zed1:(zed-world1.txt):05/10/1998 << Back To zed1

ZeD-world-ezine n.1 Puedes distribuir este e-zine,en tu web,bbs o ftp libremente,pero me gustaria que me lo digeses antes de hacerlo,enviame un e-mail a: zed@mixmail.com ZeD no se hace responsable del mal uso o da±os que pueda causar el uso de la informacion contenida en este e-zine (que lo sepas). web oficial del e-zine:www.angelfire.com/ak/HACKZED/ZED2.html miembro oficial del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg) La gran mayoria de los textos aqui expuestos, son textos pillados de paginas personales,si alguno es tullo y no quieres que aparezca,dimelo y lo quitare. editor : ZeD colaboradores : nadie (espero que eso cambie) si quieres colaborar en este e-zine manda tu articulo en formato "txt" a mi direccion de e-mail : zed@mixmail.com y sera publicado en el siguiente n║, gracias. CONTENIDOS ---------------------------------------------------------------------------------- 1.Ingenieria social 2.Guia definitiva del pc-hacking 3.Todo sobre el uso de "TELNET" 4.WINDOWS 3.11/95 y los recursos compartidos 5.Bill Gates y la bestia oculta 6.Paswords xXx 7.Ultimas noticias sobre "TIMOFONICA" 8.Noticias 9.Despedida y cierre ---------------------------------------------------------------------------------- CRACKEANDO POR MEDIO DE INGENIERIA SOCIAL Los crackers inteligentes no quieren romper la seguridad de un sistema por el metodo ordinario. Esto fue dicho por un experimentado hacker en DEFCON III, en Las Vegas y tambien comento que estan empezando a utilizar una nueva tecnica denominada Ingenieria Social, la cual se utiliza para conseguir sus propositos, como password y etc. DEFCON es una convencion anual para hackers y para todo tipo de gente interesada en el mundo underground. Esta convencion es un terreno neutral, en el cual se encuentran jefes de seguridad informatica del FBI y demas instituciones americanas. En esta convencion los hackers llevan a cabo todo tipo de tecnicas,demostrando asi todas las debilidades de los sistemas de seguridad. Todas las mismas, son explicadas y demostradas, luego si alguna vez te interesa ir a aprender nuevas cosas, pues ya sabes, paga $40 y adelante. Despues de esta breve introduccion, en la cual lo unico que pretendo es darte a conocer lo que es DEFCON,vamos a pasar a explicarte de una manera clara y breve lo que es la "Ingeniera Social". Ahhh, casi se me olvidaba, toda la informacion aqui expuesta es con fines educativos, de tal manera que ni el autor ni el grupo Universe Hacked se hacen responsables de la utilizacion que se haga de esta informacion. Supongo que habras oido miles de veces lo de "Ingeniera Social", pero sabes realmente lo que es y como se lleva a cabo la misma???. Pues bien, lo que voy a hacer en este articulo es exponer un caso y como en ese caso se aplicaria esta tecnica. Bien, el caso es el siguiente, imagina que un detective privado te contrata con el proposito de que encuentres la lista de seguros de vida de personas ancianas que viven en una residencia, ya que quiere saber si una determinada persona que ha muerto, tenia un seguro de vida y la familia deberia cobrar por el. Una de las primeras cosas que deberias hacer es rebuscar entre la basura, ya que podrias encontrar miles de documentos, numeros de telefonos, nombres de empleados y muchas mas cosas, pero principalmente deberias ver si encuentras algo de lo siguiente: 1-.Libro de telefonos de la compa±ia. 2-.Documentos sobre charlas. 3-.Memos. 4-.Manuales de seguros de la compa±ia. 5-.Calendarios sobre reuniones, vacaciones etc. 6-.Manuales de los sistemas. 7-.Documentos que tengan logins o passwords. 8-.Cintas o disquetes. 9-.Documentos con diferentes tipos de codigos de fuente. Si el cracker se hiciera con algo de lo ya nombrado, podria hacer realmente maravillas. Supon que el cracker encuentra la guia de telefonos de la compa±ia. En la guia habra numeros de telefonos y nombres de empleados. El cracker con esta informacion podria hacerse pasar por un empleado de la misma compa±ia y obtener algun password o lo que el quiera. Ahora bien, en esta parte entra la labia o el ingenio de cada uno para lograr camelar a la victima. Parece facil verdad, pues no socio, ahora nos surge un peque±o problema, cuando hagamos la llamada para conseguir lo que queremos, nos debemos plantear que todo empleado podria tener un telefono que le indique si la llamada es interna o es externa, lo cual es una posibilidad en la cual nos estariamos delatando a nosotros mismos. Hay muchas maneras de hacer que la llamada parezca interna, pero eso seria otro tema que es el phreaking. Como llevariamos a cabo nuestro proposito una vez que tenemos el numero de telefono y el nombre de un empleado??? Pues bien, lo que deberiamos hacer es llamar y decir algo como: "Hola, este es Juan de el departamento de seguridad. Ahora mismo estamos haciendo una rutina de seguridad para verificar los sistemas por si encontramos algun problema con su cuenta. Asi que nosotros necesitamos su login y su password por si necesitamos arreglar o corregir algun problema en su cuenta." En el momento que el empleado nos de lo que le hemos pedido, tendremos acceso al sistema ;) Lo mencionado aqui puede variar de mil maneras diferentes, pero de lo que realmente nos hemos de asegurar es de conseguir lo que nos interesa, ;)) Guilty (Universe Hacked) ------------------------------------------------------------------------------------------------------------------------------------------------ ==------------------== El PC Hacking FAQ ==------------------== Versi≤n 2.0 7/10/96 traducido por:ZeD ººº zed@mixmail.com ------------------------------------------------------------------------------------------------ Escrito Por Olcay Cirit, \060el olcay@libtech.com\062 ------------------------------------------------------------------------------------------------ nota: El autor de este texto (y el traductor) niega toda la responsabilidad con respecto al uso y/o mal uso del documento o cualquier da±o y perjuicios causados por su uso. contenidos - = - = - = - = - = - = - = - = - = - = - Introducci≤n. 1. "Hardware" y "Firmware" a. LA BIOS Contrase±as Restablecimiento del "CMOS" b. "Cerraduras blandas" EscogiΘndolas Comprßndolas c. En ·ltimo lugar "los Recursos" Extracto del disco duro 2. DOS, Windows, y Netware a. Consiguiendo acceso a "DOS" "BOOT" desde un "floppy disk" Desviacion de Archivos de "startup" Desvφe "DriveSpace" Evßdase del "Autoexec.bat" b. Consiguiendo "DOS" desde "Gⁿindows" Protecci≤n por contrase±a "Windows Login" Contrase±as "terciarias" "Screensavers" Seguridad basado en "Gⁿindows" (muy mala idea) Usando escritura en "DOS" "DOS" usando palabras DOS a travΘs del "MODO" DOS a travΘs del "Windows-Login" c. Pasando al "Netware" Nombres de Cuenta com·nes Restablecimiento de "Netware" 3. Construyendo un sistema SEGURO a. Entendiendo los Problemas "Locos de las computadoras" potenciales Seguridad fφsica Seguridad del software Contrase±as ---------------------------------------------------------------- Introducci≤n. Este FAQ describe c≤mo irrumpir en un PC (IBM-compatible) del exterior, y c≤mo desviar alg·n software com·n. La ·ltima secci≤n detalla c≤mo asegurar su PC contra la mayorφa de estos ataques. Si le gustaria recibir actualizaciones a este FAQ en cuanto salgan, Θnvφeme un e-mail (olcay@libtech.com) y diganme como ser agregado a la lista de envφo. Contribuyentes a este FAQ: KORO el Gran ksahin@scruznet.com Neil Chou Neil_Chou@ilanet.org John Lundgren jlundgre@deltanet.com Bob rsh@inforamp.net Escorpi≤n favata@epix.net Traduccion por:ZeD----zed@mixmail.com í Gracias especiales a aquΘllos "Locos de las computadoras" de Netware! [Parte 2c basada en las partes del Netware Hacking FAQ] ┐Por quΘ escribφ yo esto? Porque habφa simplemente tantas preguntas en "alt.2600"..... " ┐C≤mo pasas de la seguridad de XXXXX? " Me cansΘ de contestar a cada uno individualmente. Me asusta al hecho de que algunas personas consideren que "Gⁿindows 95/DOS" es fiable. Espero ver a este FAQ, extender cuando encuentre mßs "bichos y agujeros" en software de seguridad. Muchas de estas soluciones asumen que usted tiene acceso fφsico al PC. Por ejemplo, usted no puede extraer el disco duro o puede restablecer el CMOS encima de una red, pero usted puede hacerlo si tiene acceso a la computadora. Este FAQ no fue escrito para ayudar a la computadora a robar informacion u otra cosa, sino para aumentar el conocimiento de "backdoors" e "ineficacias" en programas de seguridad. Otra cosa es " el factor " del "doofus": Si usted "cierra" con clave accidentalmente su computadora, podrφa encontrar este FAQ de gran ayuda. Me gustarφa hacer notar que algunos de estos trucos son nuevos. Yo simplemente junto todo lo que puedo encontrar y lo que ueodo sacar de la experiencia personal. Si usted tiene cualquier pregunta o comentarios, puede decirmelo. DiviΘrtase, Olcay Cirit, olcay@libtech.com, a.k.a, Pensamiento Profundo, ---------------------------------------------------------------- 1. Hardware y Firmware 1a. El BIOS Contrase±as == == == == = El BIOS,(Input/Output), es el mando del PC. Es el responsable de poner en marcha a su computadora y transfiere informacion del sistema al sistema operativo, maneja otras funciones "bajo-niveladas", como el acceso al disco. NOTA:el "BIOS" no es un programa del software. Es "firmware", es permanentemente e invariable, y esta guardado en la mßquina. Los Sistemas "BIOS", como aquΘllos del "FΘnix" y "AMI". Un peque±o inconveniente es que la mayorφa de los fabricantes de "BIOS" incluye es una contrase±a en el "startup". Esto previene el acceso al sistema asta que usted pone en la contrase±a correcta para entrar en el. Si usted puede conseguir acceso al sistema despuΘs de que la contrase±a ha sido insertada, hay una "contrase±a de BIOS", software-basado entonces de: ftp://oak.oakland.edu/simtel/msdos/sysutil/amis2990.zip Restablecimiento el CMOS == == == == == == == == == Hay s≤lo una otra manera de pasar de la contrase±a de BIOS. Involucra descargar la memoria estßtica (CMOS) aqui es donde se guarda la contrase±a y otra informaci≤n del sistema. Una vez se descarga, usted tiene que restablecer todas los "parametros" del sistema a mano. * * * *siga estos pasos: 1. Ponga en marcha a la computadora a. Si el sistema lo permite, entre en la Pantalla del "BIOS" (Normalmente apretando F1, DEL durante el chequeo de memoria) b. Anote toda la Informaci≤n del "BIOS". 2. Apague a la computadora 3. Quite la cubierta del pc, y ponga la computadora en el suelo de manera que usted pueda ver y acceder al lado del "motherboard" con el procesador en Θl. 4. Mire el "motherboard" a. Si usted puede ver una baterφa, entonces, quφtela, y quede a la computadora sin la baterφa durante 15-30 minutos. Ponga la baterφa despues en ella. b. Si usted tiene acceso al circuito haga un "diagrama" del "motherboard", puede que allφ este la bateria o "Saltador" de CMOS. saquelo fuera. c. Busque en azul, un saltador escapßndose de la bateria. Este saltador es para conectar una baterφa externa. quitelo de 15 a 30 min, para restablecer el "CMOS". 5. Ponga de nuevo la cubierta de la computadora. 6. Entre en la Pantalla del "BIOS", y ponga la Informaci≤n que guard≥ Si usted fuera incapaz de guardar la informacion del "BIOS", entonces usted apenas tendrß que prepararlo a mano. busque en el "BIOS" un rasgo de "autodetect" que automßticamente buscarα el disco duro y otros componentes. De nuevo, me gustarφa mencionar que hay numerosos "passwordextractors" disponibles en internet y en BBS. Prueba esos primero: son mucho mas fßcil de usar. ---------------------------------------------------------------- 1b. "Cerraduras blandas" Las "Cerraduras blandas" son inserciones de plßstico generalmente baratas en las que enganchan el "paseo" y lo cierran con llave para prevenir el "fromusing". Las cerraduras usadas normalmente son esas peque±as cerraduras de la pieza giratoria que cierran con llave el teclado. HAY algunas cerraduras muy seguras, con llaves unicas. Cosas asφ no se vende en su tienda de ordenadores local, y debe obtenerse directamente de una fßbrica , en Francia (no consegui el nombre). Hay un distribuidor en Canadß que se llama "la KappaMicro." Si la cerradura es del tipo de la pieza giratoria, o usted puede escogerlo, compre una llave (ellos son todos el mismo). Usted necesitarß un destornillador de "flathead" o un "paperclip". Para abrir la cerradura, tome el "paperclip" e insΘrtelo en la muesca peque±a en la de dentro de la cerradura de la pieza giratoria. Ahora, tire al lado opuesto de la cerradura hasta que la pieza giratoria estΦ en la posici≤n abierta. Si usted escoge comprar una llave, usted puede: A. ir a su centro de servicio de computadora local, y compra uno de estas llaves. (Muy barato. A menudo menos de $0.75) B. comprar la misma marca de cerradura blanda, y usar la llave que viene con Θl. ---------------------------------------------------------------- 1c. En ·ltimo lugar los Recursos Si usted esta "REALLY" desesperado por acceder este PC, entonces el trabajo siguiente sera: 1. Quite la Cubierta de PC 2. Extraiga el disco duro (destornillando y desconectando) 3. TransfiΘralo a otra computadora. 4. Ponga en marcha a esta computadora, y acceda el disco duro de allφ. Probablemente no trabajarß si un sistema de archivo de encryptado esta en uso. La ·nica manera de acceder tales discos es poner la contrase±a, o quitar de alguna manera el encryptado. ---------------------------------------------------------------- 2. DOS, Windows, y Netware 2a. Acceso consiguiendo a DOS Algunos sistemas, es fijo que tengan alguna clase de "shell/security programan", como Windows, o Windows 95. Si usted quiere conseguir acceso a una sesion de DOS, tiene algunas opciones: A. Boot de un disco blando B. "Bypass" a los archivos del startup C. "Bypassing" del DriveSpace D. crackear el "Autoexec.bat" * * *"Booting" de un disco blando le exige que cree un disco del sistema. Usted puede hacer esto usando el comando FORMATO UN del "DOS": /S quiere que estructure un disco y archivos de sistema en lugar de Θl. TambiΘn, el Windows (En Gerente de Archivo o Explorador) tiene una opci≤n que lo permite para crear un "disco blando" del sistema. Antes de que usted cree un "disco del sistema", usted debe determinar quΘ el "paseo blando" se usa para acceder al "DOS". Si el sistema tiene ambos un 1.2MB (5.25") el "Paseo blando" y un 1.44MB (3.5") , es probable que el "paseo de la bota" sea el 1.2 MB . Si la computadora tiene s≤lo un "paseo blando", es bastante seguro asumir que es el "paseo de la bota". Sin embargo, si usted no esta seguro acerca de que el "paseo" es el "paseo de la bota", usted o puede averiguar entrando en Arreglo del Sistema (como describi≤ en secci≤n 1) u observando quΘ "paseo blando" se lee antes de las cargas del sistema operativo. Si el sistema pone s≤lo acceso al disco duro, entonces usted, pueda refΘrirse a Secci≤n 1 a "c≤mo restablecer el "CMOS"". Una vez usted tiene un disco del sistema, lo pone en el "paseo blando", y enciende o reinicia la computadora. Si usted ha hecho todo bien, la computadora ira al "paseo blando" y usted tenga acceso a un shell del "DOS". Esta tΘcnica, por supuesto, puede prevenirse a travΘs del uso de una cerradura blanda, y poniendo el "BIOS" para s≤lo accder al disco duro. * * Los *Bypassing startup" son bastante simples, pero s≤lo funcionan en versiones de DOS 6.0 o posterior y Windows 95. Cuando usted enciende la computadora y usted ven el texto: MS-DOS empezando... o PC-DOS empezando... o Windows 95 empezando... pulse y sostenga el la tecla "shift" o F5 INMEDIATAMENTE. Esto desviarß el startup (CONFIG.SYS y AUTOEXEC.BAT) con tal de que el administrador del sistema no ha desactivado este rasgo. Adicionalmente, usted puede apretar F8 cuando el startup muestra que esta accediendo al disco duro. desactive ciertas ≤rdenes, o desvφe el startup totalmente. * * *"Bypassing DriveSpace" trabaja si el software de condensaci≤n como "DriveSpace" o "DoubleSpace" se ha instalado. En ese caso, cuando el texto del startup sale, pulse "Ctrl+F5" o "Ctrl+F8". Esto cargarß el sistema sin cargar la "condensaci≤n ch≤fer" que es lo que no permite acceder a los datos del disco duro. SIN EMBARGO, usted puede descomprimir el disco (DriveSpace s≤lo). Si todo el esto falla, usted puede estructurarlo o puede llevarlo a un Especialista en "Servicio de Recuperaci≤n de datos". Ellos pueden recuperar los archivos por usted moviΘndolos a un disco duro mßs grande y descomprimiendo. * * *crackear el "AUTOEXEC.BAT" tambiΘn es bastante simple. Cuando la computadora pone en marcha y el sistema operativo empieza a cargar, pulse "Ctrl+C" repetidamente. Cuando se ejecuta el "AUTOEXEC.BAT", esto lo terminarß y lo dejarß caer al "DOS". Esto funcionarß a menos que el teclado haya sido invßlido, o que este inactivo durante la inicializaci≤n (pueden cargarse "Ch≤feres" en el "CONFIG.SYS" que temporalmente desactive el teclado, entonces re-habilφtelo con un comando al final del "AUTOEXEC.BAT") ---------------------------------------------------------------- 2b. consiguiendo acceso a "DOS" desde "Gⁿindows" Si las tßcticas anteriores fallan, y la mßquina automßticamente carga Windows, entonces usted todavφa tiene una oportunidad muy buena de conseguir acceder al "DOS". Desde Windows por defecto usted libra un acceso a "DOS", existen los programas de seguridad especiales para prevenir a un usuario especφfico accederlo, entre otras cosas. La mayorφa de estos programas pueden desviarse. Protecci≤n por contrase±a == == == == == == == == == = Si cuando Windows se pone en marcha se presenta todavφa otra caja de dißlogo de contrase±a, analice la situaci≤n: Windows Login ------------- Si Θste es el "Windows Login" Primario o un login de la Red, entonces usted puede pasar de Θl apretando el bot≤n de la Cancelaci≤n (íNo es broma!) para ponerse mas adelante como el usuario Predefinido. Esto es porque el "Logininformation" se usa principalmente para las preferencias del "desktop" y archivos compartidos remotos. Se guardan contrase±as de Login en archivos de ".PWL" en el directorio de windows. Usted puede restablecer todas las cuentas a ninguna contrase±a usando un programa para cambiar los ".PWL" (tΘcnica comentada mas adelante). El "filename" del archivo ".PWL" corresponde al nombre del login de ese usuario. Por ejemplo, "Olcay.pwl" contiene el encryptado de contrase±as para la cuenta "Olcay". La protecci≤n de la contrase±a en Windows 95 es un uso muy comun en este "sistema operativo", pero usted todavφa puede desviarlo por la cara moviendo o renombrando todos los archivos de .PWL en el directorio de C:\Windows. TambiΘn se guardan "filenames" de contrase±a en el archivo "SYSTEM.INI". como desactivar contrase±as desde el "DOS": CD \WINDOWS REN * .PWL * .PW_ para re-habilitar contrase±as desde el "DOS": CD \WINDOWS REN * .PW_ * .PWL Contrase±a "terciaria" -------------------- Si Θste es un programa de seguridad terciario, como el uno, "prueba Ctrl+Alt+Del" cuando el listado de programas salga,intente desactivar el programa de seguridad que le impide el acceso. solucionado esto, usted puede impedir que el programa le moleste de nuevo revisando la CARGA = y CORRE = en las secciones en C:\WINDOWS\WIN.INI Screensavers ------------ La protecci≤n por contrase±a de los salvapantallas es sumamente dΘbil. Usted puede desactivarla revisando "CONTROL.INI" y buscando el campo de la Contrase±a. Anule la basura que aparece despuΘs de la se±al igual (╔sto es una contrase±a encryptada). Para desactivar Windows 95 contrase±as, pulse el boton derecho del raton en el "desktop" ,dirijase a la etiqueta de "bajo consumo de energia", y a los "uncheck Password protection". y desactivelos (facil ┐verdad?) Seguridad basada en "Gⁿindows" (muy mala idea) == == == == == == == == == == == Si Windows se pone en marcha, y el Gerente de Programas se carga, pero el Archivo el men· es invßlido, y accede a DOS , o alguna medida de seguridad "opresivas" se cargan, no tema. Hay maneras de saltarse esa "seguridad", como se explicarß debajo: DOS usando palabras ----------------- Esto trabaja salvando COMMAND.COM, el DOS ejecutable, encima de WINHELP.EXE,the el Windows Ayuda programa. Desgraciadamente, este tßctico no trabajarß ning·n withWindows 95. WordPad, el proceso de palabras Applet que viene con Windows95, le impide al usuario cargar archivos ejecutables. 1. Entre en los Accesorios, y pone en marcha Escriba (*NOT * el CUADERNO!!) 2. C:\092COMMAND.COM abierto 3. Una caja del dißlogo harß estallar a. Seleccione "NINGUNA CONVERSI╙N" 4. Seleccione Ahorre Como... 5. Sßlvelo como C:\092WINDOWS\092WINHELP.EXE 6. Si pregunta que si usted quiere borrar WINHELP.EXE, escoge S═ 7. Apriete F1. Normalmente, esto carga Ayuda de Windows, pero ahora Θl cree un DOS la ventana puntual. DOS a travΘs de la Palabra ---------------- Palabra de Microsoft versiones 6.0 y anteriormente tiene un construir-en macro el idioma llamado WordBasic. Este ejemplo trabaja instruyendo WordBasic para abrir una ventana de DOS. La mayorφa de los idiomas del Macro de aplicaciones populares lo permiti≤ haga algo similar a esta tΘcnica. Parezca alrededor en el los online ayudan archivos. 1. Si la Palabra de Microsoft se instala, lo pone en marcha. 2. Del Men· de las Herramientas, el Macro selecto. 3. Teclee en un nombre del Macro, y pulse el bot≤n "Cree" 4. Cuando la ventana del Macro surge, teclee en uno del siguiendo dependiendo en que Windows que usted estß usando: Para Windows 3.1: Cßscara Environ $("COMSPEC") Para Windows 95: Cßscara Environ $("ORDEN") Para Windows NT: Cßscara Environ $("CMD") Si todas las faltas del resto: Cßscara "C:\092COMMAND.COM" 5. Ejecute el macro apretando el bot≤n de la obra peque±o adelante el toolbar del macro. Esto lanzarß una sugerencia de DOS. DOS a travΘs del MODO ---------------- Cuando Windows 95 Cierra y muestras que el grßfico mudo, es muy simplemente sentßndose encima de DOS. Usted puede emitir DOS realmente ≤rdenes (aunque el grßfico los cubrirß) en el sistema ídespuΘs del cierre!!! Una manera simple de hacer esto es teclear: CLS DespuΘs de que el cierre las muestras grßficas. Sin embargo, el texto estarß en 40-column modo que es duro leer y incompatible con algunos programas. Si usted quiere conseguir una sugerencia de DOS buena, limpia, usted puede teclear: MODO CO80 Este testamento restableci≤ el despliegue de la pantalla al normal (80-column, 16 color) el DOS despliegue modo. *MOST * los Windows Seguridad programas son basado en un VxD (Device),which Virtual los da los unprecented impulsan encima del sistema mientras Windows estß corriendo. Cierre todos los programas Windows-basado perseguirßn descargado y lo deja libre para explorar usando DOS. Por alguna raz≤n desconocida, esto no parece trabajar en algunos sistemas. DOS a travΘs de Windows Login ------------------------- Cuando Windows 95 Salidas a, algunos sistemas son fijos a mostrar un Windows/Network Login dialogan caja. Usted puede apretar cualquiera Ctrl+Alt+Del QuΘ le permitirß Cerrar el sistema (y aplica el DOS A TRAV╔S DE la tΘcnica del MODO), Acabe cualquier funcionamiento atarea, etc. O: Ctrl+Esc QuΘ, desde que el taskbar no ha cargado, lanzarß Tarea Gerente. De esta ventana usted puede acabar tareas, ejecutadas programas, y cierre el sistema (de nuevo, el DOS A TRAV╔S DE la tΘcnica del MODO es aplicable aquφ). *All * los programas son accesibles de la carrera men·, para que usted puede ejecutar C:\092COMMAND.COM para conseguirle acceso a DOS. ---------------------------------------------------------------- 2c. Pasando de NetWare Esta secci≤n es basado en citas del Netware Hacking FAQ. Aunque Netware ha reunido un declive general en uso durante los a±os, Yo todavφa pensΘ que serφa apropiado incluir esto. Nombres de Cuenta com·nes == == == == == == == == == == Novell Netware tiene las cuentas predefinidas siguientes: SUPERVISOR, INVITADO, y Netware 4.x tiene ADMIN y USER_TEMPLATE tambiΘn. Todos Θstos no tienen ning·n juego de la contrase±a. No sea un maniquφ, la contrase±a protege a SUPERVISOR y ADMIN inmediatamente. Debajo de es una inscripci≤n de valor por defecto com·n y construir-inaccounts eso podrφa estar en su interΘs mejor afianzar. Prop≤sito de cuenta ---------------------------------------------------------- POSTE que Ata a un segundo servidor para el email CORREO IMPRESI╙N que Ata a un