Copy Link
Add to Bookmark
Report

The NetSearch E-Zine 01

eZine's profile picture
Published in 
The Netsearch ezine
 · 28 Dec 2019

  

==========================[ The NetSearch E-Zine ]============================
==========================[ NUMERO 1 ]============================


"KNOWLEDGE IS POWER"


x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-


[ Ninguno de los autores que han colaborado se hacen responsables de lo que
ignorantes o desaprensivos puedan hacer una vez hayan leido sus respectivos
articulos. ]


+ INFORMACION ACERCA DE NETSEARCH


- WEB OFICIAL:

http://members.xoom.com/lynux (con Y de Yntel Ynside :)

- CANAL OFICIAL:

#netsearch, en el IRC-Hispano

- MAIL OFICIAL:

ntsearch@hotpop.com

- DISTRIBUIDORES OFICIALES:

http://members.xoom.com/lynux

(De momento ninguno mas, si os animais mandad un mail
diciendonoslo y saldra aqui)

- LLAVE PGP OFICIAL:


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0.2i
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=YLjY
-----END PGP PUBLIC KEY BLOCK-----


- COLABORACIONES:

* Ulandron (UnderSec)
* DarK FeaR
* MegadetH
* MoebiuZ
* RaiSe
* cafo
* [LsD]-MT (Traduccion del e-zine a formato HTML)

- SALUDOS:

* - J.J.F. / HACKERS TEAM -
* SET
* UnderSec / NGS Team
* A la pe¤a del #hacker_novatos


- RECOMENDADO EL USO DEL EDIT DE MS-DOS O EL JOE DE LiNUX.


x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-


+ INDICE:


+----------------------------------------------------------------+
| TITULO AUTOR |
|----------------------------------------------------------------|
| |
| + Editorial <--------------------------------------> DarK FeaR |
| |
| + NetSearch al Habla <-----------------------------> NetSearch |
| |
| + Introduccion al SNMP <---------------------------> Ulandron |
| |
| + Curso de Pascal (I) <----------------------------> DarK FeaR |
| |
| + Iniciacion a los Virus de Macro (I)<-------------> MoebiuZ |
| |
| + Breves sobre Internet Firewalls <----------------> MegadetH |
| |
| + Sniffers <---------------------------------------> RaiSe |
| |
| + Criptografia <-----------------------------------> cafo |
| |
| + Correo Fresco <----------------------------------> Lector@s |
| |
| + Llaves PGP <-------------------------------------> NetSearch |
| |
| + Despedida <--------------------------------------> NetSearch |
| |
+----------------------------------------------------------------+


==============================================================================
------------------------------------------------------------------------------
==============================================================================


+ EDITORIAL


Hola. Bienvenidos a este nuevo e-zine que nace un esplendido dia de mayo
:), esperando poder codearse con los maestros de la scene, lease JJF y SET ;).
Bueno, me presento, soy DarK FeaR, editor de [ The NetSearch E-Zine ]. Y os
preguntareis, ¨ que c*¤* es NetSearch ?. Pues bien, NetSearch no es ningun
grupo en si, en realidad nacio como un canal en el IRC-Hispano. Pero se han
ido creando mas y mas cosas a su alrededor (una lista de correo, por ejemplo)
y creemos que ha llegado el momento de crear un e-zine con el proposito de
aprender unos de otros y de aportar algo mas de informacion y documentacion al
"hack" hispano.

En este e-zine se trataran temas relacionados con:

+ Seguridad informatica
+ Hack
+ Phreak
+ Cracking
+ Virii
+ IRC
+ Programacion
+ Sistemas operativos (y cuando digo SOs quiero decir SOs de verdad ;)
+ Etc, etc., etc... (todo lo que este relacionado con temas "under")

Ah, y que sepais que este e-zine esta abierto a aceptar colaboraciones
externas de lector@s, asi que si teneis algun texto por ahi y no sabeis
donde enviarlo, aqui sera bien recibido. A partir de ahora las
colaboraciones se haran imprescindibles, no os lo penseis dos veces.


[ NOTA: Los que querais escribir algun articulo para que sea publicado
unicamente debe seguir estos requisitos:

+ Estar escrito como maximo a 78 columnas
+ NO contener acentos, ni caracteres 8-bit, exceptuando nuestra querida e¤e.

Y ya esta. Yo creo que son faciles de cumplir no? :) ]


Y, dicho esto, solo me queda dejaros con el e-zine. Pero antes, un par de
direcciones de e-mail. Si quereis mandar algun articulo para que lo
publiquemos en el e-zine, la direccion de correo es ntsearch@hotpop.com. Por
otra parte, todo aquel que quiera puede suscribirse a nuestra lista de
correo, netsearch@onelist.com, donde se trataran preguntas de la misma
tematica que las del e-zine. De momento somos 91 subscritos, y la lista esta
moderada por Sp4rK (hola Sp4rK :) y por mi.

Venga, disfrutemos de la informacion.

- El Editor - (esto me suena... ;)


==============================================================================
------------------------------------------------------------------------------
==============================================================================


+ NETSEARCH AL HABLA

Bueno, en esta seccion se trataran temas relacionados con el mundillo de
NetSearch, como pueden ser propuestas para algo, colaboraciones, anuncios,
etc. Este mes os hablaremos del concurso del RC5, del que seguramente ya
habreis oido hablar.

Para los que todavia no lo sepais, el reto del RC5 es un concurso
llevado por distributed.net. El concurso tiene relacion con una ley de los
Estados Unidos que prohibe las claves de cifrado que superen un numero de
bits. Bien, pues este numero, que las autoridades creen irrompible, en poco
tiempo no valdra para nada, con la consecuente perdida de seguridad que esto
comportara. En este concurso se intenta, con la ayuda de la gente, romper
ACTUALMENTE ese numero de bits para que las autoridades norteamericanas
modifiquen esa inutil ley.

Y algunos diran, bueno, y a mi que me importa, yo no vivo en USA....
Bueno, pues resulta que para el que lo consiga hay un premio de una cantidad
de dolares bastante grande. Ademas, existe otro motivo por el que la gente
participa. En el reto, el cliente que cada participante ejecuta en su maquina
va rompiendo bloques de 2^28 a 2^31 llaves (dependiendo de la maquina). Y como
no podria ser de otra forma, gracias a las cualidades de la "raza humana" :),
han empezado los piques entre unos y otros para ver quien rompe mas bloques.
Bien, por si no os habiais enterado ya, hay muchos grupos hispanos que
estan participando en el reto, entre ellos - J.J.F / HACKERS TEAM -, SET y,
como no, nosotros ;) Desde aqui hacemos un llamamiento a que os afilieis a
nuestro equipo, a ver si logramos superar a los anteriormente nombrados ;)

Para el que le interese, que vaya a la pagina de NetSearch
(http://members.xoom.com/lynux) y que siga las instrucciones en la seccion
dedicada a este tema, RC5. Para los mas directos, el numero de identificacion
de NetSearch en el reto es el 11007.

Ala, que rompais mucho ;)


==============================================================================
------------------------------------------------------------------------------
==============================================================================


+ INTRODUCCION AL SNMP



INTRODUCCION AL SNMP
--------------------------------------
ulandron, 1999 Undersec / NGS Team



Introduccion
------------
Este texto pretende ser una pequeña introduccion al protocolo
snmp, a sus utilidades, al igual debe servir para destacar sus ventajas
y defectos. Y digo pequeña porque el tema del snmp da como para llenar
varios libros, que indudablemente no es mi objetivo. Pero no te
preocupes, ya que se incluyen suficientes enlaces para que puedas
profundizar en el tema. Y si tiene el texto tiene una buena aceptacion
estare encantado de escribir otro, complementando y expandiendo este.

Lo que me ha motivado a escribir este texto es la falta de documentacion
en castellano que existe sobre el tema.

Descripcion
-----------
El Simple Network Management Protocol es usado principalmente
para monitorizar y controlar el status de dispositivos conectados a
internet, en especial routers, aunque se puede usar en cualquier tipo de host
que permita correr el snmpd. Ha sufrido numerosos cambios en los
ultimos años, cambios que intentare tratar con mas o menos profundidad a
lo largo del texto, pero quiero dejar claro que el objetivo del texto son
las siguientes versiones:

SNMPv1: La primera version del protocolo. Vease rfc 1157.
SNMPv2C : Autentificacion basada en los llamados "community strings".
SNMPv2U : " " orientada a usuarios.
REF: RFC's 1901, 1905, 1906, 1909, 1910.

Aparte de estas existen otras versiones, con mayor o menor grado de
aceptacion:
SNMPsec: Es una version poco aceptada / conocida, implementa una
seguridad mucho mas fuerte. RFC's 1351,1352, 1353.
SNMPv2p : En esta version se introdujeron muchas mejoras, pero es anterior
a las 2C & 2U.
SNMPv2* : La version mas avanzada del SNMPv2, combina lo mejor de todas
las anteriores. Nunca se publicaron RFC's al respecto.
SNMPv3 : La mas nueva e interesante, es el estandar de SNMP del futuro.
Una lastima que todavia no haya suficiente informacion sobre esta nueva
version como para escribir un articulo.

Es en principio una tipica aplicacion cliente-servidor, donde el
servidor(el agente de snmp) presenta informacion acerca de si mismo en un
arbol jerarquico, informacion como el nombre del administrador, de la
maquina, las configuraciones de sus tarjetas de red, etc...
El servidor de snmp, el snmpd, usa para la comunicacion con el cliente
(el llamado manager) el protocolo udp, y generalmente escucha en los
puertos 161 y 162 (este ultimo para el snmptrapd, que explicare a
continuacion).
Traps son paquetes enviados por el agente para informar de acontecimientos
inusuales en su entorno, ya sea un reboot, que haya demasiado trafico en
la red, un router que deja de responder, por poner unos ejemplos. Son la
excepcion a la regla que expongo en el siguiente parrafo, ya que los envia
el agente sin haberlos solicitado previamente el manager.
Para solicitar informacion del agente(el servidor, por ultima vez),
el manager emplea un mecanismo denominado get-request(no se me ha ocurrido
ninguna traduccion logica), a lo que el agente responde con un (logico)
get-response.
Toda la informacion del agente se guarda en una base de datos denominada
Management Information Base(MIB), formando una estructura de arbol, y
presentada en forma de objetos, siendo la raiz el nodo .iso.
Un ejemplo de una rama seria por ejemplo el siguiente:

system.sysContact.0 = "Ulandron"

Esto en realidad no es un buen ejemplo, porque no muestra toda la
estructura del objecto, con todos los nodos descendiendo hasta el .iso
Pero sirve para hacerse una idea de como funciona.
El ejemplo especifica el objeto escalar .sysContact (escalar porque solo
puede adoptar un valor en un determinado instante), del nodo system (el
system puede tener varios nodos, como serian el .sysName, el .sysLocation
etc etc..), cuyo valor es "Ulandron".
Al no tener un "." delante del system, se especifica que es
un nodo relativo, es decir, que se nos oculta una parte del nodo que es
comun a todos los objetos de ese sub-nodo, que seria el system. Esto usa
una filosofia similar a la configuracion de los Servidores de nombre, en
los cuales puedes omitir el nombre de dominio si no terminas el nombre del
host en punto, con lo que el dns lo completa automaticamente. Pero no me
quiero ir por las ramas.
Otros ejemplos de objetos pertenecientes al nodo system serian:
system.sysName.0 = "localhost" /* El nombre del host */
system.sysUpTime.0 = Timeticks: (45584) 0:07:35 /* El tiempo que lleva
encendido */

system.sysDescr.0 = "Linux version 2.2.2 (root@localhost) (gcc version
2.7.2.1) #5 SMP Tue Feb 16 22:44:54 CET 1999"
/* La descripcion */

Como puedes ver en todos se omite el "." al principio, con lo que el
programa se encarga de anteponer el .iso.org.dod.internet....

Pasemos a otro tema: Como se decide quien puede y quien no puede
ver/cambiar en esta base de datos llena de informacion util.
Inicialmente se usaba un metodo de autentificacion (bastante gracioso por
cierto) que se basaba en community strings. Esto son una especie de claves
(sin nombre de usuario) que asignas a un determinado acto, que puede ser
unda de dos: leer o escribir a la MIB.
Es decir, una vez que habias adivinado el community string, tenias acceso
total a la base de datos, pudiendo leer de la misma, cambiarla u hacer
otras cosas interesantes que comentare en el siguiente apartado.
Y lo mas gracioso es que el manager envia la clave al agente sin
encriptar, en plain text, con lo que eso conlleva. Mas sobre SNMP sniffer
en el proximo apartado.
Por cierto, los community strings por defecto son "public" y "private".
Esto era asi en el SNMPv1.
Posteriormente en SNMPv2 se discutieron varios modelos de autentificacion,
empezando con uno basado en listas de control de acceso, en el cual los
derechos que tiene cada manager sobre el agente se basan es su direccion
ip, en diversas claves de autentificacion, en la accion solicitada por el
manager (get o set), etc...
Pero una vez mas este modelo esta anticuado, y se ha pasado a otro modelo
denominado USEC, User based Security Model, mejorando considerablemente la
autentificacion, control de acceso y privacidad de todo el sistema.


Utilidad practica
-----------------
Estoy seguro que se ya se esta acabando tu paciencia en lo que a
teoria respecta, y que tienes ganas de verle una utilidad practica a
esto. Pues adelante, dejame introducirte en las aplicaciones practicas de
todo este rollo.
Como ya he mencionado el snmp se basa en un servidor (agente), el snmpd,
del que ya he hablado suficiente.
Para el cliente existen varias herramientas. Normalmente un administrador
de red tendra su bonita interfaz grafica de Microsoft(r), con la que se
sentira el rey y no tendra ni que saber lo que significa SNMP, solo que
con ese programita puede consultar datos de los hosts de su red, y en caso
de que haya algun problema llamar al jodido loco que se encarga de
administrar las maquinas esas raras que no traen ni portaminas por
defecto, creo que se llamaban unix o algo asi. Brrrrr.

Pero como tu no eres uno de estos (ya que si no no hubieras leido hasta
aqui), voy a pasar a comentar un poco algunos de los programas que se
pueden usar para conocer mas sobre el protocolo y por consiguiente sobre
la maquina que lo implementa.

Las utilidades basicas para trabajar con una MIB a la que tengas acceso,
son las siguientes:
snmpget
-------
Este programa sirve para obtener informacion de la base de datos, mediante
las get-requests que he mencionado mas arriba.

snmpget [-p <puerto>] host community nombre-de-varialbe [variable]...
ej:

localhost:/root # snmpget localhost public system.sysContact.0
system.sysContact.0 = "Ulandron"

snmpset
-------
Programa que se puede usar para modificar el contenido de la base de
datos.
snmpset [-p puerto] [-d] [-r reintentos] [-t timeout] host
community nombre-de-variable tipo valor [variable tipo valor]...
opciones:
-p puerto -- especifica el puerto (161 por defecto)
-t timeout -- Tiempo de espera
-r reintentos-- Reintentos
-d -- Mostrar paquetes (dump)
Son posibles los siguientes tipos: i, s, x, d, n, o, t, a
i: INTEGER, s: STRING, x: HEX STRING, d: DECIMAL STRING
n: NULLOBJ, o: OBJID, t: TIMETICKS, a: IPADDRESS

ej:
localhost:/root # snmpget localhost public system.sysContact.0
system.sysContact.0 = "Ulandron"
localhost:/root # snmpset localhost public system.sysContact.0 s NiteBlade
system.sysContact.0 = "NiteBlade"
system.sysContact.0 = "NiteBlade"
localhost:/root # snmpget localhost public system.sysContact.0
system.sysContact.0 = "NiteBlade"

Estos datos ademas se guardan (al menos en mi implementacion, CMU-SNMP) en
un archivo en el hosts, que en mi caso es el archivo de configuracion:
/etc/snmpd.conf

snmpwalk
--------
Programa muy util para examinar una base de datos, sin tener que pedir
cada variable una a una.

snmpwalk [-p <puerto>] host community [variable]
ej:
localhost:/root # snmpwalk localhost public system
system.sysDescr.0 = "Linux version 2.2.1 (root@localhost) (gcc version
2.7.2.1)
#5 SMP Tue Feb 16 22:44:54 CET 1999"

system.sysObjectID.0 = OID: enterprises.tubs.ibr.linuxMIB
system.sysUpTime.0 = Timeticks: (64074) 0:10:40
system.sysContact.0 = "Ulandron"
system.sysName.0 = "localhost"
....

snmpnetstat
-----------
snmpnetstat hostname community [-airsn] [-I interfaz] [-p protocolo]
[intervalo]
opciones:
-a : informacion de todos los sockets
-i : idem de las interfaces
-r : Mostrar la tabla de enrutamiento
-s : Estadisticas ordenadas por protocolo
-n : Mostrar direcciones numericas
ej:
localhost:/root # snmpnetstat localhost public -i
Name Mtu Network Address Ipkts Ierrs Opkts
lo0 3924 none none 3568576 25575 0
eth0 1500 none none 0 0 0
sit0* 1480 none none 0 0 0
.......

snmptest
--------
Util para depurar problemas con el snmp

snmptest host community

ej:
localhost:/root # snmptest localhost public
Please enter the variable name: system.sysContact.0
Please enter the variable name:
Received GET RESPONSE from 127.0.0.1
requestid 0x2 errstat 0x0 errindex 0x0
system.sysContact.0 = "Ulandron"

Estas son las utilidades que vienen con la distribucion del snmp por
defecto, y que son suficientes si conoces el community string. El problema
surge si desconoces dicho string, porque no podras acceder a la base de datos.
Para descubrirlo tienes muchas opciones:
Instalar un sniffer.
Si tienes acceso a la red puedes instalar un sniffer para snmp, siempre
que el entorno te lo permita (smart switching hub's, etc.) y que se use
el SNMPv1, ya que el v2 encripta la clave. Te preguntaras pq poner un
sniffer para esto pudiendo instalar uno normal y corriente. Imaginate que
usan ssh para el login, https para los servidores web, tuneles seguros
para pop, etc etc etc. Aunque si te encuentras a gente asi, seria muy
raro que descuidasen sus agentes de snmp, pero quien sabe.
Por supuesto los sniffers sirven para depurar problemas con el snmp, y
para aprender mas sobre el mismo.

Esto son el tipo de paquetes que genera el snmp (tcpdump).

17:19:41.232999 cloud.1042 > localhost.snmp: GetRequest(19)
.iso.org.dod[|snmp]
/* Cloud establece una conexion desde su puerto 1042 al agente snmp en el
puerto 161, mandando un getrequest */

17:19:41.233385 localhost.snmp > cloud.1042: GetResponse(17) [|snmp]
/* Localhost responde con un Getresponse, que contiene los datos pedidos, o el
error correspondiente si no los puede facilitar por una razon u otra */


Otra manera es intentar adivinar el community string a lo bestia, para
ello existe un un pgroma de ADM llamado ADMsnmp (original ehhh), al que le
das un diccionario para que pruebe, ademas de crear variaciones del nombre
del host para intentarlo. El programa tiene un pequeño efecto secundario
desagradable, y es que si consigue conectar con el objetivo cambia el
objeto system.sysName.0 a "ADMsnmp", lo cual da mucho el cante.
El problema es un error en el fuente por lo que puedo ver. Si esto no es
asi ruego se me corrija.
El parche esta al final del documento. Tambien añade un "\n" a la ultima linea
de la ayuda, queda mejor ;).


Por ultimo, para quien no le haya quedado claro la utilidad de todo esto:
Mediante el snmp puedes obtener informacion valiosisima sobre un host,
como son las interfaces de red, las tablas de encaminamiento, datos del
sistema operativo, etc etc etc.
Puedes reiniciar la maquina, puedes cambiar las variables adaptandolas a
tu proposito, ...
Incluso en algunas situaciones puedes ejecutar programas en el host, con
lo que esto implica.

Si veo que el texto tiene buena aceptacion me currare una nueva version,
mas tecnica, con detalles sobre el snmpv3, aplicaciones practicas mas
precisas etc....

Todos los programas de mecionados en este texto se encuentran en el zip
ajunto, al igual que otros archivos de interes para el novicio de snmp.

[ NOTA: El zip del que habla Ulandron lo podeis encontrar en el site
de UnderSec, http://www.undersec.com ]

Ulandron

ulandron@undersec.com
http://www.undersec.com

-------------------------------------------------------------------------
Queda prohibida cualquier reproduccion parcial o total de este texto,
ya sea en medio electronico, escrito..., sin la autorizacion
previa del autor.
-------------------------------------------------------------------------

<---- CUT HERE ---->
--- snmp.c Wed Feb 17 08:20:05 1999
+++ snmp-fixed.c Tue Mar 9 17:57:43 1999
@@ -309,7 +309,9 @@
req_makepktsnmp (int sock, char *buf, int sizeofbuf, char *namez, int id, struct sockaddr_in *sin)
{
/** system.sysName.0 :> **/
+
u_char sysdec[] = "\x30\x10\x30\x82\x0\x0c\x06\x08\x2b\x06\x01\x02\x01\x01\x05\x00\x05\x00";
+
return (makepktsnmp (sock, (u_char *) & sysdec, sizeof (sysdec), buf, sizeofbuf, namez, id, sin, 0));
}

@@ -322,7 +324,7 @@
{
int i;
u_char *save;
- u_char sysdec[] = "\x30\x10\x30\x82\x0\x09\x06\x08\x2b\x06\x01\x02\x01\x01\x05\x00";
+ u_char sysdec[] = "\x30\x10\x30\x82\x0\x0c\x06\x08\x2b\x06\x01\x02\x01\x01\x05\x00\x05\x00";

save = (u_char *) calloc (1, sizeof (sysdec) + strlen (namez) + 2);

@@ -544,7 +546,7 @@
"[-waitfor] <mili> : time in milisecond in each send of snmprequest\n"
"[-sleep] <second> : time in second of the scan process life\n"
"[-manysend] <number>: how many paket to send by request \n"
- "[-inter] <mili> : time to wait in milisecond after each request");
+ "[-inter] <mili> : time to wait in milisecond after each request\n");
}

int
<---- CUT HERE ---->


==============================================================================
------------------------------------------------------------------------------
==============================================================================


+ CURSO DE PROGRAMACION EN PASCAL


CURSO DE PASCAL (I)


Hola, bienvenidos al curso de programacion en Pascal que empieza en
este primer numero del e-zine. Algunos de vosotros os preguntareis: ¨ Y de
que me va a servir el Pascal, si, por ejemplo, el lenguaje nativo de los *nix
es el C ? Pues yo os respondere :) que, el Pascal es el lenguaje perfecto para
aprender a programar en general, ya que es muy ordenado y ense¤a, digamos,
las buenas costumbres de programacion.

Os dire que este curso ira orientado al compilador Turbo Pascal 7.0 para
MS-DOS, aunque lo mas seguro que la mayoria de cosas sirvan tb para el GNUPas,
el compilador de Pascal para Linux por gentileza de GNU :) Tambien existe una
version del compilador creada por GNU pero esta vez para MS-DOS, asi que os
recomiendo que si no teneis el Turbo Pascal opteis por conseguir este con
licencia GPL.

Hechas ya las aclaraciones pertinentes :), empecemos a darle ca¤a al
Pascal, no sin antes explicar un poco (pero que muy poco) la creacion de este
lenguaje de programacion. Bien, pues este (a mi modo de ver) estupendo
lenguaje fue creado por Niklaus Wirth y su grupo de sabiondos de Zurich un
esplendido dia de 1971. El nombre del lenguaje se debe al cientifico frances
Blaise Pascal (matematico, teologo, filosofo, y muchas mas cosas).

Bien, pues este es un lenguaje de proposito general, al contrario de
otros como el DIV, qu

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT