Copy Link
Add to Bookmark
Report

SET 018 0x05

  

-[ 0x05 ]--------------------------------------------------------------------
-[ BAZAR ]-------------------------------------------------------------------
-[ by varios autores ]------------------------------------------------SET-18-

En este numero nace otra nueva seccion, la que teneis delante de vuestras
narices.

A lo largo de las preparaciones de cada numero, recibimos multitud de textos
que apenas superan los 5 kbytes, e incluso los hay inferiores. No son
suficiente para ser considerados un articulo de por si, asi que desde hace
ya tiempo estabamos pensando en realizar una seccion como esta, en la que
recoger todos aquellos textos que nos envieis que sean interesantes.

Ademas, para diferenciarnos de otras inicitivas con las que seguramente nos
esteis comparando ya, tienen cabida aquellos trucos, peque~os trozos de
codigo y descubrimientos de los que nos querais hacer participes. Para ello
no teneis mas que escribir a:

<set-fw@bigfoot.com>

Indicando en el subject 'Bazar'.

Y sin mas preambulos, comencemos con lo que tenemos para este mes:


-< 0x01 >--------------------------------------------------------.---------.-
`-< key >-'


*******************************************************
*******************************************************
KEY'S PAGE WEB

para

Saqueadores
(SET)

*******************************************************
*******************************************************

Salut a todos los que hacen posible este e-zine y a los colaboradores...
y por supuesto, a todos los que se interesan por el mundo underground.

Soy Key... nuevo en este mundo underground, pero con ilusion por aprender...

Como veis, por el momento soy incapaz de usar el PGP, pero eso lo
intentare solucionar en breve, y lo que aqui expongo carece de interes para
el Gran Hermano, ( no se dice asi?... o puede que lo incite a moverse mas
en el mundillo que ahora expondre ), jejeje, o al menos asi lo creo .... y
por otro lado, me da igual que lo lean....asi no se aburren.

Ademas de ofreceros un hueco en mi pagina ( si lo deseais ), puedo
comentaros un tema de redes bajo otra plataforma de la cual muy poca gente
ha oido hablar por la carencia de referencias que tengo en los e-zine que
leo, incluido el vuestro, por que los de los guiris con los traductores
parecen de apaches, pero tampoco lo he visto .... y es la comunicacion
via ondas.

Pero no hablamos de ondas via telefonos moviles... sino de emisoras de
radioaficion.

Me explico, hay otro tipo de modem, que igual que este ( el de soporte
telefonico ), enchufandolo al orde~ador y a la emisora, envia por la
frecuencia que deseemos pues eso, lo que deseemos.... mediante packet,
de hecho, esta forma de comunicacion entre ordenadores se denomina
RADIO-PACKET.

La comunicacion via RADIO-PACKET es mucho menos anomina que por Internet si
cabe... Pero hay soluciones para todo, jejejeje.

Hay varios tipos de frecuencias... La mas usual por ser el precio de los
equipos mucho mas economico es la llamada Banda Ciudadana ( ECB ), pero
luego estan las llamadas 2 metros y la de 70centimetros... llamadas asi,
entre otras razones por la longitud de onda que utilizan.

En todas debes tener tu licencia, por la que pagas distintas cantidades
(dependiendo de la frecuencia que desees utilizar ) y con la que te "ceden"
unas siglas con las que identifiarte al "modular" con otra "estacion".

En caso de que por tu cuenta te compres un equipo ( por otra parte sin
problemas en cualquier tienda especializada ) y no se lo digas al
maravilloso Ministerio de Telecomunicaciones,dandote de alta eres
declarado "PIRATA", y por ello puedes ser condenado a pagar una multa
de diversa cuantia, pero ese caso es muy, muy, pero que muy dificil que
llegue, a no ser que seas un gamboso y vallas dando la vara y saltandote
filtros como tonos y subtonos que usan para proteger la frecuencia...

Pero pasando de ese tema, he intentado daros una especie de vision global
del tema o como estan montadas las cosas en este punto, y considero que es
factible usar esta modalidad , de hecho , ya se usan y hay varias BBS
funcionando desde hace a~os, y no entiendo por que nunca se le ha dado
relevancia alguna, siendo otra opcion de comunicacion factible y muy
economica.

Bueno, esto es algo que deseaba comentaros... y ya lo he hecho.

Puede que os resulte curioso el tema, y hasta que deseeis incluirlo en
vuestro e-zine, estando dispuesto y honrado de haceros un peque~o
comentario como introduccion para los que deseen probar esta forma de
comunicacion, que por otra parte admite hasta chat... eso si, limitado en
numero de interlocutores pero para lo que tambien hay... ¨?¨?¨? pues eso,
solucion.


KEY
http://geocities.com/siliconvalley/campus/7822

P.O:Os imaginais a parte del mundillo Underground rulando info por el aire
"for the face"???





-< 0x02 >---------------------------------------------------.--------------.-
`-< New-Jack >-'


My name is Dump, Core Dump
==========================
Por New-Jack
============


Si os moveis en entornos Unix estareis acostumbrados a ver archivos core y
seguramente sabreis lo que son, aunque excepto que esteis realizando un
trabajo de depuracion seguramente les hayais prestado poca atencion.

Un core es el volcado de parte de la memoria correspondiente a un programa
que ha finalizado de forma imprevista.

La utilidad de esto, es averiguar la causa de esa terminacion extra~a a
posteriori y obtener informacion de debuging durante el desarrollo y la
depuracion de programas.

Pero para nosotros los hackers un core, tiene una segunda utilidad. Ya que el
core es un volcado de memoria, si el programa que produce el core estaba
trabajando con logins y passwords, estos se volcaran tambien en el core.


[Cores locales]

Normalmente los cores se crean en el directorio raiz de la maquina (/) y por
lo tanto aunque puedan ser producidos remotamente solo son accesible para
usuarios locales.

Esto limita mucho su aprovechamiento, aunque puede ser una manera sencilla de
obtener el password (encriptado eso si) del root, en sistemas en los que no
conseguimos que funcione ningun exploit.

La forma mas habitual de crear un core es provocando un buffer overflow en
el programa que queremos despues de haber hecho que este cargue el password
que buscabamos en su memoria.

Por ejemplo, si queremos que el demonio de correo POP haga un volcado del
password de root, simplemente accedemos al puerto 110 introducimos como
usuario root y como password uno falso, de esta forma el demonio habra tenido
que cargar el password de root para hacer la comparacion. Ahora provocamos el
overflow (Si el demonio es vulnerable a este tipo de ataques) y voila.

Si todo ha ido bien, el demonio habra terminado de forma imprevista y habra
creado un core donde estara el password encriptado del root.

Otras formas de provocar un core dump en un programa que no sean buffers
overflows son:
-Matandolo (Para esto normalmente no tendremos nivel)
-Provocando la saturacion del programa, flodeandolo de alguna manera.
-Provocando un colapso de la propia maquina.
-Enviandole informacion extra~a que no espere.
-Creando muchas copias en memoria del mismo programa.
-Etc...

No puedo detallar casos concretos porque el articulo se haria interminable,
ya que la posibilidad de crear un core que contenga informacion delicada
depende del software y la version de cada demonio. Si sois habituales de la
bugtraq seguramente habreis leido sobre multitud de demonios vulnerables.


[Cores remotos]

Pero no todos los cores se depositan en el directorio raiz, sino que para
nuestra suerte pueden depositarse en un directorio accesible desde el exterior
por 2 razones principalemente.

-Si el programa que crea el core esta chroot-eado seguramente creara el core
en su raiz, que normalmente es accesible desde el exterior en servidores como
el de ftp, web, etc... (No todo en el chroot tenia que ser bueno en el ambito
de la seguridad :)

-Si se ha configurado al sistema para hacer el volcado del core en otro
directorio que no sea el raiz. La mayoria de las veces este directorio es el
directorio hogar (HOME) del programa que lo crea. Por ejemplo ~ftp que suele
corresponder con /home/ftp o /usr/home/ftp normalmente accesibles desde el
exterior.

Los hackers tenemos una ventaja sobre la mayoria de los internautas, vemos
mucho mas, cuando un internauta medio entra en un servidor ftp ve un monton
de ficheros raros y les da poca importancia, nosotros vemos en cada uno de
esos ficheros un posible problema de seguridad de la maquina, y si ese
fichero se llama core la suerte esta de nuestra parte.

Cada vez que recuerdo las veces que he visto un fichero core en servidores
ftp hace a~os, cuando todavia no conocia el mundo unix, pienso que esto de la
seguridad informatica muchas veces es cuestion de suerte.

Asi que ya sabeis si veis algo que se llama core o core.dump o imapd.core
o algo por estilo no dudeis en bajaroslo, puede contener agradables sorpresas



[Gopher]

Este viejo servicio, cada vez mas en desuso es muy amigo de los core dumps,
y ademas tiene la mala costumbre de dejarlo en su directorio raiz accesible
a todos aquellos que sepan verlo.

Navegando por los menus de un servidor gopher tal vez encontreis alguno,
aunque la forma mas rapida de hacerlo es usar el servicio de busqueda del
propio gopher (Si lo tiene)


[Ftp]

Mi favorito para encontrar cores, cada dia me sorprendo mas de los servidores
de ftp con cores accesibles.

Ademas son conocidas 3 o 4 formas de crear cores remotamente en versiones
antiguas del ftpd pero que todavia son muy usadas, asi que no tendreis ningun
problema en crear vuestro core y despues recogerlo, si habeis tenido la suerte
de que no ha ido a parar al directorio raiz de la maquina.


[Web]

Aparentemente ocultos y por ello poco conocidos, estan ahi, esperando que
los recojas, casi siempre en el directorio raiz o en el /cgi-bin.

Cuanto mas complejo sea el demonio de web o mas saturado este el servidor
mas probable sera encontrar un core de web. Ademas algunos cgis tambien son
aficionados a dejar cores aunque rara vez contienen passwords importantes.

Ademas tambien hay unas cuantas formas bastante conocidas de crear cores
remotamente en este tipo de servidores, asi que no os faltaran alternativas
a probar.


[Otros demonios]

Otros demonios que ofrezcan la posibilidad de acceder a ficheros dentro de
una maquina tambien son posibles formas de acceder a un core, aunque es
bastante raro que ocurra.

Por ejemplo en algunos sistemas antiguos, sobre todo si el correo estaba
manejado por scripts (Por ejemplo para manejar una lista de distribucion)
y si eras capaz de crearte una cuenta con el login de core, con un poco
de suerte podias encontrarte algunas sorpresas en tu correo.

Tampoco he encontrado ninguno, pero me han comentado que en servidores que
exportaban el directorio temporal (/tmp) a todo el mundo mediantes NFS, a
veces contenian peque~as sorpresas de este estilo.

Otro servicio que a veces produce core es el demonio de samba, aunque en las
ultimas versiones parece que es mas estable.

Y ahora mismo no recuerdo mas casos en concreto pero seguro que hay bastantes
demonios que puedan sernos de utilidad a la hora de acceder a un core.


[Conlusion]

La conclusion, mas que para hackers es para administradores, y es que en el
mundo de la seguridad nunca se puede perder la atencion cualquier peque~a
pista que podamos ofrecer al exterior incluso algo tan normal como un core
puede comprometer totalemnte nuestro sistema, incluso a nivel de root.

Saludos


New-Jack / Murcia / Septiembre de 1998



-< 0x03 >-----------------------------------------------------.------------.-
`-< qua$ar >-'


COMO SALTARSE UNA K_LINE (tambien se puede titular BOUNCER EXPLICAO PA LELOS)
-----------------------------------------------------------------------------
By QUA$AR

Esto ke voy a explicar a continuaci¢n creo ke no llega ni a articulo pero
supongo que a mas de uno le va hacer un papelon. Y ademas, mucha gente no
sabe de su existencia y seguramente esta buscando algo asi o por el contrario,
lo tiene en casa y no sabia si era para hacer pipas o tostadas o vete tu a
saber.

Lo que si que es cierto es ke desde ke me lo dio a conocer a mi el tio SINCOPE,
cada vez que lo nombro me toca explicarlo. Asi que he pensado en mandar
la susodicha explicacion a una e-zine de gran distribuci¢n como esta y asi
m'ha ahorro 345,7 explicaciones del tiron. A aquellos que se consideren 3l1t3
(XDD @|#!"úú"$??????) ke no sigan leyendo porque esta explicao pa lelos asi ke
como sabeis tanto.....pues esto lo tendreis to superao...

Tambien destacar que si alguno siempre se ha preguntado como va o cual es el
listado C de un bouncer este NO es su articulo. Mas que nada por tres simples
razones:

- Dejo las puertas abiertas e invito a que alguien se anime a hacerlo.
- Supongo, que de 30 lectores ke lean esto solo les interese a 10.
- La tercera y mas importante, porque yo mismo no tengo ni repajolera
idea de como lo hace.

Asi que el mierda-articulo este, solo va dirijido a aquellos que dicen que la
revista tiene un nivel 'mu' alto y deberian aparecer articulos mas faciles.
O bien, a aquellos que no sepan que es ni como funciona un bouncer.

Pues vamos alla, lo voy a contar mu facil mu facil para ke no quede ni una
sola duda...

Resulta ke hay un tipo de programita muy enrollao y que a algun genio se
le ocurri¢, que te permite usar la IP de otro colega para conectarte a donde
o con quien quieras.
Despues de leer la frase anterior el programa parecer  un chollo. Pero no,
no es asi y mas abajo entenderas porke.
Bueno, pues al susodicho tipo de programa se le llam¢ BOUNCER.

Ahora toca explicar porke un bouncer no es un chollo pero si es muy muy util.

Lo divertido hubiera sido que pudieramos utilizar la IP de nuestro colega sin
que ‚l se enterara pero no ocurr‚ esto. Sino, menudo follon podria armarse.
El caso es que no solo tenemos que pedirle a nuestro colega el permiso para
usar su IP sino que es nuestro propio colega quien debe tener el bouncer
cargado en su ordenador.

El BOUNCER, mal explicado pero para ke lo entendamos todos, es un programita
que hace como de repetidor. Por lo tanto lo debe cargar el colega o tipejo que
vaya a hacer de repetidor para poder hacer de repetidor, valga la redundancia.

El tema esta (o la gracia, o el kit de la cuestion...) en ke cuando nos repite
pasamos a tener SU IP (la del colega repetidor).

Supongo que en la red deben de haber la leche de bouncers pero yo encontr‚ el
WANIRC de 7th sphere y como me funciona pues ya no busqu‚ mas.

Para poder saber como configurarlo (una chorrada) vamos a diferenciar dos
partes :

- Nuestro colega-repetidor
y
- Nosotros (que vamos a ser los aprobechados de todo esto)

As¡ sabremos que tiene que hacer cada una de las partes para que todo vaya
bien.

Primero, nuestro colega-repetidor.
----------------------------------

Nuestro coleguilla es el que en principio tiene mas que hacer (aunque
no es nada...esta tirao).

Nuestro colega-repe ejecuta el WANIRC y se encuentra una ventana con
SOLO tres fields (ventanitas) a rellenar:

- Current bouncer server
- Current bouncer port
- Listen port

El CURRENT BOUNCER SERVER es el server victima al ke nuestro colega enga¤a...

El CURRENT BOUNCE PORT es el port del server enga¤ado por el vamos a entrar...

El LISTEN PORT es el puerto del ordenata del colega-repetidor por el que vamos
a entrarle para ke desde ahi nos "repita" hacia el server enga¤ado.

La cosa se puede haber complicado un pelin pero ponemos un ejemplillo y
chimpum:

Imaginemos ke estamos, o tenemos un colega que esta, conectado a inet a
traves de un server gratutito o de un banco o una empresa. Todos sabemos ke
IRC-HISPANO por su cuenta decidi¢ poner un K-LINE a este tipo de servidores
(los de super-santader lo sabran bien...). Ahora viene la pregunta de los
100+E123213 millones. Que vamos ha hacer para saltarnos la K-LINE???????

Siiiiiiiiiiiiiiiiiii, efectivamente, usar un bouuuuncer.

Victima:
Server IRC.PEPEPALOTES.ES
port 6668 (el del IRC)

Entonces, joer esta mamao, que vamos a hacer.....

CURRENT BOUNCER SERVER - IRC PEPEPALOTES.ES
CURRENT BOUNCER PORT - 6668
PORT LISTEN - (te lo inventas) 1234 (o 666 o 4565463456434654563)

y con esto la parte de nuestro colega-repetidor ya esta acabada.

Ahora nos toca a nosotros.
---------------------------

Siguiendo con el ejemplo del IRC entramos en el MIRC y vamos a crear un nuevo
servidor de IRC...jiji....asi ke vamos alla...

File-setup-add del MIRC 5.31...

DESCRIPCION: Colega-repe (o lo que os de la gana poner)

IRC SERVER: adivinais???..si, si, aqui va la IP de VUESTRO COLEGA-REPETIDOR

PORT: efestivamente....aqui va el puerto ke vuestro colega-repe os ha abierto.
Para los mas cortillos el que ha puesto en LISTEN PORT

GROUP: (lo ke os de la gana) por ej. "A la mierda la K-LINE"

le dais a CONNECT y....... leches....estoy dentro....buaaaa!!!!

Probad a poner un /whois a vosotros mismos......narices!! pero si soy un clon
de mi colega...y la gente dir , co¤o! que clon mas listo, tiene inteligencia
propia... ;)

Advertencias
------------

Si se cae el repe os vais detras...

Si vuestro colega tb esta en irc y lo nukean, a vosotros tambien

Si os nukean vuestro colega os da dos ostias porke a el tambien le nukean...

No solo sirve para irc....echarle imaginacion... ;D

Solo va con Winsock 2 (of course)


*** Pues ya solo me queda dar la gracias a SINCOPE por su descubrimiento
y explicacion del tinglado y a TARAS por ser el conejillo de indias
(ji ji)


Para sugerencias o lo ke os de la gana....todo menos gays en:

QUASARR@geocities.com (si si, con doble RR)

o bien

ICQ NUMBER: 11593092 QuasaR

o a SET...


NOTA (y aprovechando...):

Para akellos ke me han preguntado lo del quake 2 tienen que parchearlo
con los DOS ultimos parches ke hay. Uno de 9 mg y otro de 500k y tener modem
de 28800 sino, no vais a poder jugar en inet....preguntad en #4quake2...

Ahora si.....hasta otra.....

@1998 QúUúAú$úAúR the spacehackman... :D



-< 0x04 >-----------------------------------------------------.------------.-
`-< TRUCOS >-'


.-< Hendrix >-
--< 1 >--:
`-< De como escanear lineas sin gastar un duro de forma legal >-

"UNI2 no cobrara el establecimiento de llamada",
La noticia que todos los Phreakers estaban esperando, a partir de
ahora y gracias a esta nueva compa~ia telefonica se podran hacer
scaners de lineas a un precio muy economico.
Para mas informacion llamar al 1414 (informacion UNI2)


.-< Paseante >-
--< 2 >--:
`-< De como averiguar a que direccion envia un reapuntador >-

Muy facil, pero hay que ver la de gente que se estrella en esto:
telnet mail.someisp.es 25
helo pinocho
mail from: yopispo@unbuzon.com ret=hdrs
rcpt to: chuperjaker@bigfoot.com notify=success,failure
data
tururu
.
quit

A esperar. Requerido ESMTP. Hey, funciona con *@thepentagon.com.
A que esperais para saber quien soy? XDDDD


.-< Falken >-
--< 3 >--:
`-< De como pegar los articulos de SET de un golpe >-

Para Linux:

Version 1:

[falken@hazard set]$ cat {0x0[0-9].txt,0x0[a-f].txt,0x1[0-9]-txt} > SET

Version 2:

<++> set_018/trucos/glueset.sh
#!/bin/bash
#
# Este corto script le facilitara la tarea a mucha gente cuando quieran
# pegar todos los articulos de SET en un solo fichero.
#
# Como parametro recibe el numero de sufijo que se quiere poner a la
# revista
#
# glueset [sufijo]
#
# Saqueadores, 1999
# by Falken

ls -f 0x* > list.tmp
touch set$1
cat list.tmp | xargs cat >> set$1
rm list.tmp
<-->

Para DOS/Windows:

Version 1:

C:\SET\SET18\type 0x*.txt >> ezine.txt

Version 2:

<++> set_018/trucos/glueset.bat
@echo GlueSET by Falken - (C) Saqueadores 1999
@echo -----------------------------------------------------------------------
@echo Este fichero por lotes pegara todos los articulos de SET en un solo
@echo archivo. Durante el proceso, mostrara alguna informacion por la
@echo pantalla, por la que no debes preocuparte.
@echo No se garantiza el orden de los archivos. Imprescindible que no exista
@echo el fichero 'ezine.txt'
@echo -----------------------------------------------------------------------
@echo Pulsa una tecla...
@pause
@type 0x0*.txt >> ezine.txt
@type 0x1*.txt >> ezine.txt
@echo Proceso concluido
<-->


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT