Copy Link
Add to Bookmark
Report

7A69 Issue 05

eZine's profile picture
Published in 
7A69
 · 30 Dec 2020

  


ÉÍÍÍÍÍÍÍÍÍÍÍÍ»
---------------------º 07-09-99 º-------------------
ÈÍÍÍÍÍÍÍÍÍÍÍͼ
------------------------------------------------------
²²²²²²²²²²²° ²²²²° ²²²° ²²²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²²²²° ²²° ²²°
²²° ²²²²²²²²²²° ²²° ²²° ²²²²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²²²²° ²²²°
------------------------------------------------------
E-ZINE (R|p3HACK n§5) [By Ripe]
------------------------------------------------------

Bajate cualquiern numero de R|p3HACK (7A69) en:
< http://www.geocities.com/fashionavenue/Stage/1500 >



"Solo hay una cosa segura, la infinita inseguridad de la seguridad"



#############################################################################
# NOTA: Ninguno de los colaboradores en este e-zine se responsabiliza del #
# mal use que el lector pueda hacer de la informacion que aqui se #
# presenta, ya que esta esta expuesta con fines unicamente #
# informativos. Asi que ya sabes TODO LO QUE HAGAS ES RESPONSABILIDAD #
# TUYA, NO NUESTRA. #
#############################################################################



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º * AUTOR * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- Los intocables º Grupo de Hack º º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Otras tecnicas de º Hacking º Muy bajo º Ripe º
º ingenieria social º º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introduccion a los virus º Viruses º Bajo º |CoDeX| º
º III º º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Curso de UNIX º Hacking º Bajo º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º6.- Introduccion al TCP/IP IIº Redes º Medio º |CoDeX| º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º7.- Criptografia º Datos º Medio º |CoDeX| º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º8.- Despedida º º º Ripe º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍͼ






ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ Ripe ]
Como podreis observar ya he vuelto de las vacaciones, que me han llevado por
Londres y Sant Feliu de Gixols (saludos [hansi]). La verdad es que no han
sido mis mejores vacaciones sin ambargo no me puedo quejar (Ne tenia PC pero
si papel y boli para escribir articulillos para este E-Zine "7A69", de echo
he escrito ya los tres primeros numeros del curso de UNIX).

Bueno la verdad es que de vez en cuando (muy de vez en cuando) he podido usar
algun PC.

No creo que haya mucho mas que decir, simplemente espero que hayais pasado
unas buenas vacaciones, y que hayais disfrutado viendo al Presi Aznar con...
¨cuernos? xDDD

Tambien os dire que espero vuestros articulos para colaborar con migo y
|CoDeX| (ripe@mixmail.com ­­leshe!!!).

Pos namas, quiza que empieze....




ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- Los Intocables º Grupo de Hack º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ Ripe ]

Como ya sabreis (es que soy mu famoso ¨sabeis?)yo era antes miembro del grupo
de hack TNT, y decidi abandonarlo por motivos personales, fue entonces cuando
juento a {{Scsix}} cree el Delta Underground Team (Del que hable en el
articulo anterior). Pues resulta que el grupo TNT desaparecio tras mi
marcha.... Algunos de los componentes han sido incorporados al Delta (Junkz
, [hansi], Apoca), otros decidieron crear un nuevo grupo (Tincho, Black), en
el que entraria mas tarde alguien mas.

Podeis encontrar mas informacion sobre este grupo asi como todos sus
componentes en la pagina ofial del grupo:

http://fly.to/intocables

La verdad es que no hay mucho mas que decir sobre este grupo de hack,
pues es un grupo que al igual que Delta acaba de aparecer; demos tiempo al
tiempe (para el Delra y para Los Intocables).




ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Otras tecnicas de º Hacking º Muy bajo º
º ingenieria social º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ Ripe ]

Este va a ser el ultimo articulo dedicado a la ingenieria social, pues creo
que con los dos numeros anteriores ya habreis entendido bien el concepto de
ingenieria socil (si es que no lo sabiais antes).