segundo servidor por imprimir L┴SER HPLASER COPIADORA LASERWRITER FRESADORA que Ata una fresadora del email al servidor Mayo de BACKUP tiene restricciones del password/station (vea debajo), WANGTEK usado por apoyar el servidor a una unidad de la cinta atado al workstation. Para el backups completo, La equivalencia del supervisor se requiere. PRUEBE UNA cuenta de usuario de prueba para el uso del temp ARCHIVERO Palindrome la cuenta predefinida para el backup CHEY_ARCHSVR Una cuenta para Arcserve al login al servidor de de la consola para el backup de la cinta. Versi≤n 5.01g's la contrase±a era PA═S DE LAS MARAVILLAS. ENTRADA que Ata una mßquina de la entrada al servidor VERJA FACS═MIL que Ata una unidad de m≤dem de facsφmil especializada al networkFAXUSER FAXWORKS WINDOWS_PASSTHRU Aunque no requiri≤, por el Microsoft Win95 Equipo del recurso, Ch. 9 pg. 292 y Ch. 11 pg. 401 usted necesite esto para recurso que comparte sin una contrase±a. Restablecimiento Netware == == == == == == == == = Cuando NetWare se instala primero, el SUPERVISOR de cuenta y INVITADO queda indefenso, es decir, sin la contrase±a. SUPERVISOR tiene carrera libre del sistema. Usted puede hacer algo que usted quiere. Pero c≤mo puede usted hace el servidor pensar que simplemente se ha instalado sin reinstalar el servidor realmente y perder todos los datos adelante ┐el disco? Simple. Usted apenas anula los archivos que contienen el ísistema de seguridad! En Netware 2.x, toda la informaci≤n de seguridad se guarda en dos archivos (NET$BIND.SYS y NET$BVAL.SYS). Netware 3.x tiendas que la informaci≤n en tres archivos (NET$OBJ.SYS, NET$VAL.SYS y NET$PROP.SYS). El todos nuevo Netware que 4.x sistema guarda todo el login nombra y contrase±as en cinco archivos diferentes (PARTITIO.NDS, BLOCK.NDS, ENTRY.NDS, VALUE.NDS, y UNINSTAL.NDS [Este ·ltimo archivo no puede estar allφ, no preocupa]). Aunque Novell hizo un contrase±as de encrypting de trabajo muy buenas, ellos dejaron toda la informaci≤n del directorio fßcil de encontrar y cambiar que si usted puede acceder el disco del servidor directamente y puede usar utilidades com·nes como el Disco de Norton Revise. Usando esta utilidad como un ejemplo, yo darΘ un procedimiento gradual para hacer estos archivos desaparecer. Todos usted la necesidad es un bootable el disco de DOS, el Disco de la Emergencia de Utilidades de Norton que contiene el DiskEdit programa y alg·n tiempo cerca del servidor. 1. Cßlzese las botas el servidor y va a la sugerencia de DOS. Para hacer esto, simplemente permita la red normalmente y entonces calzarse las botas use el BAJE y ≤rdenes de la SALIDA. Este procedimiento no trabaja en Netware viejo 2.x servidores y en algunas instalaciones donde DOS ha estado alejado de la memoria. En esos casos, usted tendrß que usar un DOS bootable disco. 2. Ejecute la utilidad de DiskEdit de Norton del paseo UN: 3. Seleccione "Herramientas" en el men· principal y entonces seleccione "Configuraci≤n." A la ventana de la configuraci≤n, uncheck el "Leer-s≤lo" el checkbox. Y tiene mucho cuidado con todo lo que usted teclea despuΘs de este punto. 4. Seleccione "Objeto" y entonces "Maneje." A la ventana, seleccione el C: maneje y aseg·rese usted verifica el bot≤n "paseo fφsico." Eso usted estarß cuidando a su disco fφsico y usted puede ver (y cambio) todo en Θl. 5. Seleccione "Herramientas" y entonces "Hallazgo." Aquφ, usted entrarß en el nombre del archivo que usted estß intentando encontrar. Use "NET$BIND" para Netware 2, "NET$PROP.SYS" para Netware 3 y "PARTITIO.NDS" para Netware 4. Es posible que usted encuentre estos cordones en un lugar que no es el directorio de Netware. Si los nombres del archivo no son todos cerca de nosotros y proportionaly separados por algunos c≤digos ilegibles (por lo menos 32 bytes entre ellos), entonces usted no es el lugar para el que nosotros estamos pareciendo. En ese caso, usted tendrß que seguir investigando seleccionando "Herramientas" y entonces "Encuentre de nuevo." [En Netware 3.x, usted puede cambiar todo el occurences del encuadernaci≤n archiva y todavφa debe funcionar bien]) 6. Usted encontr≤ el directorio y usted estß listo cambiarlo. En lugar de anular los archivos, usted estarß renombrßndolos. Esto evitarß problemas con el directorio estructure (gusta las cadenas GORDAS perdidas). S≤lo tipo "VIEJO" encima del existir "SYS" o "NDS" la extensi≤n. Sea sumamente cuidadoso y no cambie nada mßs. 7. Seleccione "Herramientas" y entonces "Encuentre de nuevo." Puesto que Netware guardan la informaci≤n del directorio en dos lugares diferentes, usted tiene que encontrar la otra copia y cambiarlo la misma manera. Esto prevendrß problemas de estructura de directorio de nuevo. 8. Termine Disco de Norton Revise y cßlzese las botas el servidor de nuevo. Si usted estß ejecutando Netware 2 o 3, su servidor ya serφa accesible. Simplemente vaya a cualquier estaci≤n y anote en como Supervisor del usuario. Ninguna contrase±a se preguntarß. Si usted estß ejecutando Netware 4, hay un ·ltimo paso. 9. Cargue Netware 4 instalan utilidad (s≤lo CARGA del tipo INSTALA a la sugerencia de la consola) y selecciona las opciones para instalar los Servicios del Directorio. Usted se incitado para la contrase±a de Admin mientras haciendo esto. Eso usted puede perseguir a cualquier estaci≤n y puede anotar en como usuario Admin, usando la contrase±a que usted ha seleccionado. * *NOTE: Si el Disco Revisa es indisponible, cualquier Disco que Revisa utilidad con capacidades escrutadoras bastarßn. ---------------------------------------------------------------- 3. Construyendo un Sistema SEGURO 3a. Entendiendo los Problemas "Locos de las computadoras" potenciales == == == == == == == == == = DespuΘs de leer este FAQ, usted ha revisado su idea probablemente de un PC seguro un pedazo real. La verdad se, IBM no dise±≤ a la Computadora Personal con seguridad en mente. Atrßs en 1980, su objetivo principal era conseguir _something_ para comercializar antes de la Manzana engull≤ a toda la porci≤n del mercado. DespuΘs de por un rato, los programas de seguridad empezaron a salir eso intentado para pontear este hueco. ╔stos eran bastante populares, y se puso en el uso por muchas compa±φas para prevenir ' los empleados del curious' de desarreglar con las computadoras. Sin embargo, maneras de desviar Θstos que se encontraron programas de seguridad rßpidamente. Con tal de que se dise±en computadoras para conveniencia, y con humanos en mente, esto pasarß casi siempre. ┐Para que, quiΘn son los "Locos de las computadoras" potenciales? La respuesta es: Cualquiera. Experiencedusers sobre todo, pero los newbies iguales a veces encuentran manchas dΘbiles. Esto es no decir que todos *is * un "loco de las computadoras." (Nota que yo uso citas porque yo no creo en el uso popular del tΘrmino "Loco de las computadoras." Los medios de comunicaci≤n estßn fuera de mando: su uso de la palabra tiene Computadora del conflated Gurus con Delincuentes en las mentes de las personas.) Como siempre, la prevenci≤n es la medicina mejor. Las secciones siguientes reparta con c≤mo afianzar su sistema, ambos a travΘs de los medios andsoftware-basado fφsicos. Seguridad fφsica == == == == == == == == = En los dφas viejos, atrßs cuando las computadoras llenaron cuartos m·ltiples, la seguridad de un sistema era bßsicamente todos fφsico: Cerraduras, seguridad, guardias, etc. Ahora el Θnfasis ha cambiado lejos del security,and fφsico estß apoyßndose mßs hacia los mΘtodos software-basado. Sin embargo, en algunos casos, un cierto grado de seguridad fφsica estß en orden. * * *If usted quiere prevenir a las personas del restablecimiento su CMOS y accediendo los paseos blandos, etc. usted tiene que afianzar el sistema Θl. Esto puede ser hecho teniendo la computadora en un cuarto cerrado con llave y puede dejarse s≤lo la pantalla y teclado accesible. Hay que muchos productos que lo permitieron extienden el alcance de pantalla y cables del teclado. Incluso algunos que lo permitieron controlan a muchas computadoras diferentes que usan una pantalla. * * *There tambiΘn son dispositivos de seguridad disponible hizo por compa±φas que los tales asAnchor Forran, Lucasey, y otros que completamente adjuntan el PC. ╔stos son dispositivos como almohadillas del lockdown, cables para los amonestadores, y cajas de metal. Hay tambiΘn dispositivos que cubren y cierran con llave el disco blando y hendeduras de CD-ROM. * * *Computer cierra con llave que liga a su computadora a un escritorio es robo del fordiscouraging bueno. * * *To protegen sus datos del disco duro, yo harφa pensar en invirtiendo en sistema de medios de comunicaci≤n de aremovable que lo permite "caliente-cambalache" y disco duro de la cerradura. El disco duro podrφa quitarse entonces fßcilmente (con el *unique * importante) y guard≤ en una caja fuerte para prevenir robo de datos. Paseos como el Silbido (100MB), Repita (800MB), y Jaz (1GB) tambiΘn es trasladable, pero no cierra con llave. Aseg·rese que usted prueba a la computadora inmediatamente despuΘs de Θstos se instalan dispositivos del lockdown. En algunos casos la tensi≤n indujo en la cubierta por los dispositivos ciertas partes pueden causar al funcionamiento defectuoso. * * *You puede comprar dispositivos de los que previenen el PC el cord≤n elΘctrico unplugged siendo o encendi≤ sin una llave. * * *Investing en un ALTOS (Uninterruptable Power Supply) el Sistema merece la pena el costo. ╔stos protegen contra flujos de poder que pueden da±ar yoursystem. En el caso de un poder fuera (o si alguien tropieza encima de los sistemas del cord),UPS dΘle 5 minutos de poder de la baterφa recargable para ahorrar trabajo y realizar un cierre de la emergencia. * * *As una ·ltima medida de seguridad, siempre es bueno invertir en alg·n seguro para su computadora. No volverß sus datos, pero Θl *will * dΘlo alguna paz de mente. Seguridad software-basado == == == == == == == == == == == = Debajo de es una lista de medidas usted puede tomar para afianzar mΘtodos basado a su usingsoftware/firmware del sistema. Ellos se listan en orden de seguridad creciente, la seguridad tan mφnima serφa s≤lo implementingoption #1, la seguridad del mßximo estarφa llevando a cabo #1-8. Contenga mente que llevando a cabo cualquiera de Θstos sin llevar a cabo cada artφculo debajo de Θl deja a los posibles puntos de la entrada abre. 1. Prepare una contrase±a de BIOS para ambos la pantalla del Arreglo *and * acceda al sistema. un. Aseg·rese que la contrase±a no es fßcilmente ning·n guessable (es decir, birthdate, nombre al revΘs, etc. es fßcilmente supuesto) Vea pr≤xima secci≤n. b. Aseg·rese que la contrase±a es el mßximo posible el n·mero de carßcteres apoyado por el BIOS. 2. Desactive disco blando que se calza las botas de dentro del BIOS 3. Desactive Desviaci≤n de archivos del startup un. Esto es hecho agregando la lφnea: SWITCHES=/F /N al archivo de CONFIG.SYS. b. Adicionalmente, usted podrφa querer preceder todas las declaraciones en el Autoexec.bat con CTTY NUL, y entonces hace CTTY CON como la ·ltima lφnea. Esto previene rompiendo fuera de autoexec.bat c. Si usted usa condensaci≤n de DriveSpace, agregue el lφnea siguiente a su archivo de DRVSPACE.INI: SWITCHES=/F /N d. Add la lφnea: ROMPA Esto reduce el n·mero de oportunidades al que usted tiene evßdase de AUTOEXEC.BAT, todos aunque no hace apag·elo completamente 4. Prepare una Seguridad DOS-basado TSR un. Aseg·rese que usted no puede acceder el paseo blando sin una contrase±a, y que permite para escribir-protecci≤n. b. Aseg·rese que permite protecci≤n de la contrase±a. 5. Prepare un programa de Seguridad Windows-basado un. Aseg·rese que usted puede controlar quΘ rasgos de Windows usted puede limitar o puede desactivar. b. Aseg·rese que permite protecci≤n de la contrase±a. 6. Instate Windows Seguridad Polφticas que usan a Editor de la Polφtica (Describi≤ DespuΘs) 7. Instale un programa de filesystem de encrypted. (es decir, CryptDisk) un. Esto prevendrß acceso a la computadora y archivos en el disco duro a menos que la contrase±a se entra. Darß sus datos unaccessible aun cuando el disco duro es extraφdo del sistema. 8. Anule el DOS siguiente programa (o los mueve a un disco blando): FORMATO DELTREE SUBST UNA BACKUP RESTAURE ATTRIB MODO Contrase±as == == == == = Las contrase±as generalmente son el eslab≤n mßs dΘbil en la cadena de seguridad. Al escoger una contrase±a, recuerde estas puntas: No escoja algo obvio: Jure palabras, su birthdate, temas que pertenecen a lo que usted hace y/o sus intereses son es ejemplos de contrase±as MALAS. Una Contrase±a Buena es uno que es totalmente el azar. Para escoger una contrase±a, prueba esto: Agarre un diccionario. Cierre sus ojos, y arroje a un pßgina del azar. Con sus ojos todavφa cerrados, p≤ngase su dedo un mancha del azar en esta pßgina. Recuerde la palabra, y haga esto de nuevo. Combine las dos palabras, y a±ada un n·mero del tres-dφgitos al extremo. Usted tambiΘn podrφa querer esparcir carßcteres no-alfanumΘricos en la contrase±a de maneras del azar, como una arremetida impar o ap≤strofo aquφ y allφ. TambiΘn, NUNCA apunte su contrase±a. Siempre gußrdelo en su cabeza. Un simple nota en su amonestador puede derrumbar todos el íseguridad a la que usted puso tan meticulosamente! Un sistema de la contrase±a bueno esconde las contrase±as de todos, incluso los administradores del sistema. Esto significa que el sys los admins no pueden decir si los usuarios estßn tocando en contrase±as dΘbiles. Una nota final: Al dise±ar un sistema de seguridad, estΘ seguro tomar el usuario en la cuenta. Si un sistema es de tal seguridad del alto-calidad que es una molestia para usar, las personas siempre encontrarßn el perezoso manera de hacerlo. (Nota...) ------------------------------------------------------------------------------------------------------------------------------------------------ Todo sobre el uso del "TELNET" TELNET es el protocolo de "conexi≤n" a otro ordenador, de hecho la mayoria de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una mßquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos. Bob Rankin dice textualmente: "Mucho antes de que la Telara±a y todo el resplandor de sus multimedios fueron una indicaci≤n visual siquiera en el radar del Internet, los ciudadanos sabios del Internet estaban utilizando una herramienta basada en texto llamada Telnet para hacer conexi≤n con las maravillas del mundo en-lφnea. Pero hoy, muchos surfeadores del Internet, quienes no han escuchado hablar del telnet, estßn perdiendo algo bueno" Las direcciones TELNET suelen tener el formato del nombre de dominio "maquina.remota.es" o de direcci≤n IP "194.106.2.150" y pueden ir acompa±adas de un n·mero al final (el n·mero del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una direccion tφpica serφa: "maquina.remota.es 2010" 4.10.2.- QuΘ puedo hacer con TELNET ? Por telnet se pueden utilizar TODO tipo de servicios, haciendo telnet a la mßquina y puerto correspondientes segun cada caso. Por ejemplo si queremos utilizar el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet a la maquina POP por el puerto de este protocolo, el 110. TambiΘn podemos consultar grandes bases de datos e incluso acceder a servicios GHOPER o WWW, muy util si no tenemos acceso a estos servicios por la via normal. 4.10.3.- C≤mo se hace TELNET ? Ejecutando un programa cliente de telnet, prßcticamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la direcci≤n telnet "maquina.remota.es 2010" hariamos lo siguiente: (puede variar segun sistemas): * Tecleamos en la linea de comandos "TELNET maquina.remota.es 2010" (En otros sistemas teclearemos "TELNET" y despuΘs "OPEN maquina.remota.es 2010" ) con lo que veremos algo parecido a esto: * telnet MAQUINA.REMOTA.ES 2010 * Trying 130.132.21.53 Port 2010 ... * Connected to MAQUINA.REMOTA.ES * Escape character is ... * Esto nos dice mßs o menos que estß intentando conectar con la direcci≤n, nos devuelve la direcci≤n IP, se conecta, y nos dice cual es el "caracter escape". * Una vez hemos conectado se nos pide un "login" y/o "password" para entrar a la mßquina remota. En algunos casos podremos conectar a la maquina remota con el login "guest" (invitado) pero la mayoria de las veces deberemos saber el login antes de conectarnos. * El siguiente paso es configurar la emulaci≤n de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuraci≤n mßs com·n es la VT100, que es la estandar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos s≤los la emulaci≤n). * El ·ltimo paso (despuΘs de haber utilizado el servicio es salir ;-) Como las pulsaciones de tecla no las hacemos "realmente" en nuestra mßquina, sino en la mßquina remota, necesitamos el "caracter escape" que se nos di≤ al conectar para pasar al "modo comando" ( habitualmente teclas control + parΘntesis derecho ). Comandos disponibles: CLOSE Termina la conexi≤n TELNET con la maquina remota y vuelve al "modo comando" (si empezamos alli) o sale de TELNET. QUIT Sale del programa TELNET; si estßs conectado a una mßquina remota, QUIT te desconecta y luego sale de TELNET. SET ECHO Si no ves lo que estßs escribiendo, o si escribes y ves doble, este comando soluciona el problema. OPEN Abre una conexi≤n a una mßquina remota. Nota: Al presionar las teclas Enter o Return, sales del modo comando TELNET y vuelves a la sesi≤n TELNET. 4.10.4.- Lista de puertos mßs comunes (resumida) : auth (113) conference (531) courier (530) daytime (13) discard (9) domain (53) echo (7) efs (520) exec (512) finger (79) ftp (21) gopher (70) hostnames (101) http (80) ingreslock (1524) link (87) login (513) mtp (57) nameserver (42) netbios (139) netnews (532) netstat (15) nntp (119) pop2 (109) pop3 (110) proxy (8080) qotd (17) remotefs (556) rje (77) sftp (115) shell (514) smtp (25) spooler (515) sunrpc (111) supdup (95) systat (11) telnet (23) tempo (526) tftp (69) time (37) uucp (540) uucp-path (117) whois (43) www (80) ------------------------------------------------------------------------------------------------------------------------------------------------ WINDOWS 3.11/95 Y LOS RECURSOS COMPARTIDOS Muchas personas tienen una red local de Windows y comparten recursos en ella, sin molestarse en poner contrase±as a esos recursos.Pues bien, existe una forma bastante sencilla por la cual es posible conectarse a esos terminales a travΘs de internet. No se trata de un fallo del sistema operativo, si no de una negligencia de los usuarios que se conectan a internet compartiendo recursos, ignorando que sus datos pueden ser vistos y manipulados por otros. Configuraci≤n de nuestro propio W95 Antes de nada, si queremos entrar en otro Windows que comparta recursos tendremos que tener bien configurado el nuestro. Esto es lo que debemos tener: Debemos tener activadas las opciones "compartir ficheros e impresoras", en MiPC->Panel de Control->Red. Si el bot≤n estß desactivado pulsamos A╤ADIR y a±adimos el servicio "Compartir ficheros e impresoras en redes Microsoft" En la misma ventana de antes, debemos tener el "Primer inicio de sesi≤n" en "cliente para redes Microsoft" Debemos tener tambiΘn el "cliente para redes Microsoft", aunque viene por defecto En MiPC->Acceso telef≤nico a redes->Conexi≤n a iNet que usaremos->boton derecho->propiedades debe estar activada la casilla "conectarse a la red" Vamos allß Ahora que ya tenemos configurado el sistema, los pasos a seguir son muy sencillos. Obtener el nombre de la mßquina Usamos el comando NBTSTAT -A IP (la 'A' es may·scula), por ejemplo: C:\WINDOWS\>nbtstat -A 195.76.225.174 NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- LAMERMACHINE <00> UNIQUE Registered LAMERGROUP <00> GROUP Registered LAMERMACHINE <03> UNIQUE Registered LAMERMACHINE <20> UNIQUE Registered LAMERGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 El nombre de la mßquina es el primer 'UNIQUE' de tipo <00>, en este caso 'LAMERMACHINE' :D EDITAR EL LMHOSTS Ahora creamos/editamos el archivo LMHOSTS poniendo la direcci≤n IP y el nombre de la maquina. Siguiendo con el ejemplo: C:\> EDIT C:\WINDOWS\LMHOSTS LAMERMACHINE VER QUE RECURSOS COMPARTE Lo sabemos con el comando NET VIEW, por ejemplo: C:\WINDOWS>net view \\lamermachine Shared resources at \\LAMERMACHINE Sharename Type Comment ----------------------------------------- MISTXT Disk Vemos que comparte una carpeta llamada 'MisTxt' PODEMOS ENTRAR ┐COMO HACEMOS? Ahora podemos operar exactamente igual que si se tratase de un terminal en nuestra propia red local de Windows 95; No es objeto de este DOC mostrar el manejo de las redes locales de Windows, pero voy a apuntar alguna posibilidad: Para mostrar el contenido de la carpeta compartida, simplemente DIR \\LAMERMACHINE\MISTXT Para leer un fichero de esa carpeta, obviamente: TYPE \\LAMERMACHINE\MISTXT\CARTANOVIA.TXT Y asφ sucesivamente con cualquier comando. TambiΘn podemos conectar ese recursos compartido a unidad de red, y ver el ordenador remoto en Windows de forma grßfica como si se tratase de nuestro propio disco duro. En este sentido , tambiΘn podemos pulsar INICIO > BUSCAR PC para ver el contenido del PC remoto y manejarlo usualmente. MAQUINAS "HACKEABLES" Para que este mΘtodo funcione la maquina remota ha de ejecutar Windows 95 o Windows 3.11, y compartir carpetas sin contrase±a en el modo "Acceso a nivel compartido" (MiPc -> Panel de control -> Red | Control de acceso), ya que si utiliza el "Acceso a nivel de usuario" nuestro grupo debe estar autorizado en esa mßquina (tambien podemos intentar cambiar el grupo de nuestra maquina al que sale en NBTSTAT para que nos autorice, esto lo hacemos con el REGEDIT) Los sistemas WINDOWS 95 - OSR2 que estΘn ejecutando el Servidor Web Personal de Microsoft desactivan esta posibilidad de acceso remoto tras informar de la conveniencia de hacerlo al usuario (debido a que el servidor web obliga a compartir carpetas aun sin tener red local). NOS PILLAN O NO NOS PILLAN Es difφcil que un usuario que haya tenido el "despiste" de conectarse a Internet con carpetas compartidas tome luego medidas de control sobre quien entra en su maquina. No obstante, esto es fßcilmente posible ejecutando NETWATCH, desde el cual podemos ver que usuarios estßn en nuestra maquina en cada momento y el NOMBRE DE SUS PCs por lo que recomiendo inmediatamente usar el REGEDIT para cambiar el nombre de nuestra propia maquina. Por ejemplo si nuestra maquina se llama "MANUEL FERNANDEZ" pues cogemos el regedit y cambiamos todas las cadenas donde aparece ese texto (usa buscar!!) por otra menos cantante como "xxxxx" o "sinnombre". Esto se hace muy recomendable en todos los sentidos en cuanto a que fßcilmente alguien puede saber como nos llamamos si hemos tenido el desliz de poner nuestro nombre a la maquina ;) De todas formas el NETWATCH solo informa cuando un usuario externo ha conectado un recurso a su propia maquina, asφ que mientras no conectemos ning·n recurso a unidad de red podemos fisgar con *relativa* tranquilidad, si no armamos mucho cante el "objetivo" no tiene porque enterarse. Por cierto que si hemos conectado un recurso a unidad de red y en ese momento "la vφctima" quiere apagar el ordenador, le saldrß un mensaje del tipo "hay otros usuarios conectados a su ordenador, si lo apaga ahora se desconectaran"àííimagφnate el mosqueo!! :D QUEDA UN LARGO CAMINO POR ANDAR Esto hasta aquφ funciona y ha sido probado ya numerosas veces con Θxito. Puede ser un mΘtodo como otro cualquiera para hacerse con alguna que otra contrase±a si el usuario tiene acceso a otros "hosts mas gordos", eso la imaginaci≤n de cada uno. Pero quedan asuntos pendientes, por ejemplo ┐como pasar a las carpetas no compartidas?. Ese punto ni tan siquiera esta claro que sea tΘcnicamente posible, al menos directamente, aunque siempre queda la posibilidad de instalar troyanos (que difφcilmente serßn ejecutados por un usuario medianamente avispado). Y, ┐como entrar a las carpetas que tienen contrase±a? Tampoco hay ni zorra idea si no tenemos acceso a los ficheros *.pwl. El principal problema es que Windows no permite ejecutar remotamente, es decir si hacemos click en un programa este serß transferido a nuestra maquina y ejecutado localmente, por lo que cualquier intento tipo "exploit" de Unix estß descartado, a no ser que SI exista la posibilidad de ejecutar de forma remota. Yo desde luego, la desconozco. Agradezco que me mandΘis sugerencias, comentarios, experiencias y fotos de chinas a la siguiente direcci≤n : pipero@hotmail.com Un saludo. Pipero, 2 de Marzo de 1997 ------------------------------------------------------------------------------------------------------------------------------------------------ Bill Gates y la bestia oculta Todos abreis oido hablar de la pelicula "El dia de la bestia" ┐verdad?,bien pues resulta que el se±or "Billy Puertas", puede ser el anticristo. ┐no te lo crees? no te preocupes que te lo voy a demostrar. El verdadero nombre del individuo este es : William Henry Gates III bien si ahora pasamos su nombre a codigo Ascii y ponemos lo de tercero obtenemos lo siguiente: B------------------------------------------66 I-------------------------------------------73 I-------------------------------------------76 L------------------------------------------76 G------------------------------------------71 A------------------------------------------65 T------------------------------------------84 E------------------------------------------69 S------------------------------------------83 I-------------------------------------------1 I-------------------------------------------1 I-------------------------------------------1 Si ahora sumamos los caracteres Ascii el resultado es = 666 Vale estareis diciendo que eso es una casualidad,os pongo otro caso,el del ms2-6.21 msdos-6.21 77+83+45+68+79+83+32+54+46+50+49 = 666 Mucha casualidad ┐no?,vale pues os pongo otro caso para terminar de convenceros,el del Windows95: Windows 95 87+73+78+68+79+87+83+57+53+1 = 666 Cada uno que piense lo que quiera,pero esto es bastante sospechoso ┐verdad? ------------------------------------------------------------------------------------------------------------------------------------------------ PASSWORDS-----XxXxXxX direccio loggin password http://www.planethentai.com/Archive/ abcd abcd good+ http://www.exoticsex.com/members/ brk0131 tf669 good http://www.paddles.net/members/ steven steven good+ http://www.hardcore-heaven.com/m/ drew drew1 good+ http://www.hardcore-heaven.com/m/ munster munster3 good+ http://www.hardcore-heaven.com/m/ hornee 6969 good+ http://www.breathlessboys.com/protected/ bug bug1 good+ http://www.breathlessboys.com/protected/ thon thon6 good+ http://www.extremeadultsex.com/members/ bobls bob good+ http://www.69cyberline.com/members/ dangel dangel excellent http://www.69cyberline.com/members/ bebe1234 bebe1234 excellent http://www.69cyberline.com/members/ lacza azcal excellent http://www.fresh-sushi.com/members/ cheech chong good http://www.swelinda.com/members/ fmfxhrze zbewmgkr excellent http://www.hot-caliente.com/ a4059 a5059 excellent http://www.hot-Caliente.com/ mvd matt excellent http://www.hot-Caliente.com/ chewy chewy excellent http://www.hot-Caliente.com/ csex xesc excellent http://www.hot-Caliente.com/ likpussy 696969 excellent http://www.itsreal.com/teenstar/members/ 7777 7777 excellent http://www.asianhq.com/ isp@usa.net isp good+ http://www.pinkbeaver.com/ isp@home.se isp good+ http://www.erosisland.com/ isp@mailexcite.com isp good+ http://smutlandia.webdomains.com/members/ pornboy 123 good http://www.cinemaxxx.com/ isp@hotmail.com isp good+ http://www.3gp.com/member-sign.html hrnyquad sitsalot good http://usa-5.gsd.com.au/livefeeds/ibroadcast.html ppaccess pp98x561 good http://members.pinkcity.com/ tinman ozzy good http://www.smutheaven.com/m/members.html big dick excellent http://hugemen.com/members/ ek ek good+ http://hugemen.com/members/ ejk ejk good+ http://hugemen.com/members/ probeisuzu probeisu good+ http://www.xxxensation.com/cgi-sec/xxxlogin a2yyk 92zqt good Si algun loggin o password no funciona,no me mandeis e-mails diciendomelo, lo mas seguro es que lo hayan cambiado. ------------------------------------------------------------------------------------------------------------------------------------------------ ULTIMAS NOTICIAS SOBRE "TIMOFONICA" TELEF╙NICA AVISA QUE VENDER┴ DATOS DE LOS ABONADOS QUE NO SE LO PROH═BAN EXPRESAMENTE A PARTIR DEL 1 DE ENERO Ha llamdo una amable se±orita a vuestra casa preguntando cuantos sois en la familia, que edad teneis, como os llamais, y demas datos que os han echo pensar "y a ti que te importa malnacida..!", se los disteis? pues ahora los van a vender.. ! "Diversos juristas creen que se vulnera el derecho constitucional a la intimidad " jajaja, cuano esos hijos de puta han respetado a alguien me pregunto yo ?? -- Telefo≤nica avisa: quiere sacar beneficio econ≤mico de los datos de sus abonados. Pretende negociar la "cesion" de esos datos "a terceros con fines de publicidad y marketing directo", a travΘs de las empreass de su grupo. Si el abonado no se opone expresamente antes del 1 de enero sus datos podrßn ir a aprar a cualquier comrdador. Juristas consultados por este prei≤dico creen que la iniciativa choca eon el derecho consitucional a la intimidad. Una circula de Telef≤nica a sus abonados aporta una 'informacion concerniente a la ley de Proteccion de datos informatizados', y dice: en cumplimiento con la ley bla bla bla bla, le comunicamos ke usted tiene derecho a acceder, rectificar o cancelar los datos relativos a su contrataci≤n con timofonica.. asimismo le informamos ke dichos datos podrßn ser entregados a las empresas filiales y participadas acutales del grupo timofonica para su cesion a terceros con fines de publicidad y marketing directo a partir del uno de enero del 98 salvo sus instrucciones expresas en contrario. La misiva de timofonica no aporta indicacion sde como el abonado puede dar esas instrucciones expresas en contrario, si el abonado tiene un repentino ramalazo de luzidez, llamarß al 004 y tendra ke facilitar su telefono, nombre y dni para ke sus datos no sean utilizados * La LORTAD, (la ley de de reguacion del tratamiento de datos de caracter personal, abrebiando), dice ke el tratamiento informatizado de datos de caracter personal rekerira el consentimiento del afectado salvo ke la ley disponga otra cosa. Timofonica interpereta ke kien calla otorga y ke no dar instrucciones expresas al contrario ekivale a consentir, con lo cual kien no se haya enterado, porke no le ha llegado la carta, O ESTA DE VACACIONES (ANDAAA, SI DAN LA NOTICIA EN NAVIDAD, LOS MUY DESGRACIADOS, ES CURIOSO NO ?? SERA UN ERROR...POR EL INTERES GENERAL). Pero claro, no nos podian dejar asi, salio un se±or de timofonica, e hizo unas amables declaraciones, "desde hace a±os y vosotros lo sabeis mejor ke nadie, hemos vendido los datos publicos de los clientes" claro !! se llevamos a±os pasandonos por el culo la constitucion, ke mas os da ke os jodamos un poco mas ahora ?. Telefonica es la empresa ke mas datos posee de los espa±oles, y si algo asi crea jurisprudencia, cualkier empresa podra vender y comprar los datos de los ciudadanos. Va contra el articulo 18 de la constitucion ke defiende el derecho fundamental a la intimidad, cuando la LORTAD habla de consentimiento se refiere al consentimiento expreso. Por tanto si un abonado no da ese consentimiento, no se pueden comercializar los datos. Timofonica deduce, porke si, ke si yo no expreso mi desacuerdo, estoy consintiendo, lo deduce sin saber sikiera si yo he recibido o leido esa carta (KE NO LA HEMOS RECIBIDO) "la LORTAD no habla de consentimiento epxreso, porke seria una redundancia; el consentimiento tiene ke ser expreso. los derechos fundamentales como la intimidad son personales, y su ejercicio solo puede ser delegado expresamente" dice un seo±r del PSOE ke se llama Manuel Nu±ez ancabo, ke estudio filosofφa del derecho en la complutense de madrid. EL PAIS (con variaciones e interrupciones mias) martes 23 de diciembre de 1997 -- * Trankilos, haced la prueba, llamar al 004, dar veuestro numero de telefono, nombre, y DNI, pero no deis vuestro dni, dar uno inventado al azar 42937519... y el se±orito o se±orita dira "muy bien, la informacion es correcta, y sus datos no seran vendidos", o algo parecido... conclusion, espero ekivocarme, pero mucho me temo ke les importa una mierda ke no les dejes vender tus datos, si ni sikiera comprueban tu cuenta al prohibirselo... ke mas da mandar a tomar por el culo la constitucion, y forrarnos a costa de nuestros estupidos clientes ke no llaman en masa al 004 y nos blokean las centralitas, si podemos ganar un monton de pasta extra, ademas de la ke les timamos dia a dia con el gasto telefonico totalmente desproporcionado, y ke admeas keremos subir para ke aun se jodan mas ?? Espero ke esta pagina le sirva de algo a alguien , y os deis cuenta de lo ke nos estan haciendo esos desgraciados... hay ke hacer algo. Por cierto miraros la pagina 28 de el pais del martes 23, y vereis la cara de cerdo ke tiene el malnacido de Juan Villalonga... Ah, no os pongais el contestador de timofonica, desactivarlo.. con esos solo conseguφs ke cobren las llamadas ke normalmente nadie cogeria... o pensabais ke os lo reglaban ?? XDDD El_BaRdO elbardo@hotmail.com ------------------------------------------------------------------------------------------------------------------- NOTICIAS TODAS LAS NOTICIAS A QUI EXPUESTAS NO LAS HE ESCRITO YO,POR LO TANTO NO ME HAGO CARGO DE LOS COMENTARIOS O EXPRESIONES A FAVOR O ENCONTRA DE LAS PERSONAS DE LAS QUE SE HABLA. LOS ôHACKERö SALTAN A ESCENA El Internet oficial de Bill Gates, IBM, Al Gore, Intel, AOL, la NASA, el MIT, etc. tiene enfrente a la cultura "underground" de los "hackers", un movimiento social complejo, que avanza dφa a dφa. En Espa±a los colectivos mßs conocidos son "Vieja Guardia", "Hispahack" y "Els Apostols", quienes participan, al igual de sus colegas mundiales, de la idea de rebelarse contra la sociedad dominada por los polφticos, el consumismo y los medios de comunicaci≤n. Se rigen por la jerarquφa del conocimiento, sin considerar la raza, edad, sexo o posici≤n social. Y se consideran la antφtesis de los "cracker", ya que Θstos asaltan sistemas informßticos no con la intenci≤n de aprender, sino con fines lucrativos, vandßlicos o criminales. Sin formar un movimiento estructurado, los hacker, que estßn en contacto entre sφ a travΘs de e-mail, canales de IRC como #hackers, #phreakers, #hacknovatos, o secretas BBS, se han convertido ·ltimamente en el objeto de atenci≤n de las grandes empresas, la Prensa y la sociedad en su conjunto. Constituyen un fen≤meno sociol≤gico singular, sin precedentes en la historia moderna. Son una Θlite, pero no forman parte del poder establecido. Adoran los ordenadores y los avances tecnol≤gicos, pero se alejan del materialismo. Estßn marginados y perseguidos, pero no emplean sus conocimientos para vengarse del sistema. El ôdelitoö que pesa sobre ellos es que entran en los sistemas de las grandes empresas e instituciones, y emplean, ademßs, software copiado. El intento oficial de caracterizarlos como simples delincuentes y terroristas informßticos no se ajusta a la realidad. Hace falta un anßlisis mßs riguroso; mßs alejado de los intereses de la industria del software y las telecomunicaciones. //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// LOS "HACKERS", NUEVOS AMOS DE INTERNET Un comitΘ de engolados senadores norteamericanos escuch≤ at≤nito, la semana pasada, a siete ôhackersö que acudieron a Washington a explicar, con su jerga audaz e irreverente, c≤mo se podφa paralizar el paφs en cuesti≤n de horas. Un senador balbuce≤: ôNo creo que a estos individuos se les deba subestimar ni un solo bitö. Las grandes empresas, menos dadas a emociones, cuentan desde hace tiempo con hackers en su n≤mina, bien sea para protegerse de otros ataques, bien sea para conocer anticipadamente las fisuras de sus sistemas. Por ejemplo, IBM contrata, ocasionalmente, a algunos piratas para que traten de reventar sus sistemas y asφ mejorarlos. Otros ôsuper ejecutivosö de la industria informßtica y de las telecomunicaciones acuden a encuentros privados y confidenciales con hackers con el prop≤sito de saber mßs. Luego, naturalmente, los califican en p·blico como ôciber-terroristasö y delincuentes. ┐Y por quΘ se les presta tanta atenci≤n? Primero, porque cada vez son mßs y sus acciones son mßs notorias, y segundo, porque todos (todos, sφ) los ordenadores conectados a Internet son ôasaltablesö. Una red de PCs interconectada a Internet es una bomba de relojerφa, que estallarß o no seg·n las medidas de seguridad adoptadas. Y es que al enviar informaci≤n al exterior y recibir entradas de datos, se estßn abriendo puertas por las que los expertos se pueden introducir. Existen, sφ, ordenadores y programas que tratan de impedir injerencias, los llamados cortafuegos o ôfirewallsö, pero no son perfectos. La ·nica forma de proteger una informaci≤n confidencial es dejarla fuera de la red. Si estos grupos consiguen entrar en el Pentßgono o la NASA, ┐c≤mo no van a entrar en una empresa cualquiera, en ôsu empresaö? Conviene que se sepa que Internet, ademßs de ser un mundo fascinante de informaci≤n, es un polvorφn con unas quiebras en la seguridad de los sistemas que s≤lo un incauto juzgarφa como fortuitas. Al menos por esta vez, los polφticos han entendido que los hackers y los asaltos informßticos no son un invento de Hollywood. /////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// íEXCLUSIVA MUNDIAL! Los ordenadores de Microsoft que sirven para comunicarse con los ôbeta-testerö de todo el mundo han sido inutilizados este mes por un grupo no identificado de ôhackerö, seg·n ha sabido ôInformativos Imssaö. Los piratas informßticos irrumpieron a mediados de mes en los servidores norteamericanos de Microsoft apropißndose de informacion confidencial de la compa±φa asφ como de todas las contrase±as de los beta-tester, a los que la empresa de Bill Gates recurre para probar, antes del lanzamiento al mercado, programas como Windows 98 y otros productos de software. El ataque informßtico ha sido uno de los mßs devastadores que ha sufrido Microsoft a lo largo de su historia. Fuentes de la empresa en Estados Unidos han admitido por escrito que tanto las contrase±as como una serie de datos confidenciales (no han especificado cußles) han sido sustraφdos y difundidos en algunos sitios web en Internet. La explicaci≤n oficial aportada es que el robo ha sido obra de ôalguien de dentro de Microsoftö. Expertos consultados aseguran que esta versi≤n es habitual en la polφtica de comunicaci≤n, dado que la compa±φa no puede dar lugar a la idea de que sus servidores son inseguros. Por su parte, el portavoz en Espa±a ha se±alado que los hacker, cuando asaltan los ordenadores de Microsoft, buscan ·nicamente notoriedad. Asimismo, ha dicho que estos ataques no son ninguna novedad y que en 48 horas todo suele estar subsanado. Sin embargo, Informativos Imssa ha comprobado c≤mo mßs de quince dφas despuΘs del ataque, dos de los tres servidores que sirven para comunicarse con los beta-tester, en concreto, los dedicados a las funciones de ôhtmlö y ôftpö siguen absolutamente inoperativos, lo que, seg·n los tΘcnicos, refleja la magnitud de la acci≤n. El otro servidor, que presta el servicio de ônewsö, estß en funcionamiento, despuΘs de que Microsoft haya enviado a los examinadores de producto nuevas contrase±as. Todos los servidores son Windows NT. En algunos foros y canales de hacker examinados por nuestra redacci≤n se menciona que, en efecto, algunas personas han ôreventadoö el servidor de Microsoft, y se pronuncian frases del estilo ôBill ha caφdo otra vezö. Microsoft, con sede en Redmond, Washington, ya ha sufrido otro tipo de ataques por parte de hacker, pero seg·n los expertos consultados nunca han perdido la seguridad en un grado tan elevado como en esta ocasi≤n. Uno de los ataques mßs comentados se produjo cuando a un grupo de piratas se les ocurri≤ sustituir la URL de la compa±φa por una de mßs de 8.000 caracteres, dando lugar a un colapso, que fue subsanado mßs tarde por un ôparcheö en el servidor. ---------------------------------------------------------------------------------------------------------------------------------------------- Despedida y cierre Bueno pues esto es todo por este primer n║ del ZeD-wOrLd-EzInE,espero que os aya gustado y que colaboreis con vuestros articulos en los proximos n║`s. Recordad que podeis mandarme vuestros comentarios,sugerencias,articulos a: zed@mixmail.com feliz verano a todos http://www.angelfire.com/ak/HACKZED/ZED2.html miebro oficial del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg)