TEMPLE OF BOOM MAGAZINE Nº3
=============================
=TEMPLE OF BOOM MAGAZINE Nº3=
=============================
(NO NOS HACEMOS RESPONSABLES DEL MAL USO DE ESTA INFORMACIÓN. ESTA INFORMACIÓN SE OTORGA POR EL SOLO HECHO DE INFORMAR, PERO NO INTENTEN HACER NADA DE LO QUE DICE ACÁ (jajja cualquiera!!!)
INTRODUCCIÓN
Holas nuevamente manga de sabandijas!, nosotros seguimos rompiendo las bolas con nuestra (dark se borró) revisteja jeje, parece q' dark_overo se jue al carajo, nunca ma lo vi, pero bue, sigamo nomá, en este número vamos a ver de todo un poco (como siempre), así q' empecemo.
Psico.-
CONTENIDO
- Noticias!! (ataques a yahoo y otros...)
- Choreando passwords
- Internet gratis!!
- Phreaking con teléfonos inalámbricos (a la mierda!!)
- Telefónica me bloqueo el teléfono por hacer bluebox!!!!! aaaaahhhhhh!!!!
Noticia!!
Parece que los ataques a la web no son acciones de hackers, es tema de estos días, los ataques de hackers a conocidos sitios de Internet, como Yahoo!, CNN, Amazon, eBay, ZDNet y otros. Y como muchas otras veces, la noticia se ha ampliado a términos que hablan casi de "estado de guerra". Es cierto que las pérdidas en dinero de estas empresas es grande, pero como simples usuarios, de bemos saber exactamente de que se trata, y si constituye un riesgo para nuestros PCs.
El tipo de ataque es el llamado en inglés "Denial Of Service" (D.o.S), algo como "Denegación de servicio", y realmente no provoca un daño en los PCs, ni tampoco significa un compromiso de seguridad para los sistemas involucrados, ya que no modifica ni extrae nada de las máquinas atacadas. Simplemente se envían una sucesión de datos en tal cantidad y con tal cadencia, que provocan la imposibilidad de responder a la máquina atacada, ocasionando en el caso de los servidores, la imposibilidad de acceder a ellos.
Pero un D.o.S tampoco es algo nuevo, existen formas de provocar esto en una simple máquina que ejecute Windows 95/98 mientras esta se encuentre conectada a Internet. Una máquina que puede ser la nuestra, y que solo provocará su cuelgue, con el único riesgo de pérdida de información no grabada, sin ningún otro daño a nuestra seguridad.
Pero no necesariamente un hacker puede ser el culpable. Existen diversas "herramientas" que permiten hacer esto en forma masiva. Programas como trin00 y Tribe Flood Network (TFN) pueden hacer caer una red entera generando un tráfico insoportable para ser atendido. Este tráfico puede originarse en muchas máquinas diferentes, y puede manejarse en forma remota mediante un programa que hace de cliente. El problema serio en esto, es que es difícil protegerse de estos ataques.
Además de los mencionados, en los últimos meses se han agregado dos nuevas herramientas a la lista: TFN2K y Stacheldraht. Ambas están basadas en los anteriores.
Un atacante puede instalar cualquiera de estos programas (trin00, TFN, TFN2K, o Stacheldraht) en cientos de computadoras (hasta podría ser la nuestra en algún caso) y dirigirlos simultáneamente para comenzar un ataque contra cualquier posible víctima. Como el ataque es simultáneo y desde diferentes ubicaciones, lo hace más peligroso que cualquier ataque a una sola PC. Es claro que una de las pocas maneras (sino la única) para evitar esto, es mantenerse al día en materia de antivirus y seguir una conducta estricta de seguridad.
Esta es una descripción de algunas de estas herramientas, las que las actualizaciones más recientes de antivirus reconocen como trojans.
trin00:
Solo funciona en máquinas con sistemas Linux y Solaris, como un "demonio", un programa que se ejecuta e intercepta ciertas acciones.
Las redes con trin00 instalado, probablemente sean centenares. Y el acceso a estos sistemas puede hacerse por medio de "backdoors". Uno de los primeros ataques conocidos fue realizado el 17 de agosto de 1999 para saturar el sistema de computadoras de la universidad de Minnessota, dejándolo inutilizable por dos días.
La forma de "insertar" esta herramienta en un sistema, es generalmente por los mismos medios que un trojan.
TFN2K:
El TFN2K consta de un cliente y un servidor. El cliente puede ser dirigido para conectarse a un servidor maestro, y de esa forma puede ser usado para realizar ataques especificados contra una o más máquinas de la víctima. Las órdenes se envían dentro de los paquetes ICMP, UDP y TCP. Estos datos están en criptados. Se pueden usar puertos TCP/UDP y direcciones IP al azar. El sistema también puede mandar como "señuelos" paquetes a máquinas que no son el blanco designado, haciendo más difícil descubrir el origen de los ataques.
TFN2K puede ejecutarse en Linux y Solaris, además de Windows.
Stacheldraht (Alambre de púas):
Consiste en tres partes: el server principal, el cliente, y un programa agente El cliente se conecta al server maestro por los puertos 16660 o 60001. El paquete está encriptado con una contraseña predefinida: "sicken" (enfermo), que puede ser cambiada si se examina el código. Después de ingresar la contraseña, un atacante puede usar al cliente para manejar los "Agentes" del Stacheldraht, usar las IP de las víctimas del ataque, listar los servidores principales, y por supuesto realizar ataques D.o.S contra las máquinas que se especifiquen.
El servidor principal maneja toda la comunicación entre el cliente y el agente. Escucha por los puertos 16660 o 60001 para conectarse con el cliente. Cuando un cliente se conecta, espera por la contraseña antes de devolver información sobre el agente y de dar las órdenes necesarias para el ataque. El agente escucha por estas órdenes, en el puerto 65000. Además de este puerto, pueden usarse las comunicaciones servidor/agente usando paquetes ICMP. Los paquetes de ICMP actúan como un "latido del corazón" entre el agente y el servidor maestro, y pueden ser usados para que el agente descargue una versión mejorada, así como para realizar el ataque masivo a las máquinas designadas.
Los ataques pueden ejecutarse por un tiempo especificado, y pueden ser dirigidos a un determinado juego de puertos especificados. Estos inundan de información a la máquina atacada, reduciendo su velocidad y gastando todo su ancho de banda.
Stacheldraht se ejecuta en Linux y Solaris.
En concreto, un atacante debe localizar primero aquellas máquinas vulnerables generalmente por errores de seguridad e instalar un "demonio" en cada una de ellas. Ese programa recibirá las órdenes de un servidor maestro, y de ese modo realizará uno o varios ataques D.o.S simultáneos a una víctima predeterminada.
Con esto debe estar claro que una simple persona puede ocasionar el mismo ataque desde decenas de sitios diferentes. Y con algunas de estas herramientas ni siquiera necesita ser un experto.
Como vemos, no es fácil prevenir estos ataques. Por lo que debemos concentrarnos en la conducta de seguridad a mantener en nuestras redes. Esto debe ser una llamada de alerta en ese sentido, y tal vez en esta ocasión, el sensacionalismo conque mucha prensa ha tomado el caso, haga abrir los ojos a aquellos administradores y usuarios comunes, que no toman la seguridad como algo serio para sus PCs.
Y definitivamente, un ataque "Denial Of Service" no es necesariamente obra de hackers. Cualquiera puede hacerlo con estas "herramientas", tan peligrosas como otros backdoors (puertas traseras), y por lo tanto identificados por los antivirus actualizados.
Choreando passwords
Quiero aclarar que estas son técnicas muy boludas, pero lo que no quita que sean efectivas.
Quién no quizo alguna vez, saber el password de algun amigo, para ese BBS pago que tantas ganas de entrar tenes ? Bueno, para eso existen muchos métodos...
Si el tipo es medio tarado, directamente le podés pedir el TELIX.FON lo que sea. Pero no es lo más aconsejable, porque si llegara a notar alguna irregularidad en su cuenta o algo por el estilo, al primero que le echaría la culpa sería a mí (Bue' en este caso a VOS). Otro método es pedirle directamente TODO el programa de comunicaci¢nes que el use. Asi, no sería tan evidente... pero el método que yo prefiero, es (si lo conozco y puedo ir a su casa), en un momento de distracción, copiar a mano su registro de teléfonos.
Ahora, ya con sus passwords, lo que queda es entrar y VIOLAR (en el mal sentido de la palabra) esa tan jugosa cuenta.
Ahora bien, en el caso de que no conozcamos a la persona, pero sepamos que es usuario de algún BBS, lo único que hace falta es:
- A) Conocer su número de teléfono
- B) Aparentar seguridad
Con estos 2 puntos, tenemos un 50% del camino hecho. Ahora lo único que falta es un poco de suerte.... suerte en el sentido de quien te atienda. Un flaco con un 10% de coeficiente intelectual, no te da su password ni que lo mates, pero nunca está de mas intentarlo.. de última si todo sale mal, se puede cortar y listo.
Llamamos....... nos atiende una persona....... y empieza la joda!
En primer lugar, hay que tener bien en mente el nombre del BBS... no titubear.
Uno de los mejores versos (y de los más viejos) es hacrese pasar por el opera_ dor. Con la excusa de que se voló la base de usuarios y que necesitamos sus datos otra vez, le preguntamos sus datos... entablamos una conversación y en donde veamos que sea el mejor momento, hacemos la pregunta del millon:
Y TU PASSWORD ANTERIOR ??
-Hay suspenso.....-
Luego de unos segundos se rompe el silencio, el usuario entró como el mejor!!!
Una vez que tenemos su password, no desesperar, hay que tratar de que no sea muy obvio de que ya obtuvimos lo que queríamos y seguir por un rato mas la conversación. Despues de los besos, cortamos y llamamos lo mas r pido posible a este BBS.
Internet gratis
Bueno, no se exiten esto no es nada mas q' un boluda, puta y chota conexión de acceso telefónico a redes, q' por supuesto les va a servir jejeje.
Nobre de usuario: sanlucas
Password: lucas
Teléfono: 06102227638 (arnet)
bue, ya ta, de nada!!!!, prosigamos...
Phreaking con teléfonos inalámbricos
ATENCIÓN: este txt es choreado, pero: SSSHSHHHHHHHHHHHHHHH !!!!!!!
Este sistema tiene dos metas, escuchar las conversaciones de tus vecinos reirnos con la vecinita que le llora al novio para que la perdone porque ha sido mala, a la otra que se le quemaron las lentejas etc ... Y otro fin y este mas interesante para nosotros que es el de hacer llamadas gratis a costa de la victima que le toque pagar el recibo de la Timofonica.
Los telefonos inalambricos funcionan todos como una emisora de radio y trabajan todos en unos frecuencias y unas canales determinados, que mas abajo detallare. Todos los telefonos llevan uno o varios canales predeterminados cuando son fabricados y no se pueden variar sin abrir el auricular del telefono. En modelos antiguos o de algunas casas como Sanyo Alcatel o Panasonic por ejemplo, existe la posibilidad de cambiar estos canales, con un conmutador, por si existiesen interferencias con otros electrodomesticos de nuetra casa (radios, televisores, telefonos!!, etc.. ). Estos canales vendran especificados en el manual del usuario o en el propio aparato.
Vamos a comenzar, es posible que tengas guardado en un armario un telefono de estos porque hacia ruidos, se metia en la tele o porque compraste uno mejor, por el que podias hablar desde el cagadero, entonces que haces ahi ? tira a trincarlo enchufale el transformador y que se le carge la bateria, no hace falta que conectes la linea telephonica. Mira cuantos canales tiene cuantos mas mejor porque tienes mas posibilidades de trincar una linea o pillar varios telefonos.
Si tienes algun otro telefono inalambrico en tu casa asegurate de desconectarlo por que que gracia tendria "pinchar" tu propio telefono. Cuando este la bateria cargada enciende el auricular y mira que se enciende el piloto en la base, quita la alimentacion de la base. Es casi seguro que oiras el ruido como el de la radio cuando no tiene ningun emisora cogida.
Si en vez de esto escuchas la señal de la linea telefonica, no hace falta que sigas leyendo esto por que ya has lo has conseguido, simplemente lee los consejos del final para que no se le acaben los huevos a la gallina ni te pillen.
Sigamos con los que no habeis tenido tanta suerte y teneis que trabajar un poco mas, si teneis telefonos demasiado buenos o nuevos es posible que os resulte casi imposible liarla, porque estos tienen metodos para evitar esto o simplemente que no tengan interferencias, el metodo mas frecuente es un cristal de cuarzo como los que utilizan las emisoras de RC, en algunas marcas es facil extraer este cristal que viene en un conector y es facil de reconocer, en otros viene soldado y es mas dificil y peligroso quitarlo por si jodeis el telefono, por eso es aconsejable utilizar un telefono viejo o barato para hacer las modificaciones posteriores.
Otros telefonos utilizan metodos de codigos entre la base y el auricular con lo que estos no nos serviran.
Si no teneis telefono podeis comprar uno en algun mercadillo, de marcas como Panascanic, Sonay o algo parcecido, imitaciones de marcas normales pero mas baratos y con tecnologia algo mas rustica y perfectos para nuestros planes. Una vez que esteis escuchando el ruido, debeis daros unas vueltas por vuestra casa con la antena totalmente extendida buscando la señal de la base de vuestra victima, si en vez de escuchar la señal encontrais una conversacion esperad a que esta acabe, si no fue la victima quien llamo tendreis que esperar a una proxima vez, para establecer la conexion. Si habeis conseguido conectar con la base procurar mejorar esta conexion ampliando la recepcion de vuestro aparato uniendo la antena con el metal de una ventana, un radiador (raspando antes la pintura) incluso la antena de television de tu casa, cualquier cosa de ese tipo vale mientras mejore la conexion y evite las interferencias.
Si todavia no has conseguido establecer la conexion no te deseperes echale un poco de paciencia, cambia el canal y vuelve a hacer lo mismo de antes. Aunque tarde un poco siempre encontraras alguna conversacion.
Algunos consejos que debes tener en cuenta:
- Si estas escuchando una conversacion procura no hablar, no hagas ruidos o te rias, en algunos casos te pueden escuchar y se mosquearian, cambiarian de telefono y tu perderias esa oportunidad de hacer la llamada.
- Cuando llames pon tu telefono en la posicion de llamar por Tonos ya que si llamas por pulsos en los otros telefonos de la victima, si tiene el marcador de disco, se pueden escuchar las campanillas y descubrirte. Mientras que con los tonos esto no ocurre.
- Cuando llames a alguien evita dar pistas de quien eres por que las victimas casi siempre son vecinos de tu escalera y pueden descubrirte.
- No abuses de este metodo, mejor dicho, abusa pero bien. No llames muchas veces seguidas, espera un tiempo entre llamada y llamada.
- Procura no llamar a telefonos que vengan vengan en el recibo 903,906,07(Aunque nunca viene mal hacer llamada internacional, eh?).
- Si escuchas una conversacion en la que tu victima habitual se queja de ruidos en el telefono, recibos muy caros ... Calmate un poco.
- Mejor llama por la noche, que no te descubran utilizando el telefono.
Estas son las frecuencias de los telefonos inalambricos que se pueden encontrar en vuestras casa y en la de vuestros vecinos ;)
Frecuencia del Frecuencia de
Canal auricular(Mhz) la base(Mhz).
------- --------------- -------------
1 49.670 46.610
2 49.845 46.630
3 49.860 46.670
4 49.770 46.710
5 49.875 46.730
6 49.830 46.770
7 49.890 46.830
8 49.930 46.870
9 49.990 46.930
10 49.970 46.970
MALDITA TELEFÓNICA
Esto mas que un truco es una pelotudez, pero corrés peligro de muerte, la verd á q' no sabría si es mejor ir en cana o probar este truco jajaja (en serio) cazá un enchufe viejo pelale las puntas y enchufalo, después metete las puntas en la boca (NNNNNOOOOOOOOOO!!!!!!!!) jjsjajajajja, si ya lo hiciste quizás no sigas leyendo esto jajajaja, bue, para los q' no lo hicieron, meté una punta en la ficha del teléfono, pero q' haga contacto con el alambrecito, y la otra con el otro alambrecito, y ya ta, en fin, hay q' mandar 220 v. por la línea. Esto no funca en argentina, ni la bluebox, ni la redbox, ni la blackbox, ningu na, así es la vida.
Nos despedimos ta la prósima!!!!!!!!! bye viejas!!!!!!!
Psico.-