En el ultimo numero damos una brebe explicacion de como atacar a tu victima
para que te de lo que necesitas, en el se mostraba una conversacion
telefonica ficticia, dije que pondria la conversacion real pero va a ser
dificil, pues no tengo la costumbre de gravar conversaciones telefonicas :)

Aun asi con la conversacion ficticia creo que la cosa a quedado mas o menos
clara.

El proposito de este tercer articulo dedicado a este tema es mostrar al
lector que hay muchas mas maneras de practicar la ingenieria social, en este
texto se mostraran solo algunas....

Una tecnica que acostumbra a dar muy buenos resultados es la de hacerse pasar
por el Administrador del ISP de la victima, y enviarle un E-mail contandole
algun royo, y diciendole que nos ha de enviar su loguin y su password, un
ejemplo de mail seria el siguiente.

-----------------------------------------------------------------------------
Querido Sr. Lopez: (importante saber su identidad)

Soy el administrador del servidor ******, le escribo para comunicarle que ya
dispone usted de los servicios de FTP, con el que podre hospedar una web
personal de hasta 8 Mb.
Para ello seria conveniente que nos mandara un E-Mail diciendonos si usted
quiere que la contraseña del servicio FTP y la de acceso a internet sean las
mismas, en caso de serlo debe usted mandar un Mail indicando su login y su
password a la siguiente direccion SolFTP@**** (es recomendable usar un mail
del mismo servidor, asin como tener un login que parecza de alguien
importante en el servidor). De lo contrario debera mandar un E-Mail indicando
que quiere usted que la contraseña sea diferente, en debera incluir su login,
su password, y el password que desea que le sea asignado para el FTP.

Si tiene usted alguna duda, porfavor pongase en contacto con nosotros al
*********** (es mejor incluir el telefono autentico del servidor).


Gracias por utilizar *****. El administrador del sistema
-----------------------------------------------------------------------------

Esta tecnica del mail tiene muchas mas posiblidade que debeis averiguar
vosotros :)

Otra tecnica que se puede usar consiste en conseguir informacion de la
victima; telefono, direccion, nombre, nombre del perro, etc (esto se puede
conseguir, como no, por IRC). Cuando creas que ya dispones de la informacion
necesaria puedes realizar una llamada al servidor de la victima, diciendoles
que se te ha olvidado el password de conexion a internet, entonces ellos te
haran muchas preguntas (no debes ponerte nerviose xD), telefono, direccion ,
nombre, nombre del perro, EL LOGIN, entre otras cosas. ¨el login? ¨Y como lo
se? Es bien sencillo, unicamente consiste en saber el E-Mail de la vitima, de
manera que si este es victima@server.es, su loguin sera..... ¨victima? :)

Seguramente el que atienda la llamada tendra que hacer muchas consultas, por
lo que la factura de telefono subira algo (mejor usar el movil del vecino ;)
), pero si todo va bien acabaran dandote el password.

NOTA: Esta tecnica ha sido muy usada por lo que los administradores de
sistemas tienen mucho cuidado, y se lo miran y remiran y requeteremiran
y... antes de dar un password, por ello es posible que esta tecnica ya
no obtenga buenos resultados, pero por probar :)




ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introcuccion a los º Virus º Bajo º
º virus III º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ CoDeX ]

En este segundo articulo dedicado a los virus vamos ha ablar sobre las
tecnicas que utilizan esos "bichitos malos" (o no), tambien daremos una
pequeña referencia a como defenderse de ellos, y hablaremos sobre los virus
que mas se estan dejando ver ultimamente y que se estan cobrando una gran
cantidad de victimas....


Para empezar, hablaremos de las tecnicas que usan los virus, algunos de los
virus (casi todos) realizan una convinacion de tecnicas para ser mas
efectivos.

1.- OCULTAMIENTO (stealth): Esta tecnica consiste en esconder los signos
posibles de una infeccion para no delatar al sistema la presencia de un
virus.
Cuando un virus infecta un fichero ejecutable siempre deja huellas de su
actuacion, tales como un aumento del tama¤o del fichero, cambios en la
fecha y hora de dreacion del fichero, cambios de los atributos, marcar
clusters como defectuosos sin en verdad estarlos, etc. Por todo esto, se
hace necesario la tecnica de ocultacion, la cual hara que estos cambios y
que el virus no sean detectados.
La pega de esta tecnica es que el virus solo podra utilizarla si esta
residente en memoria, por lo que si antes de realizar un analisis del
sistema arrancamos con un disco de inicio limpio, el virus no podra
interferir en el analisis.

2.- SOBREPASAMIENTO (tunneling): Esta tecnica fue desarrolada para evitar la
actuacion de los programas residentes de proteccion. Estos programas de
forma parecida a los virus interceptaban los servicios del sistema con el
proposito de tratar de impedir los da¤os que los virus o el mal uso de
otros programas pudieran causar.
La tecnica del tunneling permite a los virus obtener las direcciones de
memoria originales de los servicios del sistema, de manera que pueden
utilizar estos servicios directamente sinser interferidos por otros
programas residentes.
Afortunada o desafortunadamente existen formas de detectar el intento por
parte de un virus de obtener estas direcciones de memoria.

3.- UTOENCRIPTACION (self-encryption): Actualmente esta tecnica es usada en
todos los virus para encriptarse de manera diferente cada vez que
infectam un fichero.
La funcion de este metodo es dificultar la labor de deteccion a los
programas antivirus pero ya que todo virus encriptado necesita ser
desencriptado en el momento de su ejecucion, puede ser detectado por la
presencia de su rutina de desencriptacion.

4.- POLIMORFISMO (polimorphic mutation): Los virus polimorficos no solo estan
encriptados sino que son capaces de cambiar el metodo de encriptacion de
generacion en generacion, es decir, que entre distintos ejemplares del
mismo virus no existen coincidencias, ni siquiera en la parte del virus
que se encarga de la desencriptacion.
Esto hace que estos tipos de virus sean muy dificiles de detectar por
parte de los antivirus, ya que habria que desarrollar algoritmos de
deteccion especificos para cada uno de ellos.

5.- ARMOURING: Algunos virus utilizan diversas tecnicas para evitar ser
examinados por programas depuradores con el fin de una vez una vez
detectados y aislados, hacer mas dificil la labor de estudiar el
funcionamiento del virus y el estudio de las rutinas de deteccion y
desinfeccion.

Para defender tu PC de los virus es necesario conocer los diferentes metodos
que hay para evitar ser atacado por uno, para ello disponimos de diferentes
programas que realizan diferentes funciones, todas ellas para evitar que el
usuario se lleve un disgusto.

1.- PROGRAMAS DE PREVENCION: Impiden que los virus infecten el ordenador en
un primer momento. Detectan y rechazan cambios en los ficheros
ejecutables, evitando que el virus incluya codigos perniciosos dentro de
ellos. Algunos no permiten que los programas permanezcan residentes en
memoria si no estan en una lista de aplicaciones autorizadas y
comprobadas previamente.

2.- PROGRAMAS DE DETECCION: Avisan de una posible infeccion, buscando los
sintomas caracteristicos de cada virus. Estos programas comprueban los
ficheros ejecutables, el sector de arranque de los discos y los comparan
con una clave previamente grabada. Algunos productos comprueban las
claves de todos los ficheros a la vez, mientras que otros comprueban la
clave de cada programa cuando se ejecuta.

3.- PROGRAMAS DE VACUNACION: Un programa que vacuna es aquel que se
"autoinyecta" en cada programa, es decir, es como un virus benigno.
Cuando se ejecuta un programa vacunado, el codigo inyectado realiza una
comprobacion y avisa si se produce algun cambio.

4.- PROGRAMAS DE DESINFECCION: Algunos programas antivirus intentan
identificar virus conocidos por medio de la localizacion de determinadas
cadenas de caracteres ASCII dentro del codigo de los programas.

Terminaremos hablando sobre algunos de los virus que en estos momentos corren
por ahi, y que estan haciendo mucha "pupa" a los PC's de todo el mundo.

1.- HAPPY99: Este virus, el happy99, ha hecho la aparicion hace relativamente
poco tiempo y ha consegido infectar muchos ordenadores en todo el mundo.
El medio de propagacion ha sido via e-mail y una vez ejecutado aparecia
en nuestra pantalla algo similar a unos fuegos artificiales y nuestro
correo electronico quedaba infectado por el virus, de forma que cada vez
que enviavamos un e-mail a alguien, en realidad se envian dos, pero no
quedaba constancia alguna del segundo envio, el cual contenia vinculado
dicho virus y de esta forma se aseguraba su propagacion.
Este virus crea dos archivos en nuestro disco duro, uno llamado ska.exe y
otro llamado lista.ska, el cual contiene los e-mails a los que ya se les
ha enviado, evitando de esta forma levantar sospechas y modifica el
wsock32.dll, guardando el antiguo como wsock32.ska.
Afortunadamente la desinfeccion de este virus es my facil ya que tan solo
hay que borrar los 3 archivos que ha creado y renombrar el wsock32.ska
como wsock32.dll
El happy99 ocupa 10 Kb y se da en los entornos Windows.

2.- MELISSA: Este virus apodado como "Kwyjibo", autor del mismo, se ha
extendido de forma rapida por los ordenadores de todo el mundo. El medio
de transmision tambien es el correo electronico, vinculado al e-mail en
un documento de Word con macro, de forma que al abrirlo, el ordenador
queda infectado. El registro es modificado y todos los documentos de Word
son infectados.
La razon de su rapida expansion se debe a que cuando abrimos el documento
se ejecuta una macro que hace que el virus sea enviado a todas las
personas que tengamos en la agenda de contactos del programa de correo
electronico Outlook, con un maximo de 50.
Otra particularidad es que cuando los minutos de la hora coinciden con el
dia de la fecha (Ej: a las 13:20 del dia 20), si hay un documento de Word
abierto le inserta el mensaje "Twenty-two points, plus triple-word-score,
plus fifty points for using all my letters. Game's over. I'm outta here"
.

3.- PAPA: Papa es un virus de macro (No es corrcto del todo decir que Papa es
un virus macro, pues este no infecta a otros ficheros Exel, por lo que
seria mas correcto considerarlo como un gusano) basado en el codigo del
popular Melissa.La infeccion se produce a traves de un archivo de Excel,
de manera que cada vez que es abierto se autoenvia a los 60 primeros
destinatarios de la libreta de direcciones del sistema infectado. Por
esta razon ha sido considerado por muchos expertos como un virus muy
peligroso, incluso mas que el virus Melissa.


4.- FABI: Fabi es el primer virus multipartite Win32/Word97, es decir, con la
capacidad de infectar ejecutables Win32 y documentos de Word. El
virus simplemente se dedica a infectar y distribuirse y no se
conoce que tenga ningun efecto.
Este virus no es residente sino de accion inmediata, infectando los
ficheros del directorio de ejecucion, ademas del directorio de
Windows y el directorio system.

5.- CIH: El CIH ataca la BIOS de la maquina en el momento que el reloj de la
maquina coincide con el 26 de abril de cualquier a¤o. Aunque hay
versiones que afectan todos los dias 26, independientemente del mes. Se propaga en entornos Windows 95 y 98 pero no afecta a Windows NT.
Este virus infecta solo archivos .exe buscando un hueco en el cuerpo
del archivo. Si el virus encuentra un hueco de un tama¤o suficiente
escribira su codigo de una sola vez, tambien buscara un lugar en el
encabezado del PE (Portable Ejecutable) de al menos 184 bytes y si
lo encuentra escribira su rutina de arranque para que apunte al
propio virus. Una vez realizadas estas tareas, utilizara las rutinas
de control IFS y API para devolver el control al programa anfitrion.
La mayor cualidad de este virus es saltar del anillo 3, que es la
capa de software por la que corren los antivirus, al anillo 0, nivel
en el cual se puede interceptar las llamadas al sistema para acceso
de archivos con el fin de evitar el control de Windows.
El tama¤o del CIH apenas excede de 1 Kbyte y los archivos atacados
son sobre escritos por este. El archivo infectado se instala en
memoria y se propaga a todos los demas programas, el modo como
inutiliza nuestro disco duro es rellenando con ceros la mayor parte
del espacio y atacando la BIOS de nuestra maquina sobreescribiendola
con codigo basura, con lo cual nos impediria poder utilizar el
ordenador a no ser que se reemplace la BIOS.
Existen varias mutaciones del CIH que se activan en fechas
diferentes:
--La v.1.2 se activa los dias 26 de abril
--La v.1.3 se activa los dias 26 de junio
--La v.1.4 se activa el dia 26 de cada mes

Nota: La informacion de esta ultima seccion (virus de reciente aparicion) ha
sido obtenida de diversos articulos publicados por Hispasec
(http://www.hispasec.com).

Bueno lectores, aqui damos por concluido el articulo sobre virus, si alguno
quiere escribir mas a cerca de ellos que se ponga en contacto conmigo (codex@supercable.es)
o con Ripe (ripe@mixmail.com).



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Curso de UNIX º Hacking º Bajo º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ Ripe ]

Bueno, he decidido substituir los articulos de introduccion al UNIX por un
curso algo mas completo, que constara en principio de XX (Pos la verdad,
aun no lo se xD) articulos.

Antes que nada nos iniciaremos con un poco de historia; UNIX es un sistema
operativo multiusuario que fue creado por Ken Thompson y Dennis Ritchie el
a¤o 1969. En un principio, este sistema operativo estaba programado en su
totalidad en lenguage ensamblador, lo que hacia que UNIX no fuera un sistema
operativo demasiado portable (pues el lenguage ensamblador depende de la
maquina), por lo que se decidio traducir el codigo a un lenguage de
programacion que le proporcionara a UNIX una mallor poertabilidad (y difundir
mas el sistema operativo), el lenguage elegido fue el C, lenguage en el que
se mueve en la actualidad todas las aplicaciones UNIX (aun hay alguna parte
en ensamblador).

Salieron diversas versiones de este ponente sistema operativo, por lo que a
lo largo de los a¤os se ha procedido a su estandarizacion, ello se consiguio
gracias a la creacion de AT&T UNIX System Version 3.0, y posteriormente la
4.0 (Con la que se va a realizar este curso, aun que creo que la 5.0 va a
salir en breve si es que no ha salido ya).

Nunca va mal un poco de historia pero quiza que no me enrroye tanto y empieze
a explicar lo que de explicar :)

Cuando un usuario dispone de una cuenta en un sistema UNIX, este posee
normalmente el host del "supercomputador" l que debe conectarse ademas de un
login y un password. Para iniciar una sesion con UNIX deberemos iniciar una
sesion telnet (no siempre es asi) con el host indicado, ello hara que
aparezca en nuestra pantalla una serie de informacion (Que en principio no
presenta ninguna utilidad), y seguidamente tras ella aparece la palabra
login, es entonces cuando debes introducir el Login que el superusuario o
root (Ya hablaremos mas adelante de el) te ha asignado, entonces aparecera la
palabra Password (¨Sabes lo que toca? xD ) seraentonces cuando debes
introducir la palabra clave o password; como puedes ver lo que escribes tras
la palabra password no se imprime en pantalla (no es que el teclado se haya
escacharrado), ello es asi por medidas de seguridad, pues no esconveniente
que nadie este practicando XXXX (consultar RipeHavk numero 1)y se apodere de
tu passwors .

Bueno ahora ya sabemos como iniciar una sesion en UNIX, quiza lo veais mas
claro con un ejemplo (No, no me rio de vosotros :) ).

-----------------------------------------------------------------------------
| Sistema UNIX de la universidad ChaPSue |
| |
| UNIX System V 4.0 |
| Login:_ |
-----------------------------------------------------------------------------

La primera linea nos informa el lugar en el que estamos conectados (este
mensage lo asigna normalmente el superusuario), la segunda nos da la version
del sistema operativo, y en la tercera (y ultima) UNIX nos pide que
introducamos el loguin.

*NOTA: Esto es un ejemplo asi que es posible que salga algo diferente.

-----------------------------------------------------------------------------
| Sistema UNIX de la universidad ChaPSue |
| |
| UNIX System V 4.0 |
| Login: ripe |
| Password: |
-----------------------------------------------------------------------------

Despues de introducir el login (en este caso ripe) UNIX te pedira que
introduzcas el password. Recuerda que este no se imprimira en pantalla.

-----------------------------------------------------------------------------
| Sistema UNIX de la universidad ChaPSue |
| |
| UNIX System V 4.0 |
| Login: ripe |
| Password: |
| |
| Sat Oct 2:08:03 1999 |
| Acabas de conectarte al sistema unix de la universidad ChaPSue |
| $_ |
-----------------------------------------------------------------------------

Tras introducir el password, si este es correcto, habras tenido exito en tu
conexion al sistema UNIX, por lo que el te respondera la fecha y un mensage
(esto no ocurre en todos los sistemas pues el admin define el modo de carga
por defecto que en principio TU podras reconfigurar), seguidamente aparece el
simbolo $ (el prompt), tras el es donde se introduciran todas las ordenes del
Shell.

Ya hemos visto como iniciar una sesion en UNIX por lo que ahora procederemos
al abandonamiento de la sesion; ello es muy sencillo basta con mantener
pulsada la tecla Ctrl y pulsar d (el root puede cambiar la forma de
desconectarte).

-----------------------------------------------------------------------------
| $[Ctrl + d ] |
| |
| UNIS System V 4.0 |
| Login:_ |
-----------------------------------------------------------------------------

El sistema pedira la introduccion del login por si otro usuario quiere usar
esa terminal.

*NOTA: El contenido que se encuentra entre los signos [ y ] significa presion
de teclas, por lo que no se imprimiran en pantalla.

Ahora ya sabemos iniciar y finalizar una sesion en UNIX (­­Bieeeen!!).

Durante este articulo se ha mencionado al superusuario o root en diversas
ocasiones, por lo que acto seguido voy a proceder a una brebe explicacion de
lo que es el root. Es logico que en un sistema haya alguien que lo lleve, que
lo configure, y que cree y elimine cuentas de usuario (asignando
pribilegios).

*NOTA: Conseguir el login y el password de un superusuario es el objetivo
basico de los hackers, ya que en ese momento adquirimos un control
total del sistema.

Bueno, pues aqui termino el primer numero de esre apasionante curso de UNIX,
epero que os haya servido de algo :)




ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º6.- Introduccion al TCP/IP II º Redes º Medio º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ CoDeX ]

Hola amigos, despues de este peaso de veranito ya estamos aki de nuevo
continundo la explicacion del protocolo TCP/IP, el cual es fundamental
conocer ;)

Continuamos...


* Arquitectura de protocolos TCP/IP:

No hay un estandar para este modelo ( al contrario del OSI ) , pero
generalmente hay estas cinco capas :

1.- Capa fisica : es la encargada de utilizar el medio de transmision de
datos . Se encarga tambien de la naturaleza de las se¤ales , velocidad de
datos , etc..
2.- Capa de acceso a la red : es responsable del intercambio de datos entre
el sistema final y la red a la cual se esta conectado .
3.- Capa internet ( IP ) : se encarga del encaminamiento a traves de varias
redes .
4.- Capa de transporte o capa origen-destino ( TCP ) : se encarga de
controlar que los datos emanados de las aplicaciones lleguen
correctamente y en orden a su destino .
5.- Capa de aplicacion : contiene la logica necesaria para llevar a cabo las
aplicaciones de usuario .


* Correlacion de TCP/IP con el modelo OSI:

OSI TCP/IP


Aplicacion -------

Presentacion -------

Sesion -------

Transporte TCP

Red IP

Enlace -------

Fisico -------



* Internet Protocol (IP):


IP actua en el nivel 3 del modelo OSI y permite el intercambio de mensajes
entre redes que no comparten los mismos niveles fisico y de enlace de datos
(niveles 1 y 2 del modelo OSI). Al conjunto de datos transmitidos por IP se
le denomina " datagrama IP ". Cada datagrama IP posee infromacion del
destino, de forma que puede llegar automaticamente al nodo de destino. El
mecanismo de conseguirlo es dotar a cada nodo de una direccion IP unica.

En el esquema de IP existen dos tipos de dispositivos (nodos):

Host: nodos pertenecientes a una subred
Router: nodos que enlazan dos subredes distintas


* Direccion IP:


Se trata de una direccion unica a nivel mundial y la concede INTERNIC,
Centro de Informacion de la Red Internet. Consiste en 32 bits que normalmente
se expresan en forma decimal, en cuatro grupos de tres digitos separados por
puntos. Esos digitos iran de 0 a 255.

Ejemplo:

192.0.3.1
Red -----/ | \ \------------- Ordenador
Subred \-- Dominio



Para redes que no van a estar nunca conectadas con otras, se pueden asignar
las direcciones IP que se desee, aunque de forma general, dos nodos
conectados a una misma red no pueden tener la misma direccion IP.

Existe un conjunto de direcciones "especiales" que no se asignan a ningun
equipo y que tienen un significado especifico:

Ej: 127.0.0.1 ------> el propio ordenador

La direccion IP se divide en dos partes: la parte del identificador de la
subred y la parte del nodo (host).

El numero de direcciones distintas que se pueden asignar es de 2^32, es
decir, alrededor de 4.000 millones, pero este numero se esta revelando
insuficiente debido al gran crecimiento de Internet, a la ampliacion de los
usos de TCP/IP, a la necesidad de asignar mas de una direccion IP a cada
ordenador, etc.

* Mascara de subred:

La mascara de subred es un conjunto de 32 bits que permiten separar de una
direccion IP la parte del identificador de la subred de la parte del nodo.

La forma de saber la parte de red de una direccion IP es sumarle (suma
logica en binario) la mascara de subred. De esta forma, si tenemos la
direccion IP 20.0.0.4 y su mascara de subred es 255.0.0.0, la parte de red
de la direccion IP anterior se obtendria de la siguiente manera:


00010100 00000000 00000000 00000100 Direccion IP: 20.0.0.4

(Suma logica)

11111111 00000000 00000000 00000000 Mascara de subred: 255.0.0.0
-----------------------------------

00010100 00000000 00000000 00000000 Subred: 20.0.0.0



Bueno, aqui termina este segundo numero que nos habla seobre el TCP/IP,
esperamos que os resulte intresante y que sigais lellendo ;)





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º7.- Criptografia º º Medio º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ CoDeX ]

La criptografia es un tema candente hoy en dia y esta liberando una de las
mayores batallas en la Red de Internet en derecho de la privacidad y la
intimidad de todos los usuarios (jeje k kulto kea eso ;). Hasta hace poco,
eran muy pocos los que necesitaban usar tecnicas de encriptacion, pero la
rapida expansion de las comunicaciones ha hecho necesario que TODOS comiencen
a interesarse por este tema.

A lo largo de las entregas tratare de explicar todo lo referente al tema de
la manera mas facil posible.


1.-Que es la encriptacion?

La encriptacion es un conjunto de tecnicas que intentan hacer inaccesible la
informacion a personas no autorizadas. Por lo general, la encriptacion se
basa en una clave, sin la cual la informacion no puede ser descifrada. El
National Institute of Standards and Technology de los Estados Unidos ha
homologado una norma de codificacion denominada DES (Data Encryption Standard
o norma de cifrado de datos). El gobierno de Estados Unidos desea imponer una
norma implementada en el chip Clipper con el fin de lograr transmitir
informaciones de manera segura, pero que puedan ser intervenidas por el
gobierno en caso de necesidad. En Internet se pueden encontrar algoritmos de
encriptacion de libre distribucion.

Tecnologia de cifrado de claves

La tecnologia de clave proporciona servicios de cifrado que aseguran las
transmisiones en la red en entornos abiertos. Hay dos tipos de tecnologias de
clave: de clave privada (cifrado simetrico) y de clave publica (cifrado
asimetrico).

El proposito de cualquier esquema de cifrado es asegurar la comunicacion
privada pero debido al crecimiento de las redes internacionales, los sistemas
publicos y privados de correo electronico y la comunicacion de radio, cada
vez se requieren mayores medidas de seguridad para preservar la informacion.

Con el uso de analizadores de protocolos con "objeto" de realizar un
seguimiento del trafico de la red, ha surgido el hecho de que las
transmisiones de datos no son seguras puesto que cualquier persona con un
dispositivo semejante podria visualizar en la red los flujos de datos
seleccionados, lo cual hace necesario el uso de tecnologias de cifrado de
claves.

A los metodos de cifrado de clave privada se les denominan codigos simetricos
y consisten en codificar la informacion con una clave que tanto el emisor
como el receptor conocen y mantienen en privado. Una vez cifrado el mensaje,
es ilegible y puede ser transmitido por medios no seguros. Este sistema da
por hecho que dicho intercambio de clave ha sido realizado por algun medio
seguro, pudiendose utilizar para ello metodos de claves publicas en
conjuncion con los metodos de claves privadas.

Por otra parte, los metodos de cifrado de clave publica o codigos asimetricos
consisten en la creacion de dos claves relacionadas para cada usuario. Una
se mantendra en privado y la otra se situa en un area de publica. Cuando un
usuario desea enviar un mensaje confidencial a otro usuario, cifra el
mensaje con la clave publica del receptor y luego el receptor decodifica el
mensaje con su clave privada. Los mensajes cifrados con una clave publica
solo pueden ser descifrados con una clave privada.

Es conveniente se¤alar que si la parte del documento o la parte de la firma
es modificado, aunque sea ligeramente, entonces, el procedimiento de
autenticacion indicara que el documento no es autentico. Si una llave
publica autentica un documento firmado, entonces quiere decir que el
documento fue firmado con la correspondiente llave privada.


Bueno, hasta aqui ha llegado la primera entrega de este documento sobre
criptografia, espero que os haya quedado claro todo. Continuaremos hablando
de esto en el siguiente e-zine ;)

By |CoDeX|

codex@supercable.es




ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º8.- Despedida º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
[ Ripe ]

La verdad es que este numero de 7A69 se ha realizado en muy poco tiempo, yo
he aprobechado mis vacaciones para avanzar y tenga ya escritos los tres
primeros numeros del curso de UNIX, que espero que os guste. Tambien he
inicia un articulo sobre una explicacion detallada de como hackear un
sistema (cabe decir que a mi opinion es un articulo muy bueno), sin embargo
ese articulo no saldra aqui hasta dentro de un tiempo (bastante tiempo),
entre otras cosas por que no esta completo aun y se debe mejorar poco a poco.

No tengo mucho mas que decir, unicamente que estoy pensando en realizar
serios camvios (Y ya van 3) en mi pagina web (http://surf.to/ripe), por lo
que pido a aquellos que esteis lellendo esto que mandeis a ripe@mixmail.com
lugartes http y ftp donde pueda encontrar repletorios de xploits, ya que se
va a publicar en mi pagina web una recopilacion de ellos :)

­Ah! Tambien sigo pidiendo frases como la que hay al principio, le¤e, que no
me ha llegado ni una :(

Tambien agradeceria que mandaseis algun que otro articulo, pues por ahora
solo somos dos realizando este proyecto, e intresaria ser cuantos mas mejor.

Nada mas.... Y hasta el proximo numero y saludos de CoDeX y de Ripe. Byez!!

NOTA FINAL: Se va a crear una peque¤a liste de distribuidores oficiales para
este ezine. De manera que a cambio de un poco de publicidad en el
interior de la web solicito que se distribuya este ezine en
dicha pagina. Todos aquellos que quieran convertise en
distribuidores oficiales envien un E-Mail a ripe@mixmail.com
indicando la URL de la web. Tambien podrias poner un link a mi
pagina http://surf.to/ripe (por ahora unica distribuidora oficial
de 7A69), yo incluire el de la vuestra en la mia ;)

Ahora si que no digo nada mas. bueno.....­si!

­­Que la fuerza te acompa¤e!!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT