Copy Link
Add to Bookmark
Report

TEMPLE OF BOOM MAGAZINE Nº2

3-2000

eZine's profile picture
Published in 
Temple of boom magazine
 · 2 years ago

======================================
= TEMPLE OF BOOM MAGAZINE Nº2 - 3-2000 =
======================================

(NO NOS HACEMOS RESPONSABLES DEL MAL USO DE ESTA INFORMACIÓN, YA QUE SE OTORGA PARA EL SOLO HECHO DE INFORMAR, PERO NO INTENTEN HACER NADA DE LO QUE DICE ACÁ
(jajja cualquiera!!!)

INTRODUCCIÓN

AVISO: vallan a: edición y pongan: ajuste de línea, graciassss.
Otra vez nos encontramos!!! esta vez con nuetra segunda edición, mas potente q' nunca, con todos los temas de hack, phreak, virus, etc. Hoy tratamos de compilar toda la información q' tenemos a cerca de los virus, vamos a publicar también algunos codigos fuente en lenguaje C, en fin, un número dedicado a los virus informáticos, los q' te quieren tanto q' nunca te dejan jajajaja!!, pero por supuesto, vamos a incluir algunas notas de cracks, phreak, etc...
EnJoY!

Psicokiller & dark_overo (este se borró, nunca ma apareció)

AVISO!!!: CUALQUIER PROGRAMA Q' SE DESCRIBA ACÁ PEDILO A: SK8@UOL.COM.AR

CONTENIDO

  • El glide, el crackeador de .PWL's
  • Iniciación a la Bluebox
  • WinZip 7.0 gratis!
  • Virus (toda la verdad)
  • NetBus Pro 2 (manual en castellano)

El Glide

El glide es un programa d.o.s (16-bit) q' crackea las claves de windows, esas q' se te ponen cuando entrás a windows, el modo de uso (q' siempre es bajo DOS , lo digo por si hay algún boludo q' lo ejecuta desde windows y dice: uuuuhy no funciona, acá dice: finalizado - glide) es:

C:\> glide [archivo].pwl [el nombre de usuario] --enter--

Los archivos .pwl se encuentran en la carpeta: c:\windows\ y su nombre de archivo depende del nombre de usuario, por ejemplo, si te llamás: Carlos Menem tu pwl va a ser: carlosme.pwl, ok? siempre tiene q' ser de 8 dígitos.
Este es mi pwl:

-----------Acá empieza------------- 
ã‚…–\     ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿR                 @ dñSéãߤÆthjNÍSÕ¡¼YËW&_öW-žü™?'(jTɼ¼¡ÿwBgó¶'Ë+¹åšë£mº¬¸ocÃUnC°¹ÿØL5âô‰~».Sh"²9YÛýå«W¿©Ük ¤ê€úh •ÜùúIiŒIï­°€Þv“Ö±ý›Äî•_wdIÓC$³¶È
’  ì¸ÿÛÞg1ÇÇ"
H§õ¥s¸ 3ºéDÌl®ˆ»b†¯«ñAý©êé…håâ®öö„j1)¬çÕ{léCîÌ8yà:M²Ùzê2¤^‚<Ũcµ»´øÂ,9P ϔٴÕI×¢P`ܱ•TË
Ö<%fèËôߨ‡S,ý ›ÒkÏ3X*W®º:×ìèljq½4Œží2OÓ¢ˆ¸€äqÍ°]É,>ފź|[%´4áé-PŠXÈä|&127;†2ðž¿;úÛäMˆƒÅÛ9ºyC6WÄî=U¡t\L“ã–”8”áÌ ÀqŷΡKC‡Lô2‚`àÛqe~u¸~B5Ž«®¶nÔ#ê@3Z¶×…b}˜Aôø§~s^ځ#“ûë&ØF'v|Ä/0¨tMáãn‘˜¦r—›“LkpÁ=lKܪÉöqª„”¾ÜIM)MV24Oºzð‹·ÎºÌDDdçnð;´q´XÀ2õy Jî*Õ7Sˆr³šñ6 /J«qç5–÷yØTq3ÆJ4÷¦r·nÙ«ü“gQŸss`n‰¡ÒÀ•hrÜ=!Ù•H 5g]Øô<o$äïÊVzÏ ‚CGF²L|%_×rÍzAíÒÉyÙ{ûöÇâ@èGm¤XÙ¢3ðñ²è¢‘“i“ÉÀ¸ !0ØSŽÿ ”@¤÷Ž?lÔ2îjÚ¸ôr©/‡»' ð­7¯¥œ hœAzH‘kDtöòë}ù P>Ð—HŸ±-Æ萭LómF5“TüÓW, ˆ5kfÍx»Ç<¾Ë»kŒÞP…»wú°¼¥ðÞ¢K—¥›kÈçmúX†ðüåMÛé&BSè¨.…@)¢ÐV2°SmšâÛSÐæeì¢!He#“9/•åüÓv†;z´7©˜‰Ô !e~ÙKÇtQQÉ«ì.r×f³ ("/çU³’7DÓÖBÝÁHù4 ëÙ|ƒ§Î 'j]λæ=Îøµrt쐏›ß:ŽPìJ²F§hˆ«ìC³XPØTý€Žñµºwé8J_6ƒÔÞ©œh]Œ‡c)‹î~¡ÄÚ! G.Úµ½'Ö´8hp—|ÖñV|6û÷O§O¢ ÿ`睴¦ï¸°tª;rIëÆn·cÏ%¸1qW ¦ÚŵØí…QkŸ1@²”Éßr(wn3”;?’¬7³äûþɁ?ø!š¤ä˜iöÁÞtèã[÷‡6XʉÒ…Œw– àɺ{PýQiÔ&127;0&127;rÞaÖò g~w®@qfä.¾4 ›m•E–8@o³™›»ð`4NìÄœN/ý°, yôš-àP~4Æ©ô‚ý8
----------Acá termina--------------

Si son muy boludos o muy ciegos, no se dieron cuenta q' el archivo sigue hacia la derecha como 3 metros mas (ahora no porq' lo arreglé, pero el código está corrupto), jajajaja, ok, este texto está encriptado, lo q'hace el glide es desencriptarlo y mostrarte el password, ya q' el username tenés q' saberlo jeje, pero igual es medio al dope, porq' llendo a:

c:\windows\profiles\[username]\*.*

vas a encontrar todo como lo tiene el chabón. conclusión: una verga en 4 tiempos, pero si de todas formas lo querés mandá un mail a: sk8@uol.com.ar y te lo paso.

Bluebox

Vos, cuando haces un llamada desde Belgrano a Paternal por ej. ocurre lo siguiente:

  1. Marcas el numero,el prefijo le dice a tu central que la llamada es interurbana.
  2. Llegas a la central interurbana que es la que controla las llamadas entre provincias o regiones.
  3. Luego la compañia Telefonica envia una subida de voltaje a la linea de la persona que estas llamando y el telefono Hace riiiiiiiiing!!!!
  4. Si no lo agarran se corta la llamada al cabo + o - de 10-20 rings si lo agarran empieza a correr la cuenta del telefono y los pasos y todo eso, cuando cuelga el telefono la central Argentina manda 2500Hz que es la señal que le indica que has colgado la linea.

Entonces si vos agarrás la PC y mandas 2500Hz por la linea mientras estas hablando con un amigo, en teoria se cortaria el telefono, pero no es así debido a que han puesto filtros (pero eso es otra historia), en EEUU la Freq. son 2600Hz, en Suecia 2400 Hz, en las Zonas de EEUU con CCITT son 2400/2600 Hz y luego 2400 HZ, etc, etc.

Bueno entonces imaginate que vivis en EEUU y mandas 2600Hz por la linea entonces se oiria un beep y luego un clack (o beep-kerchunk), a partir de este momento se puede marcar en el sistema que usan las operadoras-por tonos-, pero no son tonos DTMF (los normales),que se usan en las casas, son unos tonos un poco diferentes llamados MF, bueno, (creo que esto se está complicando demasiado), vamo a ver si me entendes, los 2600Hz no son exactamente los de la señal de colgar el telefono, son la señal de supervisor de la linea, ¿entonces la cuenta de telefono te sigue corriendo?, efectiviwonder, pero... la cosa cambia si llamas a un numero 0800, por que los pasos no corren ya que es un número gratuito, bueno, y que pasa entonces despues de colgar la linea, tenes unos 15 segundos + o - para marcar en MF (el ya mencionado anteriormente). Si no entendieron esto, es para matarlos!! burrrrrrrossss!!!!!, si lo comprendieron ven q' es fácil y muy práctico! jejejeje

WinZip 7.0, 7.0 sr-1 GRATIS!

La verdá q' este truco no es ningún truco, es simplemente un número de registro con su correspondiente username ajajajajajajajaja, q' encima es plagio, pero no voy a decir de donde. Solo tenés q' abrir el winzip y cuando te aparece la puta pantalla esa ponés: Enter password o algo así o register creo, q' se yo!, ahí ponés:

Username: Emiliano WWW.SUAMY.COM.AR
Password: C4665695
Password self : 253319

ok?

Virus

Un virus es un programa que se autocopia sin el conocimiento del usuario. Típicamente un virus se expande de una computadora a otra añadiéndose al código de un programa ejecutable existente de forma que cuando este ejecuta el código, también se ejecuta el virus.

Los virus pueden ser clasificados por el método de encubrimiento. Algunos son llamados virus stealth (fantasmas) por la forma en que se esconden a si mismos, o polimórficos por la manera en que cambian para evitar ser reconocidos por los escáneres.

Sin embargo la clasificación más común se refiere a la clase de código ejecutable a la que el virus se adhiere.

Las clases son:

Virus del sector de partición:
El sector de partición es el primer sector de un disco duro. Contiene información acerca del disco (número de sectores en cada partición, donde comienza la partición de DOS), más un pequeño programa. El sector de partición es llamado también "Master Boot Record" (MBR). Cuando un PC arranca, lee el sector de partición y ejecuta el código que encuentra allí. Los virus que usan el sector de partición modifican ese código. Dado que el sector de partición no es parte de los datos normalmente almacenados en el disco, utilidades como DEBUG no permiten el acceso a él. Sin embargo es posible usar Inspec. disco para examinar el sector de partición. Los disquetes no tienen sector de partición.


Virus del sector boot:
El sector boot es el primer sector de un disquete. En un disco duro el primer sector es el de partición. Este contiene información acerca del disco o partición y el número de sectores, más un pequeño programa.

Cuando el PC arranca el intenta leer el sector boot de un disco en la unidad A:. Si esto fracasa por falta del disco el lee el boot sector de la unidad C:. Un virus de sector boot reemplaza este sector con su propio código y mueve al original a algún lugar del disco.

Aún un disquete que no sea arrancable contiene un boot sector, para mostrar el mensaje "no es de sistema". Por lo tanto también puede contener un virus e infectar a un PC, si es introducido en la unidad A: cuando el PC arranca.


Virus polimórficos:
Un virus polimórfico es aquel que está encriptado, y el desencriptador/cargador del resto del virus es muy variable. Con un virus polimórfico, 2 cadenas del virus no tienen una secuencia de bytes en común. Esto dificulta su detección por medio de escáneres.


Programas dropper:
Los programas dropper son aquellos programas que han sido escritos para realizar alguna tarea de aparente utilidad pero que mientras hacen esto escriben un virus en el disco. En algunos casos, lo único que hacen es instalar el virus. Un ejemplo típico es una utilidad que formatea disquetes y que incluye el virus Stoned instalado en el sector boot. Los programas dropper que intentan extender virus de sector boot generalmente no funcionarán bajo Windows 95.


Virus de archivo:
Los virus de archivos se adhieren a archivos ejecutables, generalmente programas .COM y .EXE y macros.

Un virus de archivo de acción directa infecta otro archivo ejecutable cuando su archivo "anfitrión" es ejecutado.

Un virus de acción indirecta (o TSR) se instala en la memoria cuando su "anfitrión" (host) es ejecutado, e infecta otros archivos a medida que son accedidos. Este tipo de virus puede también interferir, deliberada o accidentalmente, con la operación de otros programas residentes en memoria. Algunos virus TSR infectan otros programas tanto cuando son abiertos o copiados como cuando son ejecutados. Estos son conocidos como "infectadores rápidos".

En sistemas con Windows 95, un archivo de virus puede ser ejecutado cuando una aplicación de DOS es ejecutada, tanto dentro de una ventana de sesión DOS, como ejecutando un archivo ejecutable de DOS o de 16-bit de Windows. La mayoría de los virus de archivo intentan permanecer residentes en memoria cuando son ejecutados. Este intento de convertirse en residentes en memoria probablemente fallará ya que la memoria es manejada de forma diferente bajo Windows 95. Esto limitará mucho la capacidad del virus para extenderse. Sin embargo, bajo Windows 95 existe todavía una implementación de DOS. Por tanto los virus no se extinguirán. En realidad, es probable que los virus corrientes de DOS se ejecuten normalmente. Cuando la ventana DOS es cerrada, el virus termina, pero podría haber infectado archivos y corrompido datos. Observe que bajo Windows 95, un virus podría no tener el mismo efecto que bajo DOS. En particular, los virus no podrán escribir el sector boot y sectores de partición del disco duro en una sesión denro del entorno DOS.


Virus de sobrescritua:
Estos virus sobrescriben todo o parte del programa original. Como consecuencia, el programa original no corre. Los virus de sobrescritura no son por tanto un problema grave; son extremadamente obvios, y no se pueden diseminar de forma efectiva. Los virus de sobrescritura se ejecutarán en entorno de sesiones DOS en Windows 95.


Virus de macro:
Existen ahora virus de macro que infectan archivos de documentos de Word 6. Por ejemplo, el virus Concept infecta el Word 6 en cualquier sistema operativo incluyendo Windows 95. Muchas aplicaciones tienen ahora lenguajes macro similares los cuales podrían ser utilizados potencialmente para crear virus en el futuro.


Virus Companion:
Si tiene un archivo COM y un EXE con el mismo nombre, el DOS siempre ejecuta el archivo COM con preferencia al archivo EXE si no se le indica una extensión. Los virus Companion utilizan esta característica para crear archivos COM con el mismo nombre que los archivos EXE legítimos de este modo asegurarse que son ejecutados. Entonces los virus pasan el control al archivo EXE original el cual se ejecuta normalmente. Los virus Companion se ejecutarán en ambiente de sesiones DOS en Windows 95, y algunos podrían ser efectivos bajo Windows 95.

Un virus de path companion crea un archivo infectado con el mimo nombre de un archivo ejecutable y sitúa el archivo infectado en un directorio definido previamente en el path. Por lo tanto el archivo infectado se ejecuta preferentemente al archivo original.


Virus Multipartite:
Algunos virus utilizan una combinación de técnicas para extenderse e infectar archivos ejecutables, de sector boot y sector de partición. Generalmente estos virus no podrán extenderse bajo Windows 95.

Además de reproducirse, el virus puede contener una rutina de daño.

Hay también un grupo de programas que se relacionan con los virus en virtud de sus intenciones, apariencias o reacciones de los usuarios:


Programas dropper:
Los programas dropper son aquellos programas que han sido escritos para realizar alguna tarea de aparente utilidad pero que mientras hacen esto escriben un virus en el disco. En algunos casos, lo único que hacen es instalar el virus.

Un ejemplo típico es una utilidad que formatea disquetes y que incluye el virus Stoned instalado en el sector boot.

Los programas dropper que intentan extender virus de sector boot generalmente no funcionarán bajo Windows 95.


Virus fallidos:
A veces se encuentra un archivo que contiene un 'virus fallido'. Este es el resultado o de un virus 'real' corrupto o simplemente el resultado de una mala programación de un aspirante a escritor de virus. El virus no funciona: se cuelga cuando se ejecuta y falla al infectar.

Muchos virus tienen severos errores que impiden conseguir sus objetivos. Algunos no se reproducen satisfactoriamente o fallan al realizar las acciones finales programadas (tales como la corrupción del disco duro).

Muchos autores de virus son muy malos programadores.


Programas packager:
Los programas packager son aquellos que de alguna manera envuelven algo alrededor del programa original. Esto puede deberse a una precaución antivirus, o para comprimir archivos. Los programas packager pueden enmascarar la existencia de un virus en su interior.


Programas troyanos y jokes:
Un troyano es un programa que deliberadamente hace cosas incómodas, además de (o en lugar de) sus funciones declaradas. No son capaces de autodiseminarse y confían en que los usuarios los copien.
Un joke es un programa inofensivo que hace cosas extrañas, a veces inesperadamente. Incluimos la detección de algunos jokes en el Toolkit, en los casos particulares en que son preocupantes u ofensivos.


Archivos de test:
Los archivos de test, en el contexto de virus, son usados para testear y demostrar software antivirus tal como FindVirus, VirusGuard y WinGuard. No son virus - simplemente pequeños archivos que son reconocidos por el software y sirven para simular que ocurriría si el programa encontrase un virus. Esto permite a los usuarios ver que sucede cuando se dispara, sin necesidad de usar un virus real.

Puede hacerse un archivo de test para FindVirus, VirusGuard y WinGuard creando un pequeño archivo de texto, con al menos 50 caracteres de longitud, que tenga la siguiente secuencia de caracteres a su comienzo:

ZQZXJVBVT

TODO SOBRE EL NETBUS PRO 2

1.0 Introducción
El Netbus es una de las herramientas de administración remota más útil y poderosa que circula en el mercado en estos momentos, este documento tiene como finalidad ilustrar y orientar el fácil uso y configuración de esta utilidad y veremos los diversos fines que se le pueden aplicar a esta herramienta


1.1 Configuración
Básicamente el NetBus contiene 2 archivos que son de vital importancia:

  • NetBus.exe: este es el cliente de la herramienta
  • NBSvr.exe: el servidor, este archivo tiene que estar funcionando para que podamos tener acceso al sistema remoto Para configurar el servidor, abrimos el cliente y vamos a la opción File / server setup, obtendremos 3 opciones:
  • Connected Host: esta opción es útil cuando estemos conectados a un sistema remoto y deseemos cambiar la configuración en línea
  • Local Server: Nuestro sistema local
  • Server Executable: el archivo servidor
  • Ahora seleccionaremos el archivo servidor (NBSvr.exe o cualquier sea el nombre que le colocamos) y dependiendo de nuestras necesidades y para lo que deseemos utilzarlo (para administración remota o troyano) lo configuraremos, utilizaremos las opciones para troyano
  • Accept Connections: on (es indispensable que esta opción este marcada por que si no lo esta no podremos conectarnos al sistema remoto o víctima)
  • Run on Port: aquí podemos colocar el puerto que deseemos pero por los momentos dejémoslo en el puerto predeterminado (20034)
  • Password: recomiendo no colocarle password si lo vas a usar a forma de troyano, pero por supuesto que si lo vas a usar para administración remota deberás de colocarle un password
  • Visibility of Server: utilizaremos la opción Invisible (95/98) con esta opción el archivo servidor no podrá ser detectado mientras que esta funcionando, aunque un usuario con conocimientos medios puede utilizar un comando netstat puede ver las conexiones activas y notar la presencia del mismo
  • Access mode: utilizaremos la opción Full access para obtener un tipo de acceso similar al del root bajo un sistema Unix
  • Autostart en every windows session: activaremos esta opción si deseamos tener control de la maquina de la víctima cada vez que se conecte a Internet, ya que sirve para correr el troyano de forma automática cuando que windows se inicie

1.2 Comenzando a utilizarlo
Necesitamos una víctima, se pueden encontrar en el irc aunque trata de buscarla en canales como #help #newbies o cualquier canal de este estilo, o en el icq que es una herramienta muy útil para buscar víctimas, el resto depende de tu inteligencia, luego de que le envías el troyano a la víctima y esta lo ejecuta comienza la diversión


1.3 Al Ataque
Ya tienes una víctima infectada con el troyano, ahora abrimos el cliente, buscamos host / new, obtendremos lo siguiente

  • Destination: Aquí podemos ponerle cualquier nombre al sistema de la víctima
  • Host name/IP: Aquí colocaremos el host name o el ip de la victima por ejemplo victima.com o su ip 0.0.0.0
  • TCP Port: Aquí va el puerto, usualmente es el predeterminado (20034)
  • User Name: Aquí tenemos que colocar el username que es Administrator
  • Password: Aquí colocaremos el password (en caso de que hayamos configurado el troyano con uno)

Ahora solo debemos ir a host / connect y listo, si estamos conectados veremos algo como esto "Connected to 0.0.0.0 (v.20)" en la parte inferior del cliente y ya tendremos control total sobre el sistema remoto


1.4 Ahora veremos parte de lo que podemos hacer

  • Control
  • Server admin
  • Set password: con esta opcion podremos colocar o cambiar una clave al servidor (o a la víctima para que solo tu puedas entrar)
  • Close server: mediante esta función el cliente le hace un kill al servidor (o sea lo cierra)
  • Restrict Access: aquí podemos restringir el acceso a cierto rango de ips a un serv determinado
  • Host Info
  • System info: esto no requiere mucha explicación
  • Cached Passwords: obtienen los password que estén guardados en el sistema
  • Message manager: desde aquí puedes enviarle mensajes a tu víctima
  • File Mannager: aquí obtienes control del dd de la víctima
  • Windows Manager: te da información de las ventanas que están funcionando en el sistema
  • Registry Manager: opción muy útil en caso de que la víctima sea un winblow nt, nos permite ver y modificar el registro del sistema remoto -Sound System: esto no necesita mucha explicación, básicamente ajustas los grados de volumen del sistema multimedia
  • Plugin Manager: desde aquí manejas los plugin que le hayas agregado al net bus
  • Port Redirect: aquí podemos activar el puerto http
  • Application redirect: aquí podemos arracan aplicaciones que se encuentren en el dd remoto
  • File actions: esta sección no tiene demasiados inconvenientes, permite ejecutar, abrir imágenes, ver documentos, imprimirlos remotamente etc.
  • Spy actions: aquí tendremos el keylogger de siempre con unas cuantas opciones mas que son muy buenas como la opción capture screen image que nos permite tomar una instantánea de lo que el sistema remoto esta haciendo (de manera gráfica), con esto vemos lo que la víctima ve, también tenemos el webcam que captura algunos seg de imagen si la víctima tiene webcam
  • Exit Windows: aquí tenemos varias opciones para apagar el sistema remoto, desde el clásico shutdown hasta el power off
  • Cool funtions: Aquí tenemos unas cuantas opciones para jugar con nuestra víctima que voy a dejar que ustedes mismos descubran

1.5 Conclusiones
El Netbus 2 es una versión muy cambiada de su antecesor (1.7), puede ser utilizada para fines de administración remota o como caballo de troya, el auge de Internet ya ha demostrado que la función mas utilizada seguramente será la segunda, en parte por todas las opciones y potencia del mismo y la gran facilidad de uso con la interface GUI.


by Psicokiller

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT