Copy Link
Add to Bookmark
Report

SET 017 0x04

  

-[ 0x04 ]--------------------------------------------------------------------
-[ Phrack 53 ]---------------------------------------------------------------
-[ by GreeN LegenD ]--------------------------------------------------SET-17-


Comentarios sobre Phrack #53
----------------------------
GreeN LegenD - 0CT/1998


Indice
-------

Intro.. 1
Phrack #53 Index.. 2
Sobre Introduccion.. 3
Sobre "Line Noise".. 4
Portable BBS Hacking : Amiga Boards 4.1
Defense Switched Network : DSN 4.2
FoolProof Hacking 4.3
Practical SendMail Routing 4.4

Sobre el Routing de Internet.. 5
Sobre T/TCP Vulnerabilities... 6
Un Keylogger oculto para Windows.. 7
Linux Trusted Path Execution redux.. 8
Sobre Hacking in Forth.. 9
Interface Promiscuity Obscurity.. 10
Watcher, NIDS for the masses.. 11
The Crumbling Tunnel... 12
Port Scan Detection Tools... 13
Conclusion... 14


Intro 1
---------

No se si todos podeis leer ingles o no (me importa muy poco).
Pero de todas maneras esto es un comentario a fondo y valoracion
de los articulos que forman parte de Phrack Inc. #53.
Despues de tantos meses sin publicarse ya esta yo sediento de Phrack.
Creo que despues de leer esto os sentireis en cierto modo como si
hubiseis leido el numero 53 de Phrack. Espero que la gente comienze a
descubrir esa joya que es Phrack. Y sin mas dilacion vamos a ello..

Web Phrack : www.phrack.com


Phrack #53 Index 2
-------------------------
* Seccion no comentada...

INDEX - Phrack #53

1 Introduction Phrack Staff 11K
2 Phrack Loopback Phrack Staff 33K
3 Line Noise Various 51K
4*Phrack Prophile on Glyph* Phrack Staff 18K
5 An Overview of Internet Routing krnl 50K
6 T/TCP Vulnerabilities route 17K
7 A Stealthy Windows Keylogger markj8 25K
8 Linux Trusted Path Execution redux K. Baranowski 23K
9 Hacking in Forth mudge 15K
10 Interface Promiscuity Obscurity apk 24K
11 Watcher, NIDS for the masses hacklab 32K
12 The Crumbling Tunnel Aleph1 52K
13 Port Scan Detection Tools Solar Designer 25K
14*Phrack World News Disorder 95K
15*extract.c* Phrack Staff 11K

Total = 482K

Sobre "Introduction" 3
-------------------------

El lugar habitual para el staff de Phrack donde reirse de
todo el e-mail que reciben..no voy a traducir de aqui pero
os juro que se mojan un huevo..hay algunas respuestas que
son de cuadro. Alguna pregunta con sentido, que recibe una
respuesta normal y lo demas pura comedia. No os creais que
Phrack es mucho mas seria y blah, blah.. Route se moja a
placer. Gracias a que aqui no se hace eso.. tratamos a
nuestros avidos lectores de una manera repestuosa
(¿Verdad Falken? ;) )

Recomendacion de lectura 4/10 ..para marcarse unas risas..


Sobre "Line Noise" 4
-------------------------

Las paridas habituales sobre el #phrack en irc y algo que
llama la atencion, un articulo sobre BBS sobre Amiga
(ha que tiempos!) y algunos trucos sobre hacking/xploits
de bbs mal configuradas o con algun agujero activo..
El articulo en si es una continuacion a algo publicado en
otr numero de Phrack sobre temas similiares. Con el Titulo..

4.1) Portable BBS Hacking
Extra tips for Amiga BBS systems
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Recomendacion de lectura 7/10

Mas cosas otro articulo en DSN - Defense Switched Network.
Si esto os suena a chino, pues a leer, es una red privada
para que en caso de guerra u otro evento funciona sola. Es
decir es capaz de funcionar isolada y fuera de la red
telefonica normal. Esto no es recomendado para el principiante
dado que entendereis de que va el rollo pero no mas. Si
realmente quieres hacer una buena research del tema entonces
lo que se publica en Phrack no te da ni para empezar y te
valdra como mera iniciacion. He encontrado mas cosas por ahi,
es cuestion de buscar un poco.


4.2)
The Defense Switched Network
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
By: DataStorm <havok@tfs.net>

Recomendacion de lectura 5/10

Luego siguen con algo de informacioncomo crackear o hacer un
bypass a el soft de seguridad que originalmente salio para
MacOS y ahora hay version para Win 3.x/W95/W98 llamado Foolproof
que "protege" las redes LAN de DoS y otros ataques, igualmente
"protege" al usuariod e ejecutar ciertos comandos o simplemente
hacer un Shell a Dos, tambien bloqueara cualquier actividad
sospechosa. La explicacion es sencilla y creo que merece la pena
explicar como deshacerse de este molesto programa.

Siempre hay una combinacion de teclas que lanza el programa TSR
que vigila, este tiene *dos* contrase~as. ¿Y donde estan las
famosas contrase~as? Pues muy facil en la RAM..como conseguirlas
otra tarea servida en bandeja de plata. Usad un editor de Memoria
y buscad el string FOOLPROO y los bytes que estan despues de este
son las contrase~as en ASCII, si amigos habeis oido bien en ascii.
La compa~ia clama que usa una encriptacion de 128bit para guardar
la contrase~a..si ya.. y luego que me cuenten una de indios.

Teoricamente tambien se puede solucionar el tema arrancando la
version de W95 en modo de prueba y luego editando algunos ficheros
a pelo, dado que esto no deja cargar al TSR. El win 3.x ya es otro
tema y puede ser mas complicado. Yo he probado el de win 3.x y
tambien se puede, eso si lleva su practica, el de w95 lleva cuention
de minutos.

4.3) FoolProof Hacking
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Recomendacion de lectura 8/10


Mas temas comentados en "line noise" tenemos un texto sobre
Practical Sendmail Routing - sobre como no..el SendMail.
Nos explican como obtener informacion atraves de un mail sobre
todas las maquinas que queramos, dentro de una firewall o
simplemente dentro de una subred. Algo muy interesante para mi
gusto y que merece la pena ser traducido (no por mi..) y quiza
ampliado dadas todas sus posibilidades.. El objetivo es que con
un simple mail conseguir toda la informacion posible sobre un/unos
host/s remotos que pertenezcan o compartan algo en comun.
Algo que se puede realizar con un simple script...

tu --.
firewall --.
interno host1 --.
|
interno host2 --'
firewall --'
tu --'


Asi funcionaria de una manera grafica..pero hay otra manera..


tu--.
firewall (parte externa) --.
firewall (parte interna) --.
|
.-- interno host1 --'
|
`-- interno host2 --.
|
firewall (parte interna) --'
firewall (parte externa) --'
tu--'


Otro ejemplo grafico para ver claramente que pelicula nos cuentan...

4.4) Practical Sendmail Routing
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Recomendacion de lectura 7/10


Bueno que os parece esto? bien se cual sea tu respuesta... seguimos
con Phrack #53 y su "Line Noise". Ahora algo de Windows NT/95 y nukes
os suena ??? seguro que si.

4.5) Resource Hacking and Windows NT/95
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
by Lord Byron

Recomendacion de lectura 9/10

Que nos cuentan, por aqui..pues despues de todo el rollo de los patchs
de Ms, que por cierto otra cosa no haran pero parches como churros.
Y que si estaban todos los Nukes de Windows tapados o no pues aqui esta
la nueva solucion. Lo podeis leer es corto pero se resume como sigue.
Dada la forma en la Windows coloca en memoria las cosas (y eso no es un
bug, simplemente esta mal hecho) resulta que si le mandas un flujo
continuo de pings a una maquina NT (por ejemplo eh Chessy?) de 20 o 30
MIL pings esta no tiene memoria para ejecutar ciertos componentes
internos para protejerse de un ataque Nuke, por que ocurre esto?
sencillo si tienes 25mil requests dentro de la memoria funcionando a
la vez el driver de TCP/iP no puede cambiar a tareas de Windows y no
permite (la falta de memoria) que se proteja del un ataque ODBC al
puerto 139 y inevitablemente la maquina caera con un Pantallazo..

Esto ha sido todo por este "Line Noise"..



Sobre el Routing de Internet 5
----------------------------------

Recomendacion de lectura 4/10
..Muy Tecnico/Nivel Alto..

Esto no voy a explicarlo con detalle, simplemente por alto. El
que lo quiera leer que lo lea. Nos dan una vision general sobre
el Routing en Internet, sus objetivos, sus protocolos de rutado..
Nos describen algunos problemas practicos. Jerarquia de Rutado,
Jerarquia del DNS :

Herarquia del DNS :
___ . ___
/ | \
.com. .org. .edu.
/ | \
microsoft.com. eff.org. isi.edu.
/ | \
billy.microsoft.com. x0r.eff.org. rs.isi.edu.


y mas cositas que podeis leer a ver si os crees que soy el
traductor o que lo hago por amor al arte..


Sobre T/TCP Vulnerabilities 6
---------------------------------

Recomendacion de lectura 3/10
..Bastante Tecnico/Nivel Medio..

¿Que es el t/TCP? en una extension del TCP ya conocido por todos
esa t significa Transacciones. Es una explicacion muy somera del
tema la que hace Route sobre el tema, hay unas cuantas Urls por
ahi y la bibliografia que es interesante..

38 p- Braden, R. T. 1994 "T/TCP - TCP Extensions for Transactions..."
39 p- Braden, R. T. 1992 "Extending TCP for Transactions - Concepts..."
328p- Stevens, W. Richard. 1996 "TCP Illustrated volume III"
15 p- Smith, Mark. 1996, "Formal verification of Communication..."



Sobre "A Stealthy Windows Keylogger" 7
-----------------------------------------

Recomendacion de lectura 10/10
..Poco Tecnico/Nivel Bajo..

Veamos creo que deberiais de tener ya muy claro que es un keylogger.
Es un programa residente que se situa debajo de todo (bajo DOS) y
en Windows sobre todo, o con privilegios de ejecucion. Normalmente
los loggers tienen un problema (o varios..) que tienen un icono o
por narices sale una pantalla, y por que esto ? Pues muy sencillo
suelen estar programados Bajo VISUAL BASIC (casi todos) y algunos
Visual C, de nuestra querida MS. Con lo que por muy bien que lo hagas
hay ciertas cosas como el icono o simplemente el administrador de
tareas hacen que toda la idea de que un logger sea potente y no
facil de descubrir se nos van al traste en pis-pas. Otros detalles
que en caso de descubrir el ejecutable en cuestion ayudan es que no
contenga ninguna informacion de que hace, como, cuando o donde..

Este Logger que comento ahora es para mi, uno de los mejores que he
visto. Captura los codigos de teclado a pelo, a un fichero .dll
dentro de Windows/system/. El hecho de que este programado en asm
mezclado para win ayuda y no tiene icono. Lo que aun es mas, dado
que el problema del administrador de tareas sigue, por lo menos
aqui el programa tendra por defecto el nombre de explorer lo que
le esconde aun mas. Probando yo un poco he descubierto que en algunas
veriones de windows tomara nombres de .exe que el usuario ya tenga
instalados y que le puedan ser o no conocidos. Algo no comentado en
texto del autor en Phrack..

Este logger no es para idiotas, dado que despues teneis que convertir
el fichero a pelo con los codigos de teclado a lo que realmente se
ha escrito. Lo que es bueno dado que si os cazan con el instalado en
algun lugar y encuentran el fichero en el que se hace el logging en
cuestion con todo el texto ahi a lo bruto se os caeria el pelo.

Su instalacion tiene dos posibles formas:

1) A~adiendolo a Autoexec, dificil eh?
2) A~adiendolo a los registros de windows ROOT_etc_etc o al win.ini
como asi, run=mellamo.exe



Sobre Linux Trusted Path Execution redux 8
--------------------------------------------------

Recomendacion de lectura 2/10
..Tecnico/Nivel Medio/Alto..

Esto si muy bonito pero no interesa un pijo, es una respuesta a
algo propuesto en otro numero..tecnico y poco relacionado pero
el que quiera que lo lea.


Sobre Hacking in Forth 9
----------------------------------

Recomendacion de lectura 8/10
..Muy Tecnico/Nivel Alto..


Muy bien volvemos a algo interesante, sobre FORTH y las estaciones
Sun y su familia. Nos explican que al arrancar (boot sequence) la
primeras secuencias utilizan un compilador de Forth y gracias a
esto se puede conguir sobrepasar la seguridad del sistema y darla
a tarea la prioridad 0 (root).

Nos ponen unos cuantos ejemplos, bastante utiles. En resumidas
cuentas un articulo con nivel e interesante..


Interface Promiscuity Obscurity 10
------------------------------------------

Recomendacion de lectura 6/10
..Fuente / Nivel Medio..


Otro articulo que es principalmente ayuda a la fuente de un
programa que esconde una tarea (esta pensado para un sniffer)
del admin , como? cambiendo el FAG IFF_PROMISC..
si os interesan se compila y funciona bajo FreeBSD, Linux,
HP-UX, IRIX and Solaris...otro dia mas.


Watcher, NIDS for the masses.. 11
------------------------------------------

Recomendacion de lectura 8/10
..Fuente / Nivel Medio..


Si se~or, algo rico, rico y con fundamento..aqui se nos explica
como funciona el programa Watcher (observador) y que hace.
Basicamente si tienes Linux esto es para ti. Te protege de muchos
ataques conocidos y te permite hacer un log completo de todo.
Se ejecuta en bg y no molesta mucho. Codigo compacto y que no da
casi ningun problema, lo he compilado con exito bajo varias
versiones distintas de Linux, y algunas SUSE Alemanas y funciona
a la perfeccion. Puede no permitirte a ti mismo hacer algunos
ataques pero el resto bien. No hay mas que comentar si os
interesa el tema pues ya sabeis a leer el articulo.


The Crumbling Tunnel... 12
------------------------------------------

Recomendacion de lectura 10/10
..Tecnico Seguridad/ Nivel Alto..

Sobre Point-to-Point Tunneling (PPT), un articulo poniendo en
claro todas las debilidades de este protocolo creado por
ms (¿que raro que tenga debilidades en su seguridad no? es de Ms)
pues aqui primero explica todo de lo que esta compuesto el VPN
(Virtual Private Network) de ms del que PPT es lo principal y
engloba a su vez a varios otros protocolos ya conocidos por todos.
No me voy a poner a dicutir punto por punto ya sabeis donde leerlo.


Port Scan Detection Tools... 13
------------------------------------------

Recomendacion de lectura 10/10
..Seguridad Redes/ Nivel Medio..

Como el articulo 11, aqui se trata sobre IDS (Intrusion Detection
Systems) - sistemas de deteccion de intrusos. Nos expone las maneras
de analizar los datos que este tipo de controles generan. Explica
tambien algo mas de info sobre como saber si estamos siendo scaneados
a escodindas y cosas asi. Ahora no hay mas tiempo me voy a currar
a la Web. Este articulo merece la pena y con que tengas *medio*
sentido comun cogeras la idea central del tema.



Conclusion... 14
------------------------------------------

Espero que todo esto os parezca interesante. Si interesa se seguira
haciendo de otros numeros y publicaciones a lo mejor me atrevo con
algunos numeros de la revista del CCC Journal, muy interesante. Se
publica en papel y vale 5 DM (unas 500pts).


Hack the Planet! GreeN LegenD / SET 1998

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT