitarios, de instituto
- El domicilio de la victima
- Perfiles tipo MSN
- Agendas, directorios, etc...

and so on...


Gente que conozca a la victima
------------------------------

Este es una fuente sumamente util, sobre todo si los amigos/conocidos de la
victima estan borrachos :->. Ya en serio, lo que te puede contar la gente
que conoce a la victima suele ser bastante interesante, pero debes seguir
estas recomendaciones si no quieres resultar sospechoso para la fuente.

- No seas demasiado directo. Por ejemplo, no empieces con un "adonde
vive X?" ni tampoco con "tienes el numero de Y" si no has
conseguido el numero.

- Vete cerrando un circulo de amigos poco a poco alrededor de la
victima. Esto se representa mejor con un dibujo:



AA AA
\ /
\ /
AV
AA | AA-----*TU*
\ | /
\ *** /
AV---**V**---AV
/ *** \
/ *| \
AA | AA
AV
/ \
/ \
AA AA


V: la victima. Se la representa en el centro por ser el centro de todas
nuestras acciones.

AV: amigos de la victima.

AA: amigos de los amigos de la victima.

Se supone que tu tienes la suficiente confianza con uno de esos amigos de
los amigos para poder establecer contacto con un AV. Si no conoces a ningun
AA pues empieza con un "AAA" (amigo de un amigo de un amigo de la victima,
facil, eh) o con un AAAA :-). Cuando hayas establecido el suficiente
contacto con un AV pues intenta establecerlo con otro AV, asi hasta que
sepas hasta la marca de su cinturon. No intentes hacerte demasiado amigo de
un AV ya que puede que llegar el momento en el que te cruces con V y puedes
pasar bastante verguenza si sabe que eres el del messenger (o jabber) o el
del telefono.

- Si estas hablando con un AV y quieres saber, por ejemplo si
quieres saber a donde vive pues empieza con la politica, conduce la
conversacion a un "que cara esta la vivienda, dios mio" hasta llegar
al tema de donde vive cada uno. Que se piense que te importa tres
pepinos lo que te cuenta.

Aparte de todo esto, ten cuidado con algunas cosas que te pueden contar ya
que puede que no pasen de rumores o sean falsas.

Servidores Whois
----------------

Si estais detras de la contrase¤a de root de un servidor os puede servir de
mucho esta forma de conseguir informacion, ya que entre la informacion que
hay que proporcionar para registrar un dominio esta el domicilio y el numero
de telefono. Si han dado un domicilio verdadero y un numero de telefono
(bastante probable en dominios en los que no tienen nada que ocultar) pues
os podeis saltar toda la primera parte del articulo y parte de lo anterior.
El fallo del numero de telefono es que suele estar en una empresa y no es
tan facil obtener info con gente de una empresa.

El whois viene instalado el 95% de las distribuciones, ademas de con
solaris y esa clase de sistemas operativos. Si quereis aprender a usarlo
pues nada mejor que whois --help o man whois. No tengo ni idea de si hay algo
asi para windows o sea que si usas este ultimo sistema operativo vas a tener
que buscarte la vida. Tambien est  www.whois.com que parece dar informacion
de todos los dominios. Mas sitios son ripe.net, www.red.es, etc...

Guias Telefonicas
-----------------

Esta es una fuente bastante sencilla y eficiente pero no da grandes
resultados por si sola. Puede serte util si conoces el nombre completo pero
no el telefono o la direccion. No hay mucho mas que hablar de esto.

Expendientes Universitarios o De Instituto
------------------------------------------

No es especialmente facil conseguir el acceso a expedientes, pero puede
darte algun que otro dato para saber que preguntar a los AVs que conozcas
incluso puedes tener la suerte de averiguar una contrase¤a con solo un
expediente, pero esto ya es mas raro. La gran pega es lo que te puede
ocurrir si te pillan hurgando en esta clase de documentos y eres alumno de
la universidad o del instituto de los expedientes...

El Domicilio De La Victima
--------------------------

Esta fuente es buenisima, pero atrevete tu a colarte (hay gente para todo) y
meter un micro o una camara en la casa de alguien, o simplemente a fisgar en
papeles u otros objectos. Los lios de allanamiento de morada no suelen ser
poca cosa, de todas formas si te gusta el riesgo tu mismo...

Perfiles MSN o Similares
------------------------

En los perfiles MSN la gente suele poner todo tipo de informacion personal
que puede ser bastante util. Tambien estan las paginas estas de contactos,
que son parecidas a los perfiles msn. Adem s, en los perfiles MSN hay un
apartado interesante en el que la gente suele poner sus gustos, temas como
cocina, coleccionismo, etc...

Agendas, Directorios, Moviles...
--------------------------------

De estos objetos se puede sacar buena y abundante informacion sin correr los
riesgos de colarse en domicilios. Ademas si agarras el movil de un AV o
incluso de un AA y todavia no tienes el de la victima pues puedes
aprovechar y pillarlo. Procura siempre coger el numero del movil que coges
ya que cuanta mas informacion pilles sobre el entorno de la victima mejor.
Las agendas las suelen usar los universitarios o los alumnos de instituto
para apuntar sus cosas, imaginate pillar la de tu victima... si la gente
suele apuntar contrase¤as con post-it en los ordenadores de las oficinas,
en la agenda ni te cuento.

Bueno, pues esto es todo, ten en cuenta que esto de la recogida de
informacion no es una ciencia exacta, asi que prueba y experimenta tu mismo.
Espero que te haya sido util la informacion de este articulo.


-[ 3x03 ]--------------------------------------------------------------------
-[ Sistemas numericos ]------------------------------------------------------
-[ syserros ]--------------------------------------------------------SET 30--


]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]CR]]]

]]]]]]]]]]]]]]] ]]]]]] ]]]]]] ]]]]]]]]]]]]] [][][][][]
]]]]]]] ]]]] ]]]] ]]]]]] ||||||||||
]]]]]]]]]]]]]]] ]]]]]]]]]]] ]]]]]]]]]]]]] ||||||||||
]]]]]] ]]]]] ]]]]] ||||||||||
]]]]]]]]]]]]]]] ]]]]]]] ]]]]]]]]]]]]] ||||||||||
||||||||||
]]]]]]]]]]]] ]]]]]]]]] ]]]]]]]]] ]]]]]]]]] ]]]]]]]]]] ||||||[]||
]]]]] ]]]] ]]]] ]] ]]]] ]] ]]]] ]]] ]]]] ]] ||[]||[][]
]]]]]]]]]]]] ]]]]]]] ]]]]]]] ]]] ] ]]] ]]]]]]]]] ||[][][][]
]]]]] ]]]] ]]]] ]]]] ]]]] ]]] ]]]] ]]]] ]]]] [][][][][]
]]]]]]]]]]]] ]]]] ]]]]]]]] ]]]] ]]]]]]]]] ]]]] ]]]]] [][][][][]


]]]]]]]]]][syserrorse<a>hotmail.com]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]



+----------------------------------------+
! Introduccion basica al Sistema Binario !
! Sistema Octal y Hexadecimal !
! !
!por. syserror !
+----------------------------------------+



-------------.
Introduccion !
-------------'

Bueno, espero que esta breve introducion (tan solo unas cuantas lineas) a
los sistemas binarios, octales y Hexadecimales, sea
de el agrado de algunos. Aunque se que es un texto demasiado corto... Espero
escribir pronto la continuacion de este texto (un poco mas que este).


----------------.
Sistema Binario !
----------------'

Este Sistema de numeracion de base 2 tiene gran utilidad en los sistemas
logicos e informaticos.
Una lampara puede estar encendida o apagada, un transistor bloqueado o
saturado, una tension presente o ausente, una corriente positiva o negativa,
etc.

Para descubrir estas situaciones operativas, la mejor notacion es un sistema
de dos digitos (binario). La base es de 2 y los unicos digitos utilizados
son 0 y 1, que reciben la denominacion de bits (binary digits).



----------------------------.
Sistema Octal y Hexadecimal !
----------------------------'



Estoa dos sistemas resultan muy practicos en el manejo de informacion, donde
suelen emplearse numeros de 8 y 16 elementos binarios.
El sistema octal de base 8 tiene ocho digitos: 0, 1, 2, 3, 4, 5, 6, 7, 8.

El sistema hexadecimal de base 16 utiliza como simbolos los 10 digito

decimales y las 6 primeras letras del alfabeto.

Sus simbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

Aqui muestro una tabla comparativa de los sistemas mencionados.


Tabla Comparativa.

+-------------------------------------------------------+
! DECIMAL BINARIO OCTAL HEXADECIMAL !
+-------------------------------------------------------+

0 0 0 0
1 1 1 1
2 10 2 2
3 11 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1100 10 8
9 1101 11 9
10 1110 12 A
11 1111 13 B
12 10000 14 C
13 10001 15 D
14 10010 16 E
15 10011 17 F
16 10100 20 10
17 10101 21 11
18 10110 22 12
19 10111 23 13
20 11000 24 14
21 10101 25 15
22 10110 26 16
23 10111 27 17
24 11000 30 18
25 11001 31 19
26 11010 32 1A
27 11011 33 1B
28 11100 34 1C
29 11101 35 1D
30 11110 36 1E
31 11111 37 1F
32 100000 40 20
33 100001 41 21
34 100010 42 22

+-------------------------------------------------------+



-[ 3x04 ]--------------------------------------------------------------------
-[ Sacale Jugo a Tu cablemodem ]---------------------------------------------
-[ AnArKiLL ]--------------------------------------------------------SET 30--

((((((((((((((((((((((((((((((((Sacale Jugo a Tu cablemodem)))))))))))))))))))))
=============================== By AnArKiLL ================================
================================================================================

* No hay peor agonia que vivir en esta puta sociedad de mierda *

Bueno antes que nada unos saludos desde Leon Gto Mexico. Bueno vayamos al grano.
A que me refiero con sacarle jugo a tu cablemodem ?
Que te pareceria tener el doble de velocidad contratada pagando lo mismo ?

Requisitos previos :

Necesitas un cablemodem motorola surfboard modelos
- Aceptables 4100,3100,4200
- Recomendado : 4100
Si tienes uno de estos como se dice aca en mexico ya chingaste.
Recuerden que esto no en todos los isps lo puedes hacer. Si te has dado cuenta
en el cablemodem tenemos una ip interna y una ip publica.

Te preguntaras como puedo ver la ip interna ?, Instrucciones,
- Te vas a mis sitios de red en windows,
- Das un click sobre la conexion ethernet del cablemodem o USB
- Te aparecera en mi caso son 10.170.0.0 etc

Ahora necesitamos saber si la firmware es "uncapeable" ? Como podemos saber
esto y que es la firmware ?
La firmware es el modelo de sistema del cablemodem. Se podria
decir de esa manera. Si quieres chekar si la firmware es la correcta que tal si
te das un vistazo por www.tcniso.net ?
www.fibercoax.net son paginas de teams extranjeros y toda su info viene en
ingles por eso me dispuse hacer esto despues de que hallas visto si tu
firmware es uncapeable.

Necesitamos los programs de tcniso como el tftp server (importantisimo) y
onesteps. Y para que nos sirven estos :

- One-step NOS SIRVE para ver que plan tenemos y que nombre tiene el bin
El bin es un md5 que crea el servidor donde nos activan el ancho de banda
que contratamos

Para averiguar el nombre que te parece si escaneamos los planes de
otras maquinas o modelo de su cablemodem ? Por eso te recomiendo bajar todo el
stuff de tcniso.net

Ya que tenemos el scan de planes que te parece si lo descargamos desde el isp o
desde la maquina del usuario. Para poder descargarlo desde el isp tenemos que
abrir telnet ipdelserver get nombredelplan e indicarle la ruta aunque es mas
facil tomarlo desde la pc del usuario.

Mira si no me vas entendiendo. Dare una explicacion mas concreta. Tu eres un
usuario con poco dinero que apenas puede pagar ese ancho de banda. Tienes
128 kbps pero quieres mas ancho de banda. Ejemplo de mi isp, aqui los archivos
bins tienen el nombre 01mac64kbps.bin

01mac--- una maquina hay planes de 09mac o sea nueve maquinas con el mismo
ancho de banda cada una ideal para un cybercafe.

Que es mi velocidad contratada ya hice el scan de planes y me sale uno como
este 01mac2mbps.bin
Que tal si empezamos a usar el tftp ?
Pero que tal si nos cambiamos la ip por la del servidor ?
Ahi esta el acertijo.
Nuestro isp no nos manda el archivo por que estamos.
Confundimos al modem haciendonos pasar por el servidor ya que nos cambiamos
de ips
Que tal si apagamos el modem activamos el tftp ya con el archivo agregado
prendemos el tftp y damos startserver.....
transfer completed ;) ah bajar y bajar y bajar y bajar,,,, hasta saciarte.

- Recuerda activar el tftp cuando el modem este en receive y daras start server
- Recuerda no corromper el md5 ya que el servidor te detectaria automaticamente
y podrias enfrentar problemas con tu isp
(cancelacion de contrato)

Una md5 corrompida te daria hasta 10mbits dependiendo tambien de tu isp
o nodo donde te encuentras puedes tener el md5 corrompido pero no me hago
responsable de lo que pueda ocurrir con tu contrato recuerda que robar el ancho
de banda no es penado por la ley al menos en mexico

Tambien te recomiendo utilizar alguna proteccion el cual se llama dissnmp
cambia los port snmp cada segundo que le indiques

Bueno esto ha sido todo, mas adelante,
- Cheksums de firmwares
- Atrasa tu firmware
- AUNA uncapeable
- Meter firmware sigma o fiberware
- Cual es mejor de las dos altas velocidades en los surfboard
- 5100 mitos y realidades
- md5 corrompida
- Alto bitrate
- Indetectables al isp
- Quitar bans de tu cablemodem
- Tu cablemodem se salta el online

Todos esos textos en proceso de publicacion

EsTe texto a sido escrito con fines educativos

Esto es para newbies:

PD: los modems de adsl no se pueden uncapear asi que no me pregunten de eso
PD: Tambien son uncapeables los cablemodems com21 y 3com mas adelante explicare..
PD: Perdon por las faltas de ortografia :P

------------------------------------- AnArKiLL--------------------------

DUDAS COMENTARIOS MENTADAS ERRORES
anarkill@picanteperosabroso.com
deadlamer@hotmail.com

o contactanos en el canal de irc /server irc.red-latina.org #SurfBoard

saludos : GigabyteZer0 , kobe-ssj , aphiel, pblo, and MexicanWarez-Team


-[ 3x05 ]--------------------------------------------------------------------
-[ Hacking Win 98 ]----------------------------------------------------------
-[ by Manuel ]---------------------------------------------------------------

En colaboración con el e-zine SET (Saqueadores Edición Técnica), y dedicado
a mi hermosa nena ( I love u ).

Bueno, ninios y ninias [ si, para las mujeres tambien, no soy misógino /°n_n°\ ]
esta es una más de mis entregas sobre temas de seguridad informática. Para los
que no saben, soy Manuel (si, si, así me llamo, no tengo nick ni nada de eso) y
generalmente escribo sobre temas referentes al Software Libre y GNU/Linux,
pero decidí atender peticiones un tanto ... err, si, lamers, y tomarme un tiempo
para escribir un texto relacionado con Microsoft Windows; en este caso, sobre
cómo obtener passwords de inicio de sesiones en Windows 98 SE [ para que
después anden diciendo que no cumplo .. encima, tengo que trabajar en el taller
de mi padre, casi no tengo tiempo de escribir =( ].

[ Nota: no me he molestado en fijarme en otras versiones, pero sé que en
Windows 2000 y Windows XP este truco no funciona. Si alguien me indica en qué
versiones de este SO funciona (o corregir algo de lo expuesto aqui), le
agradeceré mucho el gesto =) ... Aparte, no sólo los programas tienen bugs,
también los textos ].

[ Nota II: realmente me da verguenza escribir esto, porque es DEMASIADO
fácil ... a ver si despues me tachan de lamah ... u_u* ]. En fín, aquí vamos ...

El crackeo es realmente muy fácil y sencillo de hacer, así que cualquier
persona con conocimientos mínimos e indispensables de computación puede llevar
a cabo esta tarea.

A tener en cuenta: hasta que tenga tiempo de desarrollar una aplicación que
se encargue de esto, para este crackeo se debe tener acceso físico a la
computadora.

Dividiré la técnica en incisos para una mejor comprensión del lector:

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* Hacemos clic en el botón Inicio, y luego vamos a Ejecutar. Hacemos click
allí (jajaja, ya parezco los profesores de Educación a Distancia de la
televisión XDDD)

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* En el cuadro de texto Abrir, escribimos "msconfig" (sin comillas); esta orden
abre el Programa de Configuración del Sistema de Microsoft Windows.

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* Veremos que hay varias solapas con muchas opciones; nosotros nos dirigiremos
a la solapa System.ini, que es la que a nosotros nos interesa por el momento.
Nota: si tu mente es inquieta, prueba a explorar las diferentes solapas con sus
funciones; tal vez el día de mañana te sirvan para arreglar tu Windows ...
además, el saber no ocupa lugar ;).

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* Como podrán notar, hay muchas líneas de configuración del archivo System.ini
dispuestas en forma de "carpetas" desplegables. Si vamos más abajo, veremos que
hay una carpeta llamada "Password Lists". Hacemos clic en la ficha desplegable
con el signo "+".

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* Se nos mostrará la lista de usuarios de la computadora, con sus respectivos
archivos de passwords representada en formato desplegable (en formato .pwl) y
con la ubicación de los mismos. Ahora, lo que resta hacer es deseleccionar el
usuario que deseamos crackear, y ... ¡voilá! tenemos el archivo de password
omitido lo que nos permitirá, al aplicar los cambios y reiniciar la computadora,
el entrar a la sesión del usuario sin necesidad de un password y sacar la
información necesaria =).

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Bueno, resultó más fácil de lo que se esperaban, ¿verdad?. Les recuerdo que
no pienso ser responsable del uso que le den ni de las acciones que se lleven a
cabo a partir de la lectura de este texto, y que por el mismo no estoy
incitando ni promoviendo situaciones y/o actitudes de rebelión ni violencia
hacia nada ni nadie.

Recuerden que estos textos están bajo licencia GNU y pueden ser modificados,
redistribuidos, publicados y estudiados libremente, bajo la única condición de
que no se borre mi nombre del mismo. Entonces, no queda más que despedirme
hasta la próxima entrega.

Paz, amor y empatía para todo el mundo. Los saluda ...

Manu.

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Contactos:

* E-mail: manu2shy@antisocial.com

* URL: - http://www.fotolog.net/manu_oh_yeah
- http://www.fotolog.net/gnu_linux

* MSN: manuxploited@hotmail.com

* Llave PGP [ajam, soy paranoico, ¿y? ;)]


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 7.0.1
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=RYVF
-----END PGP PUBLIC KEY BLOCK-----


-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Pd: Aunque con este texto me contradiga ... Sean prácticos, sean inteligentes,
sean¯¯¯ libres. Usen Gnu/Linux.

Pd II: Estoy buscando personas (preferentemente de Argentina, para encontrarnos,
si no,¯¯¯¯¯¯ no importa) para un proyecto, elaborar una distribución GNU/Linux
desarrollada íntegramente para hacking. Interesados, mandar correos a mi
dirección, abajo mencionada. Espero sus respuestas ... =)

Pd III: ^`-_[AShTrAy GiRL]_-´^... ¡¡¡te AMO!!! (jajaja, a que ustedes no tienen
una nena¯¯¯¯¯¯¯ hacker, ¿no?).

Pd IV: Me gustaría cierto feedback de parte de los lectores y de SET, ¿saben?.
E-mails,¯¯¯¯¯¯ proposiciones laborales y de ninfómanas descontroladas y
candentes XDDDD, a la siguiente direccion: <manu2shy@antisocial.com>. Flames,
insultos y propuestas indecentes perversas de hombres a /opt/kde/Desktop/Trash
[jajaja, no me gusta eso de /dev/null o /dev/echo ...todos los que conozco que
dicen eso se lo copian de los e-zines, y suelen hacerse los pillos
super-h4x0r ... ademas, esta muy quemado ;) ]

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